protectionnumerique:nosateliers

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
protectionnumerique:nosateliers [2018/01/02 19:31] barbayellowprotectionnumerique:nosateliers [2019/10/13 14:15] (Version actuelle) – modification externe 127.0.0.1
Ligne 1: Ligne 1:
-====== Ateliers et conférences ======+====== Ateliers et formations ====== 
 + 
 +Nothing 2 Hide propose des formations à la [[#securite_numerique|sécurité numérique]] et à [[#investigation_en_ligne|l'investigation en ligne]]. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables. 
 + 
 +====== Investigation en ligne ====== 
 + 
 +===== Vérification et validation d'information en ligne ===== 
 + 
 +//Atelier, 8 à 10 personnes maximum//\\ 
 +//Durée : 2h.//\\ 
 + 
 +  * analyser les métadonnées fichier 
 +  * vérifier l'origine d'une photo ou d'une vidéo 
 +  * valider la véracité d'une photo ou d'une vidéo 
 + 
 +===== Recherche d'information avancée ===== 
 + 
 +//Atelier, 8 à 10 personnes maximum//\\ 
 +//Durée : 2h.//\\ 
 +// Ordinateur ou smartphone obligatoire pour les participants.// 
 + 
 +  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche 
 +  * Apprendre à les combiner pour effectuer des recherches avancées 
 +  * Savoir utiliser le cache de Google 
 +  * Open source intelligence 
  
-Les ateliers "standards" organisés par l'association. L'ordre est progressif, on ne peut assister à l'atelier sur les chiffrements des données si on ne connaît pas les conseils de bases sur l'hygiène numérique. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables 
  
 ====== Sécurité numérique ====== ====== Sécurité numérique ======
Ligne 34: Ligne 58:
   *      VPN + Tor   *      VPN + Tor
  
-===== Les réseaux sociaux =====+===== Réseaux sociaux =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 43: Ligne 67:
   * Les stratégies de compartimentation   * Les stratégies de compartimentation
  
-===== Smartphones et sécurité  =====+===== Smartphones  =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 88: Ligne 112:
   * Tails, le couteau suisse de la sécurité   * Tails, le couteau suisse de la sécurité
  
-===== Le modèle de menace =====+===== Modèle de menace =====
  
 //En plénière, 10 à 30 personnes//\\ //En plénière, 10 à 30 personnes//\\
Ligne 103: Ligne 127:
 En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis.
  
-Pré-requis +==== Pré-requis ==== 
 + 
   * maîtrise de l'outil informatique   * maîtrise de l'outil informatique
   *  connaissance basique des outils de chiffrement   *  connaissance basique des outils de chiffrement
    
-Résultats attendus +==== Résultats attendus ==== 
 + 
   * capacité à établir un modèle de menace   * capacité à établir un modèle de menace
   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique
- 
- 
-====== Information et technologie ====== 
- 
-===== Investigation en ligne ===== 
- 
-//Atelier, 8 à 10 personnes maximum//\\ 
-//Durée : 2h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.// 
- 
-  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche 
-  * Apprendre à les combiner pour effectuer des recherches avancées 
-  * Savoir utiliser le cache de Google 
-  * Des outils intégrés pour faciliter les recherches avancées 
- 
-===== Vérification et validation d'information en ligne ===== 
- 
-//Atelier, 8 à 10 personnes maximum//\\ 
-//Durée : 2h.//\\ 
- 
-  * analyser les métadonnées fichier 
-  * vérifier l'origine d'une photo ou d'une vidéo 
-  * valider la véracité d'une photo ou d'une vidéo 
- 
-====== Vie privée ====== 
-