en:protectionnumerique:nosateliers

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
en:protectionnumerique:nosateliers [2018/02/08 18:09] – créée barbayellowen:protectionnumerique:nosateliers [2019/10/13 14:15] (current) – external edit 127.0.0.1
Line 1: Line 1:
 ====== Training and workshops ====== ====== Training and workshops ======
  
-Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, translation ongoing) and published under creative commons license. Feel free to use it !+Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, English translation ongoing) and published under creative commons license. Feel free to use it !
  
-====== Investigation en ligne ======+====== Online investigation ======
  
-===== Vérification et validation d'information en ligne =====+===== Online fact checking =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée : 2h.//\\+//Length : 2h.//\\
  
-  * analyser les métadonnées fichier +  * File metadata analysis 
-  * vérifier l'origine d'une photo ou d'une vidéo +  * Technically determine the origin or first publication date of a picture or a video 
-  * valider la véracité d'une photo ou d'une vidéo+  * Technical validation of a picture or video authenticity
  
-===== Recherche d'information avancée =====+===== Advanced online search =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée : 2h.//\\ +//Length : 2h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche +  * Google Dorking : learn and discover Google advanced search operators operators (logical and and targeting) 
-  * Apprendre à les combiner pour effectuer des recherches avancées +  * Operators combination for advanced search 
-  * Savoir utiliser le cache de Google+  * Advanced use of Google cache and other archiving online system
   * Open source intelligence   * Open source intelligence
  
 +====== Digital security ======
  
 +===== Digital security introduction =====
  
-====== Sécurité numérique ======+//Lecture //\\ 
 +//Length : 2h//
  
-===== Initiation à la sécurité numérique =====+  * Digital safety : the basics 
 +  * Protect your on line accounts 
 +  * Learn about on line surveillance and how to get rid of it - hacking live demo 
 +  * Smart phones, spy phones and dumb phones - hacking live demo
  
-//Conférence, 10 à 80 personnes//\\ +===== Digital safety the basics =====
-//Durée 2 heures.//+
  
-  *  Hygiène numérique les conseils de base pour se protéger +//Workshop, up to 10 trainees//\\ 
-  *  Apprendre  à protéger ses comptes en ligne efficacement +//Length 2h.//\\
-  *  Les risques d'interception sur Internet et quelles solutions pour y remédier +
-  * Les risques liés à l'utilisation de GSM et smartphones+
  
-===== Sécurité numérique, les bases =====+  *      Mandatory check points on a computer 
 +  *      Understand and create strong passwords 
 +  *      Remove your traces on a computer
  
-//Atelier, 10 à 20 personnes//\\ +===== Secure your surf =====
-//Durée : 2 heures.//+
  
-  *      Comportement avec ses périphériques numériques +//Workshop, up to 10 trainees//\\ 
-  *      //Check points// sur ordinateur +//Length : 2h.//\\
-       Les mots de passe +
-  *      Effacer ses traces en local+
  
-===== Sécuriser sa navigation ===== +  *      Reminder: Data interception over the Internet 
- +  *      Tools to protect your online surfing 
-//Atelier, 8 à 10 personnes maximum//\\ +
-//Durée : 2 heures.// +
- +
-  *      Rappel sur les potentiels points d'interception +
-  *      Protéger son activité en ligne (rappel https)+
   *      VPN + Tor   *      VPN + Tor
  
-===== Réseaux sociaux =====+===== Social network ===== 
 +//Workshop, up to 10 trainees//\\ 
 +//Length : 2h.//\\
  
-//Atelier, 8 à 10 personnes maximum//\\ +  Protect your on line accounts 
-//Durée : 2 heures.// +  * Who should you open your publications to 
- +  * Learn about compartmentalisation
-  Protéger ses comptes +
-  * Maîtriser la diffusion +
-  * Les stratégies de compartimentation+
  
 ===== Smartphones  ===== ===== Smartphones  =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Détail des données envoyées par un mobile (IMEI, IMSI, etc) +  *   Which data are sent by you mobile phone (IMEI, IMSI, etc.
-  *     Détail des endroits de stockage des données sur un smartphone +  *   Where does your mobile phone stores your data  
-  *     Chiffrer ses données +  *   Data encryption 
-  *     Chiffrer ses communications +  *   Communication encryption 
-  *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)+  *   Data backup with Google drive or iCloud : pros and cons
  
-===== Sauvegarder ses données =====+===== Manage your data =====
    
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-   Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos+  Metadata: what is it and how to handle it (or how not to leave any sensitive information in your documents, videos and pictures
-   Effacement sécurisé de données +  Secure data erasing 
-  *   Où sauvegarder ses données Cloud, local, Gafam, //à la maison// Avantages et inconvénients +  * Where to save your dataLocallywith the Gafam, on a personal  cloud, at homePros and cons 
-  *   Chiffrer ses données dans le cloud+  * Data encryption
  
-===== "La crypto pour les nuls" =====+===== "Crypto for dummies" =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Différence entre cryptographie et anonymat +  *     Difference between encryption and anonymity 
-  *     Communiquer de façon anonyme +  *     How to communication anonymously 
-  *     Communiquer de manière chiffrée+  *     How to encrypt your communications
  
-===== Cryptographie avancée =====+===== Advanced cryptography =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée : 1 journée.//\\ +//Length : 1 day //\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  * Chiffrement symétrique et asymétrique +  * Symmetric and asymmetric cryptography 
-  * PGP à quoi ça sert +  * PGP what for? How to use it? 
-  * L'authentification +  * Authentication 
-  * Discuter "Off The Reccord+  * "Off The Recordchat 
-  * Tails, le couteau suisse de la sécurité+  * understand and use the most secured live OS: Tails
  
-===== Modèle de menace =====+===== Threat modeling =====
  
-//En plénière, 10 à 30 personnes//\\ +//Workshop //\\ 
-//Durée 2heures. //\\+//Length 2h //\\
  
-  * Le modèle de menaces en cinq questions +  * Threat modeling in 5 questions 
-  * Analyse de contexte et mise en place de stratégies adaptées +  * Context analysis and adapted response strategies
- +
-===== Analyse de contexte et définition du modèle de menace numérique ===== +
-  +
-//Atelier, 1 à 2 personnes//\\ +
-//Durée : 4 heures.// +
- +
-En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. +
- +
-==== Pré-requis ==== +
-  +
-  * maîtrise de l'outil informatique +
-  *  connaissance basique des outils de chiffrement +
-  +
-==== Résultats attendus ==== +
-  +
-  * capacité à établir un modèle de menace +
-  * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique+