Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révisionLes deux révisions suivantes | ||
protectionnumerique:nosateliers [2017/12/12 19:40] – ↷ Page déplacée de fr:protectionnumerique:nosateliers à protectionnumerique:nosateliers barbayellow | protectionnumerique:nosateliers [2018/01/23 11:43] – [Formations] barbayellow | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Ateliers et conférences | + | ====== Ateliers et formations |
- | Les ateliers " | + | Nothing 2 Hide propose des formations |
+ | |||
+ | ====== Investigation en ligne ====== | ||
+ | |||
+ | ===== Vérification et validation d' | ||
+ | |||
+ | //Atelier, 8 à 10 personnes maximum// | ||
+ | //Durée : 2h.//\\ | ||
+ | |||
+ | * analyser les métadonnées fichier | ||
+ | * vérifier l' | ||
+ | * valider la véracité d'une photo ou d'une vidéo | ||
+ | |||
+ | ===== Recherche d' | ||
+ | |||
+ | //Atelier, 8 à 10 personnes maximum// | ||
+ | //Durée : 2h.//\\ | ||
+ | // Ordinateur ou smartphone obligatoire pour les participants.// | ||
+ | |||
+ | * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche | ||
+ | * Apprendre à les combiner pour effectuer des recherches avancées | ||
+ | * Savoir utiliser le cache de Google | ||
+ | * Open source intelligence | ||
+ | |||
+ | |||
+ | |||
+ | ====== Sécurité numérique ====== | ||
===== Initiation à la sécurité numérique ===== | ===== Initiation à la sécurité numérique ===== | ||
Ligne 32: | Ligne 58: | ||
* VPN + Tor | * VPN + Tor | ||
- | ===== Les réseaux | + | ===== Réseaux |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 41: | Ligne 67: | ||
* Les stratégies de compartimentation | * Les stratégies de compartimentation | ||
- | ===== Smartphones | + | ===== Smartphones |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 86: | Ligne 112: | ||
* Tails, le couteau suisse de la sécurité | * Tails, le couteau suisse de la sécurité | ||
- | ===== Le modèle | + | ===== Modèle |
//En plénière, 10 à 30 personnes// | //En plénière, 10 à 30 personnes// | ||
Ligne 93: | Ligne 119: | ||
* Le modèle de menaces en cinq questions | * Le modèle de menaces en cinq questions | ||
* Analyse de contexte et mise en place de stratégies adaptées | * Analyse de contexte et mise en place de stratégies adaptées | ||
- | |||
- | ===== Investigation en ligne ===== | ||
- | |||
- | //Atelier, 8 à 10 personnes maximum//\\ | ||
- | //Durée : 2h.//\\ | ||
- | // Ordinateur ou smartphone obligatoire pour les participants.// | ||
- | |||
- | * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche | ||
- | * Apprendre à les combiner pour effectuer des recherches avancées | ||
- | * Savoir utiliser le cache de Google | ||
- | * Des outils intégrés pour faciliter les recherches avancées | ||
- | |||
- | ===== Vérification et validation d' | ||
- | |||
- | //Atelier, 8 à 10 personnes maximum//\\ | ||
- | //Durée : 2h.//\\ | ||
- | |||
- | * analyser les métadonnées fichier | ||
- | * vérifier l' | ||
- | * valider la véracité d'une photo ou d'une vidéo | ||
- | |||
===== Analyse de contexte et définition du modèle de menace numérique ===== | ===== Analyse de contexte et définition du modèle de menace numérique ===== | ||
Ligne 129: | Ligne 134: | ||
* capacité à établir un modèle de menace | * capacité à établir un modèle de menace | ||
* mise en œuvre de contre mesures adaptées à un modèle de menace spécifique | * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique | ||
- | |||
- |