====== Ateliers et formations ====== Nothing 2 Hide propose des formations à la [[#securite_numerique|sécurité numérique]] et à [[#investigation_en_ligne|l'investigation en ligne]]. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables. ====== Investigation en ligne ====== ===== Vérification et validation d'information en ligne ===== //Atelier, 8 à 10 personnes maximum//\\ //Durée : 2h.//\\ * analyser les métadonnées fichier * vérifier l'origine d'une photo ou d'une vidéo * valider la véracité d'une photo ou d'une vidéo ===== Recherche d'information avancée ===== //Atelier, 8 à 10 personnes maximum//\\ //Durée : 2h.//\\ // Ordinateur ou smartphone obligatoire pour les participants.// * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche * Apprendre à les combiner pour effectuer des recherches avancées * Savoir utiliser le cache de Google * Open source intelligence ====== Sécurité numérique ====== ===== Initiation à la sécurité numérique ===== //Conférence, 10 à 80 personnes//\\ //Durée : 2 heures.// * Hygiène numérique : les conseils de base pour se protéger * Apprendre à protéger ses comptes en ligne efficacement * Les risques d'interception sur Internet et quelles solutions pour y remédier * Les risques liés à l'utilisation de GSM et smartphones ===== Sécurité numérique, les bases ===== //Atelier, 10 à 20 personnes//\\ //Durée : 2 heures.// * Comportement avec ses périphériques numériques * //Check points// sur ordinateur * Les mots de passe * Effacer ses traces en local ===== Sécuriser sa navigation ===== //Atelier, 8 à 10 personnes maximum//\\ //Durée : 2 heures.// * Rappel sur les potentiels points d'interception * Protéger son activité en ligne (rappel https) * VPN + Tor ===== Réseaux sociaux ===== //Atelier, 8 à 10 personnes maximum//\\ //Durée : 2 heures.// * Protéger ses comptes * Maîtriser la diffusion * Les stratégies de compartimentation ===== Smartphones ===== //Atelier, 8 à 10 personnes maximum//\\ //Durée : 1/2 journée.//\\ // Ordinateur ou smartphone obligatoire pour les participants.// * Détail des données envoyées par un mobile (IMEI, IMSI, etc) * Détail des endroits de stockage des données sur un smartphone * Chiffrer ses données * Chiffrer ses communications * Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients) ===== Sauvegarder ses données ===== //Atelier, 8 à 10 personnes maximum//\\ //Durée : 1/2 journée.//\\ // Ordinateur ou smartphone obligatoire pour les participants.// * Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos) * Effacement sécurisé de données * Où sauvegarder ses données ? Cloud, local, Gafam, //à la maison// ? Avantages et inconvénients * Chiffrer ses données dans le cloud ===== "La crypto pour les nuls" ===== //Atelier, 8 à 10 personnes maximum//\\ //Durée : 1/2 journée.//\\ // Ordinateur ou smartphone obligatoire pour les participants.// * Différence entre cryptographie et anonymat * Communiquer de façon anonyme * Communiquer de manière chiffrée ===== Cryptographie avancée ===== //Atelier, 8 à 10 personnes maximum//\\ //Durée : 1 journée.//\\ // Ordinateur ou smartphone obligatoire pour les participants.// * Chiffrement symétrique et asymétrique * PGP à quoi ça sert * L'authentification * Discuter "Off The Reccord" * Tails, le couteau suisse de la sécurité ===== Modèle de menace ===== //En plénière, 10 à 30 personnes//\\ //Durée : 2heures. //\\ * Le modèle de menaces en cinq questions * Analyse de contexte et mise en place de stratégies adaptées ===== Analyse de contexte et définition du modèle de menace numérique ===== //Atelier, 1 à 2 personnes//\\ //Durée : 4 heures.// En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. ==== Pré-requis ==== * maîtrise de l'outil informatique * connaissance basique des outils de chiffrement ==== Résultats attendus ==== * capacité à établir un modèle de menace * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique