en:protectionnumerique:nosateliers

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revisionBoth sides next revision
en:protectionnumerique:nosateliers [2018/02/08 18:30] – [Recherche d'information avancée] barbayellowen:protectionnumerique:nosateliers [2018/02/09 18:30] – [Digital security introduction] barbayellow
Line 1: Line 1:
 ====== Training and workshops ====== ====== Training and workshops ======
  
-Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, translation ongoing) and published under creative commons license. Feel free to use it !+Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, English translation ongoing) and published under creative commons license. Feel free to use it !
  
 ====== Online investigation ====== ====== Online investigation ======
Line 7: Line 7:
 ===== Online fact checking ===== ===== Online fact checking =====
  
-//workshop, up to 10 trainees//\\+//Workshop, up to 10 trainees//\\
 //Length : 2h.//\\ //Length : 2h.//\\
  
Line 13: Line 13:
   * Technically determine the origin or first publication date of a picture or a video   * Technically determine the origin or first publication date of a picture or a video
   * Technical validation of a picture or video authenticity   * Technical validation of a picture or video authenticity
 +
 ===== Advanced online search ===== ===== Advanced online search =====
  
Line 24: Line 25:
   * Open source intelligence   * Open source intelligence
  
 +====== Digital security ======
  
 +===== Digital security introduction =====
  
-====== Sécurité numérique ======+//Lecture //\\ 
 +//Length : 2h//
  
-===== Initiation à la sécurité numérique =====+  * Digital safety : the basics 
 +  * Protect your on line accounts 
 +  * Learn about on line surveillance and how to get rid of it - hacking live demo 
 +  * Smart phones, spy phones and dumb phones - hacking live demo
  
-//Conférence, 10 à 80 personnes//\\ +===== Digital safety the basics =====
-//Durée 2 heures.//+
  
-  *  Hygiène numérique les conseils de base pour se protéger +//Workshop, up to 10 trainees//\\ 
-  *  Apprendre  à protéger ses comptes en ligne efficacement +//Length 2h.//\\
-  *  Les risques d'interception sur Internet et quelles solutions pour y remédier +
-  * Les risques liés à l'utilisation de GSM et smartphones+
  
-===== Sécurité numérique, les bases =====+  *      Mandatory check points on a computer 
 +  *      Understand and create strong passwords 
 +  *      Remove your traces on a computer
  
-//Atelier, 10 à 20 personnes//\\ +===== Secure your surf =====
-//Durée : 2 heures.//+
  
-  *      Comportement avec ses périphériques numériques +//Workshopup to 10 trainees//\\ 
-  *      //Check points// sur ordinateur +//Length 2h.//\\
-  *      Les mots de passe +
-  *      Effacer ses traces en local +
- +
-===== Sécuriser sa navigation ===== +
- +
-//Atelier8 à 10 personnes maximum//\\ +
-//Durée 2 heures.//+
  
-  *      Rappel sur les potentiels points d'interception +  *      Reminder: Data interception over the Internet 
-  *      Protéger son activité en ligne (rappel https)+  *      Tools to protect your online surfing 
   *      VPN + Tor   *      VPN + Tor
  
-===== Réseaux sociaux ===== +===== Social network ===== 
- +//Workshopup to 10 trainees//\\ 
-//Atelier8 à 10 personnes maximum//\\ +//Length 2h.//\\
-//Durée 2 heures.//+
  
-  * Protéger ses comptes +  * Protect your on line accounts 
-  * Maîtriser la diffusion +  * Who should you open your publications to 
-  * Les stratégies de compartimentation+  * Learn about compartmentalisation
  
 ===== Smartphones  ===== ===== Smartphones  =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Détail des données envoyées par un mobile (IMEI, IMSI, etc) +  *   Which data are sent by you mobile phone (IMEI, IMSI, etc.
-  *     Détail des endroits de stockage des données sur un smartphone +  *   Where does your mobile phone stores your data  
-  *     Chiffrer ses données +  *   Data encryption 
-  *     Chiffrer ses communications +  *   Communication encryption 
-  *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)+  *   Data backup with Google drive or iCloud : pros and cons
  
-===== Sauvegarder ses données =====+===== Manage your data =====
    
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-   Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos+  Metadata: what is it and how to handle it (or how not to leave any sensitive information in your documents, videos and pictures
-   Effacement sécurisé de données +  Secure data erasing 
-  *   Où sauvegarder ses données Cloud, local, Gafam, //à la maison// Avantages et inconvénients +  * Where to save your dataLocallywith the Gafam, on a personal  cloud, at homePros and cons 
-  *   Chiffrer ses données dans le cloud+  * Data encryption
  
-===== "La crypto pour les nuls" =====+===== "Crypto for dummies" =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Différence entre cryptographie et anonymat +  *     Difference between encryption and anonymity 
-  *     Communiquer de façon anonyme +  *     How to communication anonymously 
-  *     Communiquer de manière chiffrée+  *     How to encrypt your communications
  
-===== Cryptographie avancée =====+===== Advanced cryptography =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée : 1 journée.//\\ +//Length : 1 day //\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.// +// Smart phone or computer needed for the trainees//
- +
-  * Chiffrement symétrique et asymétrique +
-  * PGP à quoi ça sert +
-  * L'authentification +
-  * Discuter "Off The Reccord" +
-  * Tails, le couteau suisse de la sécurité+
  
-===== Modèle de menace =====+  * Symmetric and asymmetric cryptography 
 +  * PGP what for? How to use it? 
 +  * Authentication 
 +  * "Off The Record" chat 
 +  * understand and use the most secured live OS: Tails
  
-//En plénière, 10 à 30 personnes//\\ +===== Threat modeling =====
-//Durée : 2heures. //\\+
  
-  * Le modèle de menaces en cinq questions +//Workshop //\\ 
-  * Analyse de contexte et mise en place de stratégies adaptées+//Length : 2h //\\
  
-===== Analyse de contexte et définition du modèle de menace numérique ===== +  Threat modeling in 5 questions 
-  +  * Context analysis and adapted response strategies
-//Atelier, 1 à 2 personnes//\\ +
-//Durée : 4 heures.// +
- +
-En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. +
- +
-==== Pré-requis ==== +
-  +
-  * maîtrise de l'outil informatique +
-  *  connaissance basique des outils de chiffrement +
-  +
-==== Résultats attendus ==== +
-  +
-  capacité à établir un modèle de menace +
-  * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique+