protectionnumerique:nosateliers

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
protectionnumerique:nosateliers [2018/01/02 20:17] – [Smartphones et sécurité] barbayellowprotectionnumerique:nosateliers [2019/10/13 14:15] (Version actuelle) – modification externe 127.0.0.1
Ligne 1: Ligne 1:
-====== Formations ======+====== Ateliers et formations ======
  
-Nothing 2 Hide propose des formations à la [[#securite_numerique|sécurité numérique]] et à [[#investigation_en_ligne|l'investigation en ligne]]. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables +Nothing 2 Hide propose des formations à la [[#securite_numerique|sécurité numérique]] et à [[#investigation_en_ligne|l'investigation en ligne]]. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables.
  
-===== Sécurité numérique =====+====== Investigation en ligne ======
  
-==== Initiation à la sécurité numérique ====+===== Vérification et validation d'information en ligne ===== 
 + 
 +//Atelier, 8 à 10 personnes maximum//\\ 
 +//Durée : 2h.//\\ 
 + 
 +  * analyser les métadonnées fichier 
 +  * vérifier l'origine d'une photo ou d'une vidéo 
 +  * valider la véracité d'une photo ou d'une vidéo 
 + 
 +===== Recherche d'information avancée ===== 
 + 
 +//Atelier, 8 à 10 personnes maximum//\\ 
 +//Durée : 2h.//\\ 
 +// Ordinateur ou smartphone obligatoire pour les participants.// 
 + 
 +  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche 
 +  * Apprendre à les combiner pour effectuer des recherches avancées 
 +  * Savoir utiliser le cache de Google 
 +  * Open source intelligence 
 + 
 + 
 + 
 +====== Sécurité numérique ====== 
 + 
 +===== Initiation à la sécurité numérique =====
  
 //Conférence, 10 à 80 personnes//\\ //Conférence, 10 à 80 personnes//\\
Ligne 15: Ligne 39:
   * Les risques liés à l'utilisation de GSM et smartphones   * Les risques liés à l'utilisation de GSM et smartphones
  
-==== Sécurité numérique, les bases ====+===== Sécurité numérique, les bases =====
  
 //Atelier, 10 à 20 personnes//\\ //Atelier, 10 à 20 personnes//\\
Ligne 25: Ligne 49:
   *      Effacer ses traces en local   *      Effacer ses traces en local
  
-==== Sécuriser sa navigation ====+===== Sécuriser sa navigation =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 34: Ligne 58:
   *      VPN + Tor   *      VPN + Tor
  
-==== Les réseaux sociaux ====+===== Réseaux sociaux =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 43: Ligne 67:
   * Les stratégies de compartimentation   * Les stratégies de compartimentation
  
-==== Smartphones  ====+===== Smartphones  =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 55: Ligne 79:
   *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)   *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)
  
-==== Sauvegarder ses données ====+===== Sauvegarder ses données =====
    
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 66: Ligne 90:
   *   Chiffrer ses données dans le cloud   *   Chiffrer ses données dans le cloud
  
-==== "La crypto pour les nuls" ====+===== "La crypto pour les nuls" =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 76: Ligne 100:
   *     Communiquer de manière chiffrée   *     Communiquer de manière chiffrée
  
-==== Cryptographie avancée ====+===== Cryptographie avancée =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 88: Ligne 112:
   * Tails, le couteau suisse de la sécurité   * Tails, le couteau suisse de la sécurité
  
-==== Le modèle de menace ====+===== Modèle de menace =====
  
 //En plénière, 10 à 30 personnes//\\ //En plénière, 10 à 30 personnes//\\
Ligne 96: Ligne 120:
   * Analyse de contexte et mise en place de stratégies adaptées   * Analyse de contexte et mise en place de stratégies adaptées
  
-==== Analyse de contexte et définition du modèle de menace numérique ====+===== Analyse de contexte et définition du modèle de menace numérique =====
    
 //Atelier, 1 à 2 personnes//\\ //Atelier, 1 à 2 personnes//\\
Ligne 103: Ligne 127:
 En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis.
  
-Pré-requis +==== Pré-requis ==== 
 + 
   * maîtrise de l'outil informatique   * maîtrise de l'outil informatique
   *  connaissance basique des outils de chiffrement   *  connaissance basique des outils de chiffrement
    
-Résultats attendus +==== Résultats attendus ==== 
 + 
   * capacité à établir un modèle de menace   * capacité à établir un modèle de menace
   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique
- 
- 
-===== Investigation en ligne ===== 
- 
-==== Vérification et validation d'information en ligne ==== 
- 
-//Atelier, 8 à 10 personnes maximum//\\ 
-//Durée : 2h.//\\ 
- 
-  * analyser les métadonnées fichier 
-  * vérifier l'origine d'une photo ou d'une vidéo 
-  * valider la véracité d'une photo ou d'une vidéo 
- 
-==== Recherches avancées ==== 
- 
-//Atelier, 8 à 10 personnes maximum//\\ 
-//Durée : 2h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.// 
- 
-  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche 
-  * Apprendre à les combiner pour effectuer des recherches avancées 
-  * Savoir utiliser le cache de Google 
-  * Open source intelligence 
- 
-