Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
protectionnumerique:nosateliers [2018/01/23 11:41] – barbayellow | protectionnumerique:nosateliers [2019/10/13 14:15] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== | + | ====== |
Nothing 2 Hide propose des formations à la [[# | Nothing 2 Hide propose des formations à la [[# | ||
- | ===== Investigation en ligne ===== | + | ====== Investigation en ligne ====== |
- | ==== Vérification et validation d' | + | ===== Vérification et validation d' |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 14: | Ligne 14: | ||
* valider la véracité d'une photo ou d'une vidéo | * valider la véracité d'une photo ou d'une vidéo | ||
- | ==== Recherche d' | + | ===== Recherche d' |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 27: | Ligne 27: | ||
- | ===== Sécurité numérique ===== | + | ====== Sécurité numérique |
- | ==== Initiation à la sécurité numérique ==== | + | ===== Initiation à la sécurité numérique |
// | // | ||
Ligne 39: | Ligne 39: | ||
* Les risques liés à l' | * Les risques liés à l' | ||
- | ==== Sécurité numérique, les bases ==== | + | ===== Sécurité numérique, les bases ===== |
//Atelier, 10 à 20 personnes// | //Atelier, 10 à 20 personnes// | ||
Ligne 49: | Ligne 49: | ||
* Effacer ses traces en local | * Effacer ses traces en local | ||
- | ==== Sécuriser sa navigation ==== | + | ===== Sécuriser sa navigation |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 58: | Ligne 58: | ||
* VPN + Tor | * VPN + Tor | ||
- | ==== Réseaux sociaux ==== | + | ===== Réseaux sociaux |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 67: | Ligne 67: | ||
* Les stratégies de compartimentation | * Les stratégies de compartimentation | ||
- | ==== Smartphones | + | ===== Smartphones |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 79: | Ligne 79: | ||
* | * | ||
- | ==== Sauvegarder ses données ==== | + | ===== Sauvegarder ses données |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 90: | Ligne 90: | ||
* | * | ||
- | ==== "La crypto pour les nuls" ==== | + | ===== "La crypto pour les nuls" |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 100: | Ligne 100: | ||
* | * | ||
- | ==== Cryptographie avancée ==== | + | ===== Cryptographie avancée |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 112: | Ligne 112: | ||
* Tails, le couteau suisse de la sécurité | * Tails, le couteau suisse de la sécurité | ||
- | ==== Modèle de menace ==== | + | ===== Modèle de menace |
//En plénière, 10 à 30 personnes// | //En plénière, 10 à 30 personnes// | ||
Ligne 120: | Ligne 120: | ||
* Analyse de contexte et mise en place de stratégies adaptées | * Analyse de contexte et mise en place de stratégies adaptées | ||
- | ==== Analyse de contexte et définition du modèle de menace numérique ==== | + | ===== Analyse de contexte et définition du modèle de menace numérique |
//Atelier, 1 à 2 personnes// | //Atelier, 1 à 2 personnes// | ||
Ligne 127: | Ligne 127: | ||
En une demi-journée, | En une demi-journée, | ||
- | Pré-requis | + | ==== Pré-requis |
+ | |||
* maîtrise de l' | * maîtrise de l' | ||
* connaissance basique des outils de chiffrement | * connaissance basique des outils de chiffrement | ||
- | Résultats attendus | + | ==== Résultats attendus |
+ | |||
* capacité à établir un modèle de menace | * capacité à établir un modèle de menace | ||
* mise en œuvre de contre mesures adaptées à un modèle de menace spécifique | * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique |