Chiffrer mails et fichiers avec PGP. Utiliser un système d’exploitation anonyme et amnésique.
Formations
Analyse de contexte et mise en place de stratégies adaptées : 5 questions pour élaborer son modèle de menaces.
En dessous du radar : quels outils et services pour communiquer simplement de manière sécurisée
Quels outils pour analyser des données non structurées ?
Stocker ses données en toute sécurité : local ou cloud, avantages et inconvénients. Un point sur les metadonnées.
Débusquer les images et vidéos truquées ou manipulées.
Quels outils pour communiquer de manière chiffrée sur smartphone
Conférence, 10 à 80 personnes Durée : 2h Description Retour aux sources avec un peu d’histoire sur les origines du réseau des réseaux et une explication du fonctionnement de cet outil qui a révolutionné nos usages des ordinateurs. Les supports pédagogiques de cet atelier sont disponibles en ligne sous licence CC by.
Obtenir des informations d’un site web, de profils de réseaux sociaux, les organiser et les exploiter
Les options de protections de vie privée des réseaux sociaux, compartimentation et stratégies contre le harcèlement.