protectionnumerique:nosateliers

Ceci est une ancienne révision du document !


Ateliers et formations

Nothing 2 Hide propose des formations à la sécurité numérique et à l'investigation en ligne. Les supports pédagogiques de ces ateliers sont disponibles en ligne, sous licence creative commons, librement adaptables et réutilisables.

Investigation en ligne

Atelier, 8 à 10 personnes maximum
Durée : 2h.

  • analyser les métadonnées fichier
  • vérifier l’origine d’une photo ou d’une vidéo
  • valider la véracité d’une photo ou d’une vidéo

Atelier, 8 à 10 personnes maximum
Durée : 2h.
Ordinateur ou smartphone obligatoire pour les participants.

  • Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche
  • Apprendre à les combiner pour effectuer des recherches avancées
  • Savoir utiliser le cache de Google
  • Open source intelligence

Sécurité numérique

Conférence, 10 à 80 personnes
Durée : 2 heures.

  • Hygiène numérique : les conseils de base pour se protéger
  • Apprendre à protéger ses comptes en ligne efficacement
  • Les risques d’interception sur Internet et quelles solutions pour y remédier
  • Les risques liés à l’utilisation de GSM et smartphones

Atelier, 10 à 20 personnes
Durée : 2 heures.

  • Comportement avec ses périphériques numériques
  • Check points sur ordinateur
  • Les mots de passe
  • Effacer ses traces en local

Atelier, 8 à 10 personnes maximum
Durée : 2 heures.

  • Rappel sur les potentiels points d’interception
  • Protéger son activité en ligne (rappel https)
  • VPN + Tor

Atelier, 8 à 10 personnes maximum
Durée : 2 heures.

  • Protéger ses comptes
  • Maîtriser la diffusion
  • Les stratégies de compartimentation

Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Détail des données envoyées par un mobile (IMEI, IMSI, etc)
  • Détail des endroits de stockage des données sur un smartphone
  • Chiffrer ses données
  • Chiffrer ses communications
  • Sauvegarder ses données “hors Gafam” (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)

Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos)
  • Effacement sécurisé de données
  • Où sauvegarder ses données ? Cloud, local, Gafam, à la maison ? Avantages et inconvénients
  • Chiffrer ses données dans le cloud

Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Différence entre cryptographie et anonymat
  • Communiquer de façon anonyme
  • Communiquer de manière chiffrée

Atelier, 8 à 10 personnes maximum
Durée : 1 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Chiffrement symétrique et asymétrique
  • PGP à quoi ça sert
  • L’authentification
  • Discuter “Off The Reccord”
  • Tails, le couteau suisse de la sécurité

En plénière, 10 à 30 personnes
Durée : 2heures.

  • Le modèle de menaces en cinq questions
  • Analyse de contexte et mise en place de stratégies adaptées

Atelier, 1 à 2 personnes
Durée : 4 heures.

En une demi-journée, dans le cadre d’un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l’un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis.

  • maîtrise de l’outil informatique
  • connaissance basique des outils de chiffrement

Résultats attendus

  • capacité à établir un modèle de menace
  • mise en œuvre de contre mesures adaptées à un modèle de menace spécifique
Vous pourriez laisser un commentaire si vous étiez connecté.