protectionnumerique:nosateliers

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
protectionnumerique:nosateliers [2017/11/21 17:07] – [Analyse de contexte et définition du modèle de menace] barbayellowprotectionnumerique:nosateliers [2018/01/23 11:43] – [Formations] barbayellow
Ligne 1: Ligne 1:
-====== Ateliers et conférences ======+====== Ateliers et formations ======
  
-Les ateliers "standards" organisés par l'association. L'ordre est progressif, on ne peut assister à l'atelier sur les chiffrements des données si on ne connaît pas les conseils de bases sur l'hygiène numérique. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables+Nothing 2 Hide propose des formations à la [[#securite_numerique|sécurité numérique]] et à [[#investigation_en_ligne|l'investigation en ligne]]. Les supports pédagogiques de ces ateliers sont [[https://nothing2hide.org/slides/|disponibles en ligne]], sous licence creative commons, librement adaptables et réutilisables
 + 
 +====== Investigation en ligne ====== 
 + 
 +===== Vérification et validation d'information en ligne ===== 
 + 
 +//Atelier, 8 à 10 personnes maximum//\\ 
 +//Durée : 2h.//\\ 
 + 
 +  * analyser les métadonnées fichier 
 +  * vérifier l'origine d'une photo ou d'une vidéo 
 +  * valider la véracité d'une photo ou d'une vidéo 
 + 
 +===== Recherche d'information avancée ===== 
 + 
 +//Atelier, 8 à 10 personnes maximum//\\ 
 +//Durée : 2h.//\\ 
 +// Ordinateur ou smartphone obligatoire pour les participants.// 
 + 
 +  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche 
 +  * Apprendre à les combiner pour effectuer des recherches avancées 
 +  * Savoir utiliser le cache de Google 
 +  * Open source intelligence 
 + 
 + 
 + 
 +====== Sécurité numérique ======
  
 ===== Initiation à la sécurité numérique ===== ===== Initiation à la sécurité numérique =====
Ligne 32: Ligne 58:
   *      VPN + Tor   *      VPN + Tor
  
-===== Les réseaux sociaux =====+===== Réseaux sociaux =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 41: Ligne 67:
   * Les stratégies de compartimentation   * Les stratégies de compartimentation
  
-===== Smartphones et sécurité  =====+===== Smartphones  =====
  
 //Atelier, 8 à 10 personnes maximum//\\ //Atelier, 8 à 10 personnes maximum//\\
Ligne 86: Ligne 112:
   * Tails, le couteau suisse de la sécurité   * Tails, le couteau suisse de la sécurité
  
-===== Le modèle de menace =====+===== Modèle de menace =====
  
 //En plénière, 10 à 30 personnes//\\ //En plénière, 10 à 30 personnes//\\
Ligne 93: Ligne 119:
   * Le modèle de menaces en cinq questions   * Le modèle de menaces en cinq questions
   * Analyse de contexte et mise en place de stratégies adaptées   * Analyse de contexte et mise en place de stratégies adaptées
- 
-===== Investigation en ligne ===== 
- 
-//Atelier, 8 à 10 personnes maximum//\\ 
-//Durée : 2h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.// 
- 
-  * Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche 
-  * Apprendre à les combiner pour effectuer des recherches avancées 
-  * Savoir utiliser le cache de Google 
-  * Des outils intégrés pour faciliter les recherches avancées 
- 
-===== Vérification et validation d'information en ligne ===== 
- 
-//Atelier, 8 à 10 personnes maximum//\\ 
-//Durée : 2h.//\\ 
- 
-  * analyser les métadonnées fichier 
-  * vérifier l'origine d'une photo ou d'une vidéo 
-  * valider la véracité d'une photo ou d'une vidéo 
- 
  
 ===== Analyse de contexte et définition du modèle de menace numérique ===== ===== Analyse de contexte et définition du modèle de menace numérique =====
Ligne 129: Ligne 134:
   * capacité à établir un modèle de menace   * capacité à établir un modèle de menace
   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique   * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique
- 
-