Share via Share via... Twitter LinkedIn Facebook Pinterest Telegram WhatsApp Reddit TeamsDerniers changementsSend via e-MailImprimerPermalien × Table des matières Ateliers et formations Investigation en ligne Vérification et validation d'information en ligne Recherche d'information avancée Sécurité numérique Initiation à la sécurité numérique Sécurité numérique, les bases Sécuriser sa navigation Réseaux sociaux Smartphones Sauvegarder ses données "La crypto pour les nuls" Cryptographie avancée Modèle de menace Analyse de contexte et définition du modèle de menace numérique Pré-requis Résultats attendus Ateliers et formations Nothing 2 Hide propose des formations à la sécurité numérique et à l'investigation en ligne. Les supports pédagogiques de ces ateliers sont disponibles en ligne, sous licence creative commons, librement adaptables et réutilisables. Investigation en ligne Vérification et validation d'information en ligne Atelier, 8 à 10 personnes maximum Durée : 2h. analyser les métadonnées fichier vérifier l’origine d’une photo ou d’une vidéo valider la véracité d’une photo ou d’une vidéo Recherche d'information avancée Atelier, 8 à 10 personnes maximum Durée : 2h. Ordinateur ou smartphone obligatoire pour les participants. Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche Apprendre à les combiner pour effectuer des recherches avancées Savoir utiliser le cache de Google Open source intelligence Sécurité numérique Initiation à la sécurité numérique Conférence, 10 à 80 personnes Durée : 2 heures. Hygiène numérique : les conseils de base pour se protéger Apprendre à protéger ses comptes en ligne efficacement Les risques d’interception sur Internet et quelles solutions pour y remédier Les risques liés à l’utilisation de GSM et smartphones Sécurité numérique, les bases Atelier, 10 à 20 personnes Durée : 2 heures. Comportement avec ses périphériques numériques Check points sur ordinateur Les mots de passe Effacer ses traces en local Sécuriser sa navigation Atelier, 8 à 10 personnes maximum Durée : 2 heures. Rappel sur les potentiels points d’interception Protéger son activité en ligne (rappel https) VPN + Tor Réseaux sociaux Atelier, 8 à 10 personnes maximum Durée : 2 heures. Protéger ses comptes Maîtriser la diffusion Les stratégies de compartimentation Smartphones Atelier, 8 à 10 personnes maximum Durée : 1/2 journée. Ordinateur ou smartphone obligatoire pour les participants. Détail des données envoyées par un mobile (IMEI, IMSI, etc) Détail des endroits de stockage des données sur un smartphone Chiffrer ses données Chiffrer ses communications Sauvegarder ses données “hors Gafam” (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients) Sauvegarder ses données Atelier, 8 à 10 personnes maximum Durée : 1/2 journée. Ordinateur ou smartphone obligatoire pour les participants. Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos) Effacement sécurisé de données Où sauvegarder ses données ? Cloud, local, Gafam, à la maison ? Avantages et inconvénients Chiffrer ses données dans le cloud "La crypto pour les nuls" Atelier, 8 à 10 personnes maximum Durée : 1/2 journée. Ordinateur ou smartphone obligatoire pour les participants. Différence entre cryptographie et anonymat Communiquer de façon anonyme Communiquer de manière chiffrée Cryptographie avancée Atelier, 8 à 10 personnes maximum Durée : 1 journée. Ordinateur ou smartphone obligatoire pour les participants. Chiffrement symétrique et asymétrique PGP à quoi ça sert L’authentification Discuter “Off The Reccord” Tails, le couteau suisse de la sécurité Modèle de menace En plénière, 10 à 30 personnes Durée : 2heures. Le modèle de menaces en cinq questions Analyse de contexte et mise en place de stratégies adaptées Analyse de contexte et définition du modèle de menace numérique Atelier, 1 à 2 personnes Durée : 4 heures. En une demi-journée, dans le cadre d’un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l’un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. Pré-requis maîtrise de l’outil informatique connaissance basique des outils de chiffrement Résultats attendus capacité à établir un modèle de menace mise en œuvre de contre mesures adaptées à un modèle de menace spécifique