protectionnumerique:nosateliers

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
protectionnumerique:nosateliers [2018/01/02 19:46] – [Information et technologie] barbayellowprotectionnumerique:nosateliers [2018/01/23 11:43] – [Formations] barbayellow
Ligne 1: Ligne 1:
-====== Formations ======+====== Ateliers et formations ====== 
 + 
 +Nothing 2 Hide propose des formations à la [[#securite_numerique|sécurité numérique]] et à [[#investigation_en_ligne|l'investigation en ligne]]. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables. 
 + 
 +====== Investigation en ligne ====== 
 + 
 +===== Vérification et validation d'information en ligne ===== 
 + 
 +//Atelier, 8 à 10 personnes maximum//\\ 
 +//Durée : 2h.//\\ 
 + 
 +  * analyser les métadonnées fichier 
 +  * vérifier l'origine d'une photo ou d'une vidéo 
 +  * valider la véracité d'une photo ou d'une vidéo 
 + 
 +===== Recherche d'information avancée ===== 
 + 
 +//Atelier, 8 à 10 personnes maximum//\\ 
 +//Durée : 2h.//\\ 
 +// Ordinateur ou smartphone obligatoire pour les participants.// 
 + 
 +  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche 
 +  * Apprendre à les combiner pour effectuer des recherches avancées 
 +  * Savoir utiliser le cache de Google 
 +  * Open source intelligence 
  
-Nothing 2 Hide propose des formations à la [[#securite_numerique|sécurité numérique]] et à [[#investigation_en_ligne|l'investigation en ligne]]. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables  
  
 ====== Sécurité numérique ====== ====== Sécurité numérique ======
Ligne 34: Ligne 58:
   *      VPN + Tor   *      VPN + Tor
  
-===== Les réseaux sociaux =====+===== Réseaux sociaux =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 43: Ligne 67:
   * Les stratégies de compartimentation   * Les stratégies de compartimentation
  
-===== Smartphones et sécurité  =====+===== Smartphones  =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 88: Ligne 112:
   * Tails, le couteau suisse de la sécurité   * Tails, le couteau suisse de la sécurité
  
-===== Le modèle de menace =====+===== Modèle de menace =====
  
 //En plénière, 10 à 30 personnes//\\ //En plénière, 10 à 30 personnes//\\
Ligne 110: Ligne 134:
   * capacité à établir un modèle de menace   * capacité à établir un modèle de menace
   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique
- 
- 
-====== Investigation en ligne ====== 
- 
-===== Investigation en ligne ===== 
- 
-//Atelier, 8 à 10 personnes maximum//\\ 
-//Durée : 2h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.// 
- 
-  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche 
-  * Apprendre à les combiner pour effectuer des recherches avancées 
-  * Savoir utiliser le cache de Google 
-  * Des outils intégrés pour faciliter les recherches avancées 
- 
-===== Vérification et validation d'information en ligne ===== 
- 
-//Atelier, 8 à 10 personnes maximum//\\ 
-//Durée : 2h.//\\ 
- 
-  * analyser les métadonnées fichier 
-  * vérifier l'origine d'une photo ou d'une vidéo 
-  * valider la véracité d'une photo ou d'une vidéo 
- 
-