en:protectionnumerique:nosateliers

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revisionBoth sides next revision
en:protectionnumerique:nosateliers [2018/02/08 18:32] – [Sécurité numérique] barbayellowen:protectionnumerique:nosateliers [2018/02/09 18:30] – [Digital security introduction] barbayellow
Line 1: Line 1:
 ====== Training and workshops ====== ====== Training and workshops ======
  
-Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, translation ongoing) and published under creative commons license. Feel free to use it !+Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, English translation ongoing) and published under creative commons license. Feel free to use it !
  
 ====== Online investigation ====== ====== Online investigation ======
Line 7: Line 7:
 ===== Online fact checking ===== ===== Online fact checking =====
  
-//workshop, up to 10 trainees//\\+//Workshop, up to 10 trainees//\\
 //Length : 2h.//\\ //Length : 2h.//\\
  
Line 13: Line 13:
   * Technically determine the origin or first publication date of a picture or a video   * Technically determine the origin or first publication date of a picture or a video
   * Technical validation of a picture or video authenticity   * Technical validation of a picture or video authenticity
 +
 ===== Advanced online search ===== ===== Advanced online search =====
  
Line 23: Line 24:
   * Advanced use of Google cache and other archiving online system   * Advanced use of Google cache and other archiving online system
   * Open source intelligence   * Open source intelligence
- 
- 
  
 ====== Digital security ====== ====== Digital security ======
  
-===== Initiation à la sécurité numérique =====+===== Digital security introduction =====
  
-//Conférence, 10 à 80 personnes//\\ +//Lecture //\\ 
-//Durée 2 heures.//+//Length 2h//
  
-  *  Hygiène numérique les conseils de base pour se protéger +  * Digital safety the basics 
-  *  Apprendre  à protéger ses comptes en ligne efficacement +  * Protect your on line accounts 
-  *  Les risques d'interception sur Internet et quelles solutions pour y remédier +  * Learn about on line surveillance and how to get rid of it - hacking live demo 
-  * Les risques liés à l'utilisation de GSM et smartphones+  * Smart phones, spy phones and dumb phones - hacking live demo
  
-===== Sécurité numérique, les bases =====+===== Digital safety : the basics =====
  
-//Atelier, 10 à 20 personnes//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 2 heures.//+//Length 2h.//\\
  
-  *      Comportement avec ses périphériques numériques +  *      Mandatory check points on a computer 
-  *      //Check points// sur ordinateur +  *      Understand and create strong passwords 
-  *      Les mots de passe +  *      Remove your traces on a computer
-  *      Effacer ses traces en local+
  
-===== Sécuriser sa navigation =====+===== Secure your surf =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 2 heures.//+//Length 2h.//\\
  
-  *      Rappel sur les potentiels points d'interception +  *      Reminder: Data interception over the Internet 
-  *      Protéger son activité en ligne (rappel https)+  *      Tools to protect your online surfing 
   *      VPN + Tor   *      VPN + Tor
  
-===== Réseaux sociaux ===== +===== Social network ===== 
- +//Workshopup to 10 trainees//\\ 
-//Atelier8 à 10 personnes maximum//\\ +//Length 2h.//\\
-//Durée 2 heures.//+
  
-  * Protéger ses comptes +  * Protect your on line accounts 
-  * Maîtriser la diffusion +  * Who should you open your publications to 
-  * Les stratégies de compartimentation+  * Learn about compartmentalisation
  
 ===== Smartphones  ===== ===== Smartphones  =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Détail des données envoyées par un mobile (IMEI, IMSI, etc) +  *   Which data are sent by you mobile phone (IMEI, IMSI, etc.
-  *     Détail des endroits de stockage des données sur un smartphone +  *   Where does your mobile phone stores your data  
-  *     Chiffrer ses données +  *   Data encryption 
-  *     Chiffrer ses communications +  *   Communication encryption 
-  *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)+  *   Data backup with Google drive or iCloud : pros and cons
  
-===== Sauvegarder ses données =====+===== Manage your data =====
    
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-   Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos+  Metadata: what is it and how to handle it (or how not to leave any sensitive information in your documents, videos and pictures
-   Effacement sécurisé de données +  Secure data erasing 
-  *   Où sauvegarder ses données Cloud, local, Gafam, //à la maison// Avantages et inconvénients +  * Where to save your dataLocallywith the Gafam, on a personal  cloud, at homePros and cons 
-  *   Chiffrer ses données dans le cloud+  * Data encryption
  
-===== "La crypto pour les nuls" =====+===== "Crypto for dummies" =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Différence entre cryptographie et anonymat +  *     Difference between encryption and anonymity 
-  *     Communiquer de façon anonyme +  *     How to communication anonymously 
-  *     Communiquer de manière chiffrée+  *     How to encrypt your communications
  
-===== Cryptographie avancée =====+===== Advanced cryptography =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée : 1 journée.//\\ +//Length : 1 day //\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.// +// Smart phone or computer needed for the trainees//
- +
-  * Chiffrement symétrique et asymétrique +
-  * PGP à quoi ça sert +
-  * L'authentification +
-  * Discuter "Off The Reccord" +
-  * Tails, le couteau suisse de la sécurité+
  
-===== Modèle de menace =====+  * Symmetric and asymmetric cryptography 
 +  * PGP what for? How to use it? 
 +  * Authentication 
 +  * "Off The Record" chat 
 +  * understand and use the most secured live OS: Tails
  
-//En plénière, 10 à 30 personnes//\\ +===== Threat modeling =====
-//Durée : 2heures. //\\+
  
-  * Le modèle de menaces en cinq questions +//Workshop //\\ 
-  * Analyse de contexte et mise en place de stratégies adaptées+//Length : 2h //\\
  
-===== Analyse de contexte et définition du modèle de menace numérique ===== +  Threat modeling in 5 questions 
-  +  * Context analysis and adapted response strategies
-//Atelier, 1 à 2 personnes//\\ +
-//Durée : 4 heures.// +
- +
-En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. +
- +
-==== Pré-requis ==== +
-  +
-  * maîtrise de l'outil informatique +
-  *  connaissance basique des outils de chiffrement +
-  +
-==== Résultats attendus ==== +
-  +
-  capacité à établir un modèle de menace +
-  * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique+