Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
protectionnumerique:nosateliers [2018/01/02 19:31] – barbayellow | protectionnumerique:nosateliers [2018/01/23 11:44] – [Pré-requis] barbayellow | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Ateliers et conférences | + | ====== Ateliers et formations |
+ | |||
+ | Nothing 2 Hide propose des formations à la [[# | ||
+ | |||
+ | ====== Investigation en ligne ====== | ||
+ | |||
+ | ===== Vérification et validation d' | ||
+ | |||
+ | //Atelier, 8 à 10 personnes maximum// | ||
+ | //Durée : 2h.//\\ | ||
+ | |||
+ | * analyser les métadonnées fichier | ||
+ | * vérifier l' | ||
+ | * valider la véracité d'une photo ou d'une vidéo | ||
+ | |||
+ | ===== Recherche d' | ||
+ | |||
+ | //Atelier, 8 à 10 personnes maximum// | ||
+ | //Durée : 2h.//\\ | ||
+ | // Ordinateur ou smartphone obligatoire pour les participants.// | ||
+ | |||
+ | * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche | ||
+ | * Apprendre à les combiner pour effectuer des recherches avancées | ||
+ | * Savoir utiliser le cache de Google | ||
+ | * Open source intelligence | ||
- | Les ateliers " | ||
====== Sécurité numérique ====== | ====== Sécurité numérique ====== | ||
Ligne 34: | Ligne 58: | ||
* VPN + Tor | * VPN + Tor | ||
- | ===== Les réseaux | + | ===== Réseaux |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 43: | Ligne 67: | ||
* Les stratégies de compartimentation | * Les stratégies de compartimentation | ||
- | ===== Smartphones | + | ===== Smartphones |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 88: | Ligne 112: | ||
* Tails, le couteau suisse de la sécurité | * Tails, le couteau suisse de la sécurité | ||
- | ===== Le modèle | + | ===== Modèle |
//En plénière, 10 à 30 personnes// | //En plénière, 10 à 30 personnes// | ||
Ligne 103: | Ligne 127: | ||
En une demi-journée, | En une demi-journée, | ||
- | Pré-requis | + | ==== Pré-requis |
+ | |||
* maîtrise de l' | * maîtrise de l' | ||
* connaissance basique des outils de chiffrement | * connaissance basique des outils de chiffrement | ||
- | Résultats attendus | + | ==== Résultats attendus |
+ | |||
* capacité à établir un modèle de menace | * capacité à établir un modèle de menace | ||
* mise en œuvre de contre mesures adaptées à un modèle de menace spécifique | * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique | ||
- | |||
- | |||
- | ====== Information et technologie ====== | ||
- | |||
- | ===== Investigation en ligne ===== | ||
- | |||
- | //Atelier, 8 à 10 personnes maximum//\\ | ||
- | //Durée : 2h.//\\ | ||
- | // Ordinateur ou smartphone obligatoire pour les participants.// | ||
- | |||
- | * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche | ||
- | * Apprendre à les combiner pour effectuer des recherches avancées | ||
- | * Savoir utiliser le cache de Google | ||
- | * Des outils intégrés pour faciliter les recherches avancées | ||
- | |||
- | ===== Vérification et validation d' | ||
- | |||
- | //Atelier, 8 à 10 personnes maximum//\\ | ||
- | //Durée : 2h.//\\ | ||
- | |||
- | * analyser les métadonnées fichier | ||
- | * vérifier l' | ||
- | * valider la véracité d'une photo ou d'une vidéo | ||
- | |||
- | ====== Vie privée ====== | ||
- |