Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
protectionnumerique:nosateliers [2018/01/02 20:17] – [Smartphones et sécurité] barbayellow | protectionnumerique:nosateliers [2018/01/23 11:44] – [Pré-requis] barbayellow | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== | + | ====== |
- | Nothing 2 Hide propose des formations à la [[# | + | Nothing 2 Hide propose des formations à la [[# |
- | ===== Sécurité numérique | + | ====== Investigation en ligne ====== |
- | ==== Initiation à la sécurité numérique ==== | + | ===== Vérification et validation d' |
+ | |||
+ | //Atelier, 8 à 10 personnes maximum// | ||
+ | //Durée : 2h.//\\ | ||
+ | |||
+ | * analyser les métadonnées fichier | ||
+ | * vérifier l' | ||
+ | * valider la véracité d'une photo ou d'une vidéo | ||
+ | |||
+ | ===== Recherche d' | ||
+ | |||
+ | //Atelier, 8 à 10 personnes maximum// | ||
+ | //Durée : 2h.//\\ | ||
+ | // Ordinateur ou smartphone obligatoire pour les participants.// | ||
+ | |||
+ | * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche | ||
+ | * Apprendre à les combiner pour effectuer des recherches avancées | ||
+ | * Savoir utiliser le cache de Google | ||
+ | * Open source intelligence | ||
+ | |||
+ | |||
+ | |||
+ | ====== Sécurité numérique ====== | ||
+ | |||
+ | ===== Initiation à la sécurité numérique | ||
// | // | ||
Ligne 15: | Ligne 39: | ||
* Les risques liés à l' | * Les risques liés à l' | ||
- | ==== Sécurité numérique, les bases ==== | + | ===== Sécurité numérique, les bases ===== |
//Atelier, 10 à 20 personnes// | //Atelier, 10 à 20 personnes// | ||
Ligne 25: | Ligne 49: | ||
* Effacer ses traces en local | * Effacer ses traces en local | ||
- | ==== Sécuriser sa navigation ==== | + | ===== Sécuriser sa navigation |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 34: | Ligne 58: | ||
* VPN + Tor | * VPN + Tor | ||
- | ==== Les réseaux | + | ===== Réseaux |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 43: | Ligne 67: | ||
* Les stratégies de compartimentation | * Les stratégies de compartimentation | ||
- | ==== Smartphones | + | ===== Smartphones |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 55: | Ligne 79: | ||
* | * | ||
- | ==== Sauvegarder ses données ==== | + | ===== Sauvegarder ses données |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 66: | Ligne 90: | ||
* | * | ||
- | ==== "La crypto pour les nuls" ==== | + | ===== "La crypto pour les nuls" |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 76: | Ligne 100: | ||
* | * | ||
- | ==== Cryptographie avancée ==== | + | ===== Cryptographie avancée |
//Atelier, 8 à 10 personnes maximum//\\ | //Atelier, 8 à 10 personnes maximum//\\ | ||
Ligne 88: | Ligne 112: | ||
* Tails, le couteau suisse de la sécurité | * Tails, le couteau suisse de la sécurité | ||
- | ==== Le modèle | + | ===== Modèle |
//En plénière, 10 à 30 personnes// | //En plénière, 10 à 30 personnes// | ||
Ligne 96: | Ligne 120: | ||
* Analyse de contexte et mise en place de stratégies adaptées | * Analyse de contexte et mise en place de stratégies adaptées | ||
- | ==== Analyse de contexte et définition du modèle de menace numérique ==== | + | ===== Analyse de contexte et définition du modèle de menace numérique |
//Atelier, 1 à 2 personnes// | //Atelier, 1 à 2 personnes// | ||
Ligne 103: | Ligne 127: | ||
En une demi-journée, | En une demi-journée, | ||
- | Pré-requis | + | ==== Pré-requis |
+ | |||
* maîtrise de l' | * maîtrise de l' | ||
* connaissance basique des outils de chiffrement | * connaissance basique des outils de chiffrement | ||
- | Résultats attendus | + | ==== Résultats attendus |
+ | |||
* capacité à établir un modèle de menace | * capacité à établir un modèle de menace | ||
* mise en œuvre de contre mesures adaptées à un modèle de menace spécifique | * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique | ||
- | |||
- | |||
- | ===== Investigation en ligne ===== | ||
- | |||
- | ==== Vérification et validation d' | ||
- | |||
- | //Atelier, 8 à 10 personnes maximum//\\ | ||
- | //Durée : 2h.//\\ | ||
- | |||
- | * analyser les métadonnées fichier | ||
- | * vérifier l' | ||
- | * valider la véracité d'une photo ou d'une vidéo | ||
- | |||
- | ==== Recherches avancées ==== | ||
- | |||
- | //Atelier, 8 à 10 personnes maximum//\\ | ||
- | //Durée : 2h.//\\ | ||
- | // Ordinateur ou smartphone obligatoire pour les participants.// | ||
- | |||
- | * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche | ||
- | * Apprendre à les combiner pour effectuer des recherches avancées | ||
- | * Savoir utiliser le cache de Google | ||
- | * Open source intelligence | ||
- | |||
- |