La cryptographie avancée

Chiffrer mails et fichiers avec PGP. Utiliser un système d’exploitation anonyme et amnésique.

Modèle de menaces

Analyse de contexte et mise en place de stratégies adaptées : 5 questions pour élaborer son modèle de menaces.

La crypto pour les nuls

En dessous du radar : quels outils et services pour communiquer simplement de manière sécurisée

Analyse avancée de données

Quels outils pour analyser des données non structurées ?

Protéger et sauvegarder ses données

Stocker ses données en toute sécurité : local ou cloud, avantages et inconvénients. Un point sur les metadonnées.

Images et vidéos

Débusquer les images et vidéos truquées ou manipulées.

Smartphones

Quels outils pour communiquer de manière chiffrée sur smartphone

C’est quoi « l’Internet » ?

Conférence, 10 à 80 personnes Durée : 2h Description Retour aux sources avec un peu d’histoire sur les origines du réseau des réseaux et une explication du fonctionnement de cet outil qui a révolutionné nos usages des ordinateurs. Les supports pédagogiques de cet atelier sont disponibles en ligne sous licence CC by.

Analyser des profils de réseaux sociaux

Obtenir des informations d’un site web, de profils de réseaux sociaux, les organiser et les exploiter

Réseaux sociaux

Les options de protections de vie privée des réseaux sociaux, compartimentation et stratégies contre le harcèlement.