protectionnumerique:nosateliers

Ceci est une ancienne révision du document !


Formations

Nothing 2 Hide propose des formations à la sécurité numérique et à l'investigation en ligne. Les supports pédagogiques de ces ateliers sont disponibles en ligne, sous licence creative commons, librement adaptables et réutilisables.

Investigation en ligne

Atelier, 8 à 10 personnes maximum
Durée : 2h.

  • analyser les métadonnées fichier
  • vérifier l’origine d’une photo ou d’une vidéo
  • valider la véracité d’une photo ou d’une vidéo

Atelier, 8 à 10 personnes maximum
Durée : 2h.
Ordinateur ou smartphone obligatoire pour les participants.

  • Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche
  • Apprendre à les combiner pour effectuer des recherches avancées
  • Savoir utiliser le cache de Google
  • Open source intelligence

Sécurité numérique

Conférence, 10 à 80 personnes
Durée : 2 heures.

  • Hygiène numérique : les conseils de base pour se protéger
  • Apprendre à protéger ses comptes en ligne efficacement
  • Les risques d’interception sur Internet et quelles solutions pour y remédier
  • Les risques liés à l’utilisation de GSM et smartphones

Atelier, 10 à 20 personnes
Durée : 2 heures.

  • Comportement avec ses périphériques numériques
  • Check points sur ordinateur
  • Les mots de passe
  • Effacer ses traces en local

Atelier, 8 à 10 personnes maximum
Durée : 2 heures.

  • Rappel sur les potentiels points d’interception
  • Protéger son activité en ligne (rappel https)
  • VPN + Tor

Atelier, 8 à 10 personnes maximum
Durée : 2 heures.

  • Protéger ses comptes
  • Maîtriser la diffusion
  • Les stratégies de compartimentation

Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Détail des données envoyées par un mobile (IMEI, IMSI, etc)
  • Détail des endroits de stockage des données sur un smartphone
  • Chiffrer ses données
  • Chiffrer ses communications
  • Sauvegarder ses données “hors Gafam” (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)

Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos)
  • Effacement sécurisé de données
  • Où sauvegarder ses données ? Cloud, local, Gafam, à la maison ? Avantages et inconvénients
  • Chiffrer ses données dans le cloud

Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Différence entre cryptographie et anonymat
  • Communiquer de façon anonyme
  • Communiquer de manière chiffrée

Atelier, 8 à 10 personnes maximum
Durée : 1 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Chiffrement symétrique et asymétrique
  • PGP à quoi ça sert
  • L’authentification
  • Discuter “Off The Reccord”
  • Tails, le couteau suisse de la sécurité

En plénière, 10 à 30 personnes
Durée : 2heures.

  • Le modèle de menaces en cinq questions
  • Analyse de contexte et mise en place de stratégies adaptées

Atelier, 1 à 2 personnes
Durée : 4 heures.

En une demi-journée, dans le cadre d’un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l’un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis.

Pré-requis :

  • maîtrise de l’outil informatique
  • connaissance basique des outils de chiffrement

Résultats attendus :

  • capacité à établir un modèle de menace
  • mise en œuvre de contre mesures adaptées à un modèle de menace spécifique
Vous pourriez laisser un commentaire si vous étiez connecté.