en:protectionnumerique:nosateliers

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revisionBoth sides next revision
en:protectionnumerique:nosateliers [2018/02/08 18:27] – [Vérification et validation d'information en ligne] barbayellowen:protectionnumerique:nosateliers [2018/02/09 18:30] – [Digital security introduction] barbayellow
Line 1: Line 1:
 ====== Training and workshops ====== ====== Training and workshops ======
  
-Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, translation ongoing) and published under creative commons license. Feel free to use it !+Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, English translation ongoing) and published under creative commons license. Feel free to use it !
  
 ====== Online investigation ====== ====== Online investigation ======
Line 7: Line 7:
 ===== Online fact checking ===== ===== Online fact checking =====
  
-//workshop, up to 10 trainees//\\+//Workshop, up to 10 trainees//\\
 //Length : 2h.//\\ //Length : 2h.//\\
  
Line 13: Line 13:
   * Technically determine the origin or first publication date of a picture or a video   * Technically determine the origin or first publication date of a picture or a video
   * Technical validation of a picture or video authenticity   * Technical validation of a picture or video authenticity
-===== Recherche d'information avancée ===== 
  
-//Atelier, 8 à 10 personnes maximum//\\ +===== Advanced online search =====
-//Durée : 2h.//\\ +
-// Ordinateur ou smartphone obligatoire pour les participants.//+
  
-  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche +//Workshop, up to 10 trainees//\\ 
-  * Apprendre à les combiner pour effectuer des recherches avancées +//Length : 2h.//\\ 
-  * Savoir utiliser le cache de Google+// Smart phone or computer needed for the trainees// 
 + 
 +  * Google Dorking : learn and discover Google advanced search operators operators (logical and and targeting) 
 +  * Operators combination for advanced search 
 +  * Advanced use of Google cache and other archiving online system
   * Open source intelligence   * Open source intelligence
  
 +====== Digital security ======
  
 +===== Digital security introduction =====
  
-====== Sécurité numérique ======+//Lecture //\\ 
 +//Length : 2h//
  
-===== Initiation à la sécurité numérique =====+  * Digital safety : the basics 
 +  * Protect your on line accounts 
 +  * Learn about on line surveillance and how to get rid of it - hacking live demo 
 +  * Smart phones, spy phones and dumb phones - hacking live demo
  
-//Conférence, 10 à 80 personnes//\\ +===== Digital safety the basics =====
-//Durée 2 heures.//+
  
-  *  Hygiène numérique les conseils de base pour se protéger +//Workshop, up to 10 trainees//\\ 
-  *  Apprendre  à protéger ses comptes en ligne efficacement +//Length 2h.//\\
-  *  Les risques d'interception sur Internet et quelles solutions pour y remédier +
-  * Les risques liés à l'utilisation de GSM et smartphones+
  
-===== Sécurité numérique, les bases =====+  *      Mandatory check points on a computer 
 +  *      Understand and create strong passwords 
 +  *      Remove your traces on a computer
  
-//Atelier, 10 à 20 personnes//\\ +===== Secure your surf =====
-//Durée : 2 heures.//+
  
-  *      Comportement avec ses périphériques numériques +//Workshop, up to 10 trainees//\\ 
-  *      //Check points// sur ordinateur +//Length : 2h.//\\
-       Les mots de passe +
-  *      Effacer ses traces en local+
  
-===== Sécuriser sa navigation ===== +  *      Reminder: Data interception over the Internet 
- +  *      Tools to protect your online surfing 
-//Atelier, 8 à 10 personnes maximum//\\ +
-//Durée : 2 heures.// +
- +
-  *      Rappel sur les potentiels points d'interception +
-  *      Protéger son activité en ligne (rappel https)+
   *      VPN + Tor   *      VPN + Tor
  
-===== Réseaux sociaux =====+===== Social network ===== 
 +//Workshop, up to 10 trainees//\\ 
 +//Length : 2h.//\\
  
-//Atelier, 8 à 10 personnes maximum//\\ +  Protect your on line accounts 
-//Durée : 2 heures.// +  * Who should you open your publications to 
- +  * Learn about compartmentalisation
-  Protéger ses comptes +
-  * Maîtriser la diffusion +
-  * Les stratégies de compartimentation+
  
 ===== Smartphones  ===== ===== Smartphones  =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Détail des données envoyées par un mobile (IMEI, IMSI, etc) +  *   Which data are sent by you mobile phone (IMEI, IMSI, etc.
-  *     Détail des endroits de stockage des données sur un smartphone +  *   Where does your mobile phone stores your data  
-  *     Chiffrer ses données +  *   Data encryption 
-  *     Chiffrer ses communications +  *   Communication encryption 
-  *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)+  *   Data backup with Google drive or iCloud : pros and cons
  
-===== Sauvegarder ses données =====+===== Manage your data =====
    
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-   Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos+  Metadata: what is it and how to handle it (or how not to leave any sensitive information in your documents, videos and pictures
-   Effacement sécurisé de données +  Secure data erasing 
-  *   Où sauvegarder ses données Cloud, local, Gafam, //à la maison// Avantages et inconvénients +  * Where to save your dataLocallywith the Gafam, on a personal  cloud, at homePros and cons 
-  *   Chiffrer ses données dans le cloud+  * Data encryption
  
-===== "La crypto pour les nuls" =====+===== "Crypto for dummies" =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Différence entre cryptographie et anonymat +  *     Difference between encryption and anonymity 
-  *     Communiquer de façon anonyme +  *     How to communication anonymously 
-  *     Communiquer de manière chiffrée+  *     How to encrypt your communications
  
-===== Cryptographie avancée =====+===== Advanced cryptography =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée : 1 journée.//\\ +//Length : 1 day //\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  * Chiffrement symétrique et asymétrique +  * Symmetric and asymmetric cryptography 
-  * PGP à quoi ça sert +  * PGP what for? How to use it? 
-  * L'authentification +  * Authentication 
-  * Discuter "Off The Reccord+  * "Off The Recordchat 
-  * Tails, le couteau suisse de la sécurité+  * understand and use the most secured live OS: Tails
  
-===== Modèle de menace =====+===== Threat modeling =====
  
-//En plénière, 10 à 30 personnes//\\ +//Workshop //\\ 
-//Durée 2heures. //\\+//Length 2h //\\
  
-  * Le modèle de menaces en cinq questions +  * Threat modeling in 5 questions 
-  * Analyse de contexte et mise en place de stratégies adaptées +  * Context analysis and adapted response strategies
- +
-===== Analyse de contexte et définition du modèle de menace numérique ===== +
-  +
-//Atelier, 1 à 2 personnes//\\ +
-//Durée : 4 heures.// +
- +
-En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. +
- +
-==== Pré-requis ==== +
-  +
-  * maîtrise de l'outil informatique +
-  *  connaissance basique des outils de chiffrement +
-  +
-==== Résultats attendus ==== +
-  +
-  * capacité à établir un modèle de menace +
-  * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique+