protectionnumerique:nosateliers

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
protectionnumerique:nosateliers [2018/01/23 11:41] barbayellowprotectionnumerique:nosateliers [2019/10/13 14:15] (Version actuelle) – modification externe 127.0.0.1
Ligne 1: Ligne 1:
-====== Formations ======+====== Ateliers et formations ======
  
 Nothing 2 Hide propose des formations à la [[#securite_numerique|sécurité numérique]] et à [[#investigation_en_ligne|l'investigation en ligne]]. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables. Nothing 2 Hide propose des formations à la [[#securite_numerique|sécurité numérique]] et à [[#investigation_en_ligne|l'investigation en ligne]]. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables.
  
-===== Investigation en ligne =====+====== Investigation en ligne ======
  
-==== Vérification et validation d'information en ligne ====+===== Vérification et validation d'information en ligne =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 14: Ligne 14:
   * valider la véracité d'une photo ou d'une vidéo   * valider la véracité d'une photo ou d'une vidéo
  
-==== Recherche d'information avancée ====+===== Recherche d'information avancée =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 27: Ligne 27:
  
  
-===== Sécurité numérique =====+====== Sécurité numérique ======
  
-==== Initiation à la sécurité numérique ====+===== Initiation à la sécurité numérique =====
  
 //Conférence, 10 à 80 personnes//\\ //Conférence, 10 à 80 personnes//\\
Ligne 39: Ligne 39:
   * Les risques liés à l'utilisation de GSM et smartphones   * Les risques liés à l'utilisation de GSM et smartphones
  
-==== Sécurité numérique, les bases ====+===== Sécurité numérique, les bases =====
  
 //Atelier, 10 à 20 personnes//\\ //Atelier, 10 à 20 personnes//\\
Ligne 49: Ligne 49:
   *      Effacer ses traces en local   *      Effacer ses traces en local
  
-==== Sécuriser sa navigation ====+===== Sécuriser sa navigation =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 58: Ligne 58:
   *      VPN + Tor   *      VPN + Tor
  
-==== Réseaux sociaux ====+===== Réseaux sociaux =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 67: Ligne 67:
   * Les stratégies de compartimentation   * Les stratégies de compartimentation
  
-==== Smartphones  ====+===== Smartphones  =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 79: Ligne 79:
   *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)   *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)
  
-==== Sauvegarder ses données ====+===== Sauvegarder ses données =====
    
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 90: Ligne 90:
   *   Chiffrer ses données dans le cloud   *   Chiffrer ses données dans le cloud
  
-==== "La crypto pour les nuls" ====+===== "La crypto pour les nuls" =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 100: Ligne 100:
   *     Communiquer de manière chiffrée   *     Communiquer de manière chiffrée
  
-==== Cryptographie avancée ====+===== Cryptographie avancée =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 112: Ligne 112:
   * Tails, le couteau suisse de la sécurité   * Tails, le couteau suisse de la sécurité
  
-==== Modèle de menace ====+===== Modèle de menace =====
  
 //En plénière, 10 à 30 personnes//\\ //En plénière, 10 à 30 personnes//\\
Ligne 120: Ligne 120:
   * Analyse de contexte et mise en place de stratégies adaptées   * Analyse de contexte et mise en place de stratégies adaptées
  
-==== Analyse de contexte et définition du modèle de menace numérique ====+===== Analyse de contexte et définition du modèle de menace numérique =====
    
 //Atelier, 1 à 2 personnes//\\ //Atelier, 1 à 2 personnes//\\
Ligne 127: Ligne 127:
 En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis.
  
-Pré-requis +==== Pré-requis ==== 
 + 
   * maîtrise de l'outil informatique   * maîtrise de l'outil informatique
   *  connaissance basique des outils de chiffrement   *  connaissance basique des outils de chiffrement
    
-Résultats attendus +==== Résultats attendus ==== 
 + 
   * capacité à établir un modèle de menace   * capacité à établir un modèle de menace
   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique