Ceci est une ancienne révision du document !
Ateliers et conférences
Les ateliers “standards” organisés par l’association. L’ordre est progressif, on ne peut assister à l’atelier sur les chiffrements des données si on ne connaît pas les conseils de bases sur l’hygiène numérique. Les supports pédagogiques de ces ateliers sont disponibles en ligne, sous licence creative commons, librement adaptables et réutilisables
Sécurité numérique
Initiation à la sécurité numérique
Conférence, 10 à 80 personnes
Durée : 2 heures.
- Hygiène numérique : les conseils de base pour se protéger
- Apprendre à protéger ses comptes en ligne efficacement
- Les risques d’interception sur Internet et quelles solutions pour y remédier
- Les risques liés à l’utilisation de GSM et smartphones
Sécurité numérique, les bases
Atelier, 10 à 20 personnes
Durée : 2 heures.
- Comportement avec ses périphériques numériques
- Check points sur ordinateur
- Les mots de passe
- Effacer ses traces en local
Sécuriser sa navigation
Atelier, 8 à 10 personnes maximum
Durée : 2 heures.
- Rappel sur les potentiels points d’interception
- Protéger son activité en ligne (rappel https)
- VPN + Tor
Les réseaux sociaux
Atelier, 8 à 10 personnes maximum
Durée : 2 heures.
- Protéger ses comptes
- Maîtriser la diffusion
- Les stratégies de compartimentation
Smartphones et sécurité
Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.
- Détail des données envoyées par un mobile (IMEI, IMSI, etc)
- Détail des endroits de stockage des données sur un smartphone
- Chiffrer ses données
- Chiffrer ses communications
- Sauvegarder ses données “hors Gafam” (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)
Sauvegarder ses données
Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.
- Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos)
- Effacement sécurisé de données
- Où sauvegarder ses données ? Cloud, local, Gafam, à la maison ? Avantages et inconvénients
- Chiffrer ses données dans le cloud
"La crypto pour les nuls"
Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.
- Différence entre cryptographie et anonymat
- Communiquer de façon anonyme
- Communiquer de manière chiffrée
Cryptographie avancée
Atelier, 8 à 10 personnes maximum
Durée : 1 journée.
Ordinateur ou smartphone obligatoire pour les participants.
- Chiffrement symétrique et asymétrique
- PGP à quoi ça sert
- L’authentification
- Discuter “Off The Reccord”
- Tails, le couteau suisse de la sécurité
Le modèle de menace
En plénière, 10 à 30 personnes
Durée : 2heures.
- Le modèle de menaces en cinq questions
- Analyse de contexte et mise en place de stratégies adaptées
Analyse de contexte et définition du modèle de menace numérique
Atelier, 1 à 2 personnes
Durée : 4 heures.
En une demi-journée, dans le cadre d’un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l’un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis.
Pré-requis :
- maîtrise de l’outil informatique
- connaissance basique des outils de chiffrement
Résultats attendus :
- capacité à établir un modèle de menace
- mise en œuvre de contre mesures adaptées à un modèle de menace spécifique
Information et technologie
Investigation en ligne
Atelier, 8 à 10 personnes maximum
Durée : 2h.
Ordinateur ou smartphone obligatoire pour les participants.
- Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche
- Apprendre à les combiner pour effectuer des recherches avancées
- Savoir utiliser le cache de Google
- Des outils intégrés pour faciliter les recherches avancées
Vérification et validation d'information en ligne
Atelier, 8 à 10 personnes maximum
Durée : 2h.
- analyser les métadonnées fichier
- vérifier l’origine d’une photo ou d’une vidéo
- valider la véracité d’une photo ou d’une vidéo