Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revisionLast revisionBoth sides next revision | ||
en:protectionnumerique:nosateliers [2018/02/08 18:27] – [Vérification et validation d'information en ligne] barbayellow | en:protectionnumerique:nosateliers [2018/02/09 18:30] – [Digital security introduction] barbayellow | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Training and workshops ====== | ====== Training and workshops ====== | ||
- | Nothing2Hide provides trainings related to digital security | + | Nothing2Hide provides trainings related to digital security |
====== Online investigation ====== | ====== Online investigation ====== | ||
Line 7: | Line 7: | ||
===== Online fact checking ===== | ===== Online fact checking ===== | ||
- | //workshop, up to 10 trainees// | + | //Workshop, up to 10 trainees// |
//Length : 2h.//\\ | //Length : 2h.//\\ | ||
Line 13: | Line 13: | ||
* Technically determine the origin or first publication date of a picture or a video | * Technically determine the origin or first publication date of a picture or a video | ||
* Technical validation of a picture or video authenticity | * Technical validation of a picture or video authenticity | ||
- | ===== Recherche d' | ||
- | //Atelier, 8 à 10 personnes maximum// | + | ===== Advanced online search ===== |
- | //Durée : 2h.//\\ | + | |
- | // Ordinateur ou smartphone obligatoire pour les participants.// | + | |
- | | + | //Workshop, up to 10 trainees// |
- | * Apprendre à les combiner pour effectuer des recherches avancées | + | //Length : 2h.//\\ |
- | * Savoir utiliser le cache de Google | + | // Smart phone or computer needed for the trainees// |
+ | |||
+ | | ||
+ | * Operators combination for advanced search | ||
+ | * Advanced use of Google | ||
* Open source intelligence | * Open source intelligence | ||
+ | ====== Digital security ====== | ||
+ | ===== Digital security introduction ===== | ||
- | ====== Sécurité numérique ====== | + | //Lecture //\\ |
+ | //Length : 2h// | ||
- | ===== Initiation à la sécurité numérique ===== | + | * Digital safety : the basics |
+ | * Protect your on line accounts | ||
+ | * Learn about on line surveillance and how to get rid of it - hacking live demo | ||
+ | * Smart phones, spy phones and dumb phones - hacking live demo | ||
- | // | + | ===== Digital safety |
- | // | + | |
- | * Hygiène numérique | + | //Workshop, up to 10 trainees// |
- | * Apprendre | + | // |
- | * Les risques d' | + | |
- | * Les risques liés à l' | + | |
- | ===== Sécurité numérique, les bases ===== | + | * Mandatory check points on a computer |
+ | * Understand and create strong passwords | ||
+ | * Remove your traces on a computer | ||
- | //Atelier, 10 à 20 personnes// | + | ===== Secure your surf ===== |
- | //Durée : 2 heures.// | + | |
- | * Comportement avec ses périphériques numériques | + | //Workshop, up to 10 trainees//\\ |
- | * | + | //Length : 2h.//\\ |
- | | + | |
- | * Effacer ses traces en local | + | |
- | ===== Sécuriser sa navigation ===== | + | |
- | + | * | |
- | //Atelier, 8 à 10 personnes maximum// | + | |
- | //Durée : 2 heures.// | + | |
- | + | ||
- | | + | |
- | * | + | |
* VPN + Tor | * VPN + Tor | ||
- | ===== Réseaux sociaux | + | ===== Social network |
+ | //Workshop, up to 10 trainees// | ||
+ | //Length : 2h.//\\ | ||
- | //Atelier, 8 à 10 personnes maximum// | + | |
- | //Durée : 2 heures.// | + | * Who should you open your publications to |
- | + | * Learn about compartmentalisation | |
- | | + | |
- | * Maîtriser la diffusion | + | |
- | * Les stratégies de compartimentation | + | |
===== Smartphones | ===== Smartphones | ||
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | // Ordinateur ou smartphone obligatoire pour les participants.// | + | // Smart phone or computer needed for the trainees// |
- | * Détail des données envoyées par un mobile (IMEI, IMSI, etc) | + | * Which data are sent by you mobile |
- | * Détail des endroits de stockage des données sur un smartphone | + | * Where does your mobile phone stores your data |
- | * Chiffrer ses données | + | * Data encryption |
- | * Chiffrer ses communications | + | * Communication encryption |
- | * Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients) | + | * Data backup with Google drive or iCloud : pros and cons |
- | ===== Sauvegarder ses données | + | ===== Manage your data ===== |
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | // Ordinateur ou smartphone obligatoire pour les participants.// | + | // Smart phone or computer needed for the trainees// |
- | * Les méta données | + | |
- | | + | * Secure data erasing |
- | * Où sauvegarder ses données | + | * Where to save your data? Locally, with the Gafam, |
- | * Chiffrer ses données dans le cloud | + | * Data encryption |
- | ===== "La crypto pour les nuls" ===== | + | ===== "Crypto for dummies" ===== |
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | // Ordinateur ou smartphone obligatoire pour les participants.// | + | // Smart phone or computer needed for the trainees// |
- | * Différence entre cryptographie et anonymat | + | * Difference between encryption and anonymity |
- | * Communiquer de façon anonyme | + | * How to communication anonymously |
- | * Communiquer de manière chiffrée | + | * How to encrypt your communications |
- | ===== Cryptographie avancée | + | ===== Advanced cryptography |
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | // Ordinateur ou smartphone obligatoire pour les participants.// | + | // Smart phone or computer needed for the trainees// |
- | * Chiffrement symétrique et asymétrique | + | * Symmetric and asymmetric cryptography |
- | * PGP à quoi ça sert | + | * PGP what for? How to use it? |
- | * L' | + | * Authentication |
- | * Discuter | + | * "Off The Record" |
- | * Tails, le couteau suisse de la sécurité | + | * understand and use the most secured live OS: Tails |
- | ===== Modèle de menace | + | ===== Threat modeling |
- | //En plénière, 10 à 30 personnes//\\ | + | //Workshop |
- | //Durée | + | //Length |
- | * Le modèle de menaces en cinq questions | + | * Threat modeling in 5 questions |
- | * Analyse de contexte et mise en place de stratégies adaptées | + | * Context analysis and adapted response strategies |
- | + | ||
- | ===== Analyse de contexte et définition du modèle de menace numérique ===== | + | |
- | + | ||
- | //Atelier, 1 à 2 personnes// | + | |
- | //Durée : 4 heures.// | + | |
- | + | ||
- | En une demi-journée, | + | |
- | + | ||
- | ==== Pré-requis ==== | + | |
- | + | ||
- | * maîtrise de l' | + | |
- | * connaissance basique des outils de chiffrement | + | |
- | + | ||
- | ==== Résultats attendus ==== | + | |
- | + | ||
- | * capacité à établir un modèle de menace | + | |
- | * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique | + |