en:protectionnumerique:nosateliers

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revisionBoth sides next revision
en:protectionnumerique:nosateliers [2018/02/08 18:47] barbayellowen:protectionnumerique:nosateliers [2018/02/09 18:30] – [Digital security introduction] barbayellow
Line 1: Line 1:
 ====== Training and workshops ====== ====== Training and workshops ======
  
-Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, translation ongoing) and published under creative commons license. Feel free to use it !+Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, English translation ongoing) and published under creative commons license. Feel free to use it !
  
 ====== Online investigation ====== ====== Online investigation ======
Line 13: Line 13:
   * Technically determine the origin or first publication date of a picture or a video   * Technically determine the origin or first publication date of a picture or a video
   * Technical validation of a picture or video authenticity   * Technical validation of a picture or video authenticity
 +
 ===== Advanced online search ===== ===== Advanced online search =====
  
Line 32: Line 33:
  
   * Digital safety : the basics   * Digital safety : the basics
-  * Protect your online accounts +  * Protect your on line accounts 
-  * Learn about online surveilance and how to get rid of it +  * Learn about on line surveillance and how to get rid of it - hacking live demo 
-  * Smart phones, spy phones and dumb phones+  * Smart phones, spy phones and dumb phones - hacking live demo
  
 ===== Digital safety : the basics ===== ===== Digital safety : the basics =====
Line 55: Line 56:
  
 ===== Social network ===== ===== Social network =====
 +//Workshop, up to 10 trainees//\\
 +//Length : 2h.//\\
  
-//Atelier, 8 à 10 personnes maximum//\\ +  Protect your on line accounts 
-//Durée : 2 heures.// +  * Who should you open your publications to 
- +  * Learn about compartmentalisation
-  Protéger ses comptes +
-  * Maîtriser la diffusion +
-  * Les stratégies de compartimentation+
  
 ===== Smartphones  ===== ===== Smartphones  =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Détail des données envoyées par un mobile (IMEI, IMSI, etc) +  *   Which data are sent by you mobile phone (IMEI, IMSI, etc.
-  *     Détail des endroits de stockage des données sur un smartphone +  *   Where does your mobile phone stores your data  
-  *     Chiffrer ses données +  *   Data encryption 
-  *     Chiffrer ses communications +  *   Communication encryption 
-  *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)+  *   Data backup with Google drive or iCloud : pros and cons
  
 ===== Manage your data ===== ===== Manage your data =====
    
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-   Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos+  Metadata: what is it and how to handle it (or how not to leave any sensitive information in your documents, videos and pictures
-   Effacement sécurisé de données +  Secure data erasing 
-  *   Où sauvegarder ses données Cloud, local, Gafam, //à la maison// Avantages et inconvénients +  * Where to save your dataLocallywith the Gafam, on a personal  cloud, at homePros and cons 
-  *   Chiffrer ses données dans le cloud+  * Data encryption
  
 ===== "Crypto for dummies" ===== ===== "Crypto for dummies" =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Différence entre cryptographie et anonymat +  *     Difference between encryption and anonymity 
-  *     Communiquer de façon anonyme +  *     How to communication anonymously 
-  *     Communiquer de manière chiffrée+  *     How to encrypt your communications
  
 ===== Advanced cryptography ===== ===== Advanced cryptography =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée : 1 journée.//\\ +//Length : 1 day //\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  * Chiffrement symétrique et asymétrique +  * Symmetric and asymmetric cryptography 
-  * PGP à quoi ça sert +  * PGP what for? How to use it? 
-  * L'authentification +  * Authentication 
-  * Discuter "Off The Reccord+  * "Off The Recordchat 
-  * Tails, le couteau suisse de la sécurité+  * understand and use the most secured live OS: Tails
  
 ===== Threat modeling ===== ===== Threat modeling =====
  
-//En plénière, 10 à 30 personnes//\\ +//Workshop //\\ 
-//Durée 2heures. //\\+//Length 2h //\\
  
-  * Le modèle de menaces en cinq questions +  * Threat modeling in 5 questions 
-  * Analyse de contexte et mise en place de stratégies adaptées+  * Context analysis and adapted response strategies