Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
en:protectionnumerique:nosateliers [2018/02/08 18:32] – [Sécurité numérique] barbayellow | en:protectionnumerique:nosateliers [2019/10/13 14:15] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Training and workshops ====== | ====== Training and workshops ====== | ||
- | Nothing2Hide provides trainings related to digital security | + | Nothing2Hide provides trainings related to digital security |
====== Online investigation ====== | ====== Online investigation ====== | ||
Line 7: | Line 7: | ||
===== Online fact checking ===== | ===== Online fact checking ===== | ||
- | //workshop, up to 10 trainees// | + | //Workshop, up to 10 trainees// |
//Length : 2h.//\\ | //Length : 2h.//\\ | ||
Line 13: | Line 13: | ||
* Technically determine the origin or first publication date of a picture or a video | * Technically determine the origin or first publication date of a picture or a video | ||
* Technical validation of a picture or video authenticity | * Technical validation of a picture or video authenticity | ||
+ | |||
===== Advanced online search ===== | ===== Advanced online search ===== | ||
Line 23: | Line 24: | ||
* Advanced use of Google cache and other archiving online system | * Advanced use of Google cache and other archiving online system | ||
* Open source intelligence | * Open source intelligence | ||
- | |||
- | |||
====== Digital security ====== | ====== Digital security ====== | ||
- | ===== Initiation à la sécurité numérique | + | ===== Digital security introduction |
- | //Conférence, | + | //Lecture |
- | //Durée | + | //Length |
- | * | + | * Digital safety |
- | * | + | * Protect your on line accounts |
- | * Les risques d' | + | * Learn about on line surveillance and how to get rid of it - hacking live demo |
- | * Les risques liés à l' | + | * Smart phones, spy phones and dumb phones - hacking live demo |
- | ===== Sécurité numérique, les bases ===== | + | ===== Digital safety : the basics |
- | //Atelier, 10 à 20 personnes//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | * | + | * |
- | * // | + | * |
- | * | + | * |
- | * | + | |
- | ===== Sécuriser sa navigation | + | ===== Secure your surf ===== |
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | * | + | * |
- | * | + | * |
* VPN + Tor | * VPN + Tor | ||
- | ===== Réseaux sociaux | + | ===== Social network |
- | + | //Workshop, up to 10 trainees//\\ | |
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Length |
- | //Durée | + | |
- | * Protéger ses comptes | + | * Protect your on line accounts |
- | * Maîtriser la diffusion | + | * Who should you open your publications to |
- | * Les stratégies de compartimentation | + | * Learn about compartmentalisation |
===== Smartphones | ===== Smartphones | ||
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | // Ordinateur ou smartphone obligatoire pour les participants.// | + | // Smart phone or computer needed for the trainees// |
- | * Détail des données envoyées par un mobile (IMEI, IMSI, etc) | + | * Which data are sent by you mobile |
- | * Détail des endroits de stockage des données sur un smartphone | + | * Where does your mobile phone stores your data |
- | * Chiffrer ses données | + | * Data encryption |
- | * Chiffrer ses communications | + | * Communication encryption |
- | * Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients) | + | * Data backup with Google drive or iCloud : pros and cons |
- | ===== Sauvegarder ses données | + | ===== Manage your data ===== |
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | // Ordinateur ou smartphone obligatoire pour les participants.// | + | // Smart phone or computer needed for the trainees// |
- | * Les méta données | + | |
- | | + | * Secure data erasing |
- | * Où sauvegarder ses données | + | * Where to save your data? Locally, with the Gafam, |
- | * Chiffrer ses données dans le cloud | + | * Data encryption |
- | ===== "La crypto pour les nuls" ===== | + | ===== "Crypto for dummies" ===== |
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | // Ordinateur ou smartphone obligatoire pour les participants.// | + | // Smart phone or computer needed for the trainees// |
- | * Différence entre cryptographie et anonymat | + | * Difference between encryption and anonymity |
- | * Communiquer de façon anonyme | + | * How to communication anonymously |
- | * Communiquer de manière chiffrée | + | * How to encrypt your communications |
- | ===== Cryptographie avancée | + | ===== Advanced cryptography |
- | //Atelier, 8 à 10 personnes maximum//\\ | + | //Workshop, up to 10 trainees//\\ |
- | //Durée | + | //Length |
- | // Ordinateur ou smartphone obligatoire pour les participants.// | + | // Smart phone or computer needed for the trainees// |
- | + | ||
- | * Chiffrement symétrique et asymétrique | + | |
- | * PGP à quoi ça sert | + | |
- | * L' | + | |
- | * Discuter "Off The Reccord" | + | |
- | * Tails, le couteau suisse de la sécurité | + | |
- | ===== Modèle de menace ===== | + | * Symmetric and asymmetric cryptography |
+ | * PGP what for? How to use it? | ||
+ | * Authentication | ||
+ | * "Off The Record" | ||
+ | * understand and use the most secured live OS: Tails | ||
- | //En plénière, 10 à 30 personnes// | + | ===== Threat modeling ===== |
- | //Durée : 2heures. //\\ | + | |
- | * Le modèle de menaces en cinq questions | + | //Workshop //\\ |
- | * Analyse de contexte et mise en place de stratégies adaptées | + | //Length : 2h //\\ |
- | ===== Analyse de contexte et définition du modèle de menace numérique ===== | + | |
- | + | * Context analysis and adapted response strategies | |
- | //Atelier, 1 à 2 personnes// | + | |
- | //Durée : 4 heures.// | + | |
- | + | ||
- | En une demi-journée, | + | |
- | + | ||
- | ==== Pré-requis ==== | + | |
- | + | ||
- | * maîtrise de l' | + | |
- | * connaissance basique des outils de chiffrement | + | |
- | + | ||
- | ==== Résultats attendus ==== | + | |
- | + | ||
- | | + | |
- | * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique | + |