Centre d'études et de formation interprofessionnel
Formation interprofessionnelle

formation Big Brother

Organisme : CEFI Solidaires Lorraine
Lieu : Nancy (54000)
Date de début : 4 novembre 2019
Date de fin : 8 novembre 2019
Durée : 5 jours
Thématiques :
Outils informatiques Autres
Vous inscrire à cette formation

Elle démontrera la perte de liberté généralisée, la collecte de toutes les informations écrites, visuelles,
parlées et le viol de notre vie privée dans les systèmes suivant :
Les messageries électroniques
La navigation sur le net
Le transfert de données
La sauvegarde externalisée
La téléphonie IP
La visioconférence
La vidéosurveillance
Les méta-données
Le vote électronique
Les smartphones
Les objets connectés
Les serveurs de données
Nous analyserons les aspects politiques, sociaux et citoyens de la cyberguerre engagée
Lois, décrets, circulaires nationales et européennes
Neutralité du Net, accès à l’information, manipulation, censures étatiques et obfuscation des données
Nouveau modèle marchand, collaborations techniques et échanges de bons procédés
Hégémonie des entreprises néo-libérales vs modèles coopératifs et mutualistes
Techniques de désinformation, réplications alternatives
Décisions de justice et impacts sur les conditions de travail
Modèles éducatifs numériques et émancipation
Hacking et liberté. Auto gestion et partage de l’information
Seront expliquées les techniques utilisées par les agences de renseignement sous l’impunité des lois
liberticides et inadaptées récemment votées, le traçage de tous nos faits et gestes par les grandes
entreprises du net, ainsi que les activités et techniques des hackers, pirates et militants de tous pays.
Social Engeenering, usurpation d’identité, manipulation sur les réseaux
Réplication et sauvegardes, SDR, brouillage des pistes, deep web, protocoles parallèles
Spoofing, tracking, fingerprinting, reconnaissance faciale et croisement des méta-données...
Attaque par l’homme du milieu, compromission des serveurs, calcul d’empreintes
Phishing, failles zeroday, fake news, portes dérobées
Keylogger matériel et logiciel, détournement hardware
Attaques par brute-force, rainbow table et dictionnaire.
Chiffrement, transfert, synchronisation et portabilité
Malwares : virus, ransomware, rootkit, trojens..
Masquage et anonymisation des adressages,protocoles, etc. MAC, IP, DNS,VPN
DDoS, BIOS, firmware, hardware, systèmes de fichier, systèmes d’exploitation, etc.
Deep packet inspection, PRISM, ACTA, INDECT, LPM, LR, etc..
Ententes internationales, collaboration entre les GAFAM et les gouvernements
Formats propriétaires et libres, entrisme dans les technologies par les agences de renseignement
Marchandisation des données, modèles économiques résurgents, intelligences artificielles
Modelage des comportements, transformation du rapport à l’information, au travail
….
Vous pratiquerez quelques techniques d’écoute, d’interception, de piratage et traçage, afin de
démontrer la facilité de la chose. Un cours pratique pour déjouer toutes ces attaques point par point. Nous
utiliserons les outils pour sauvegarder notre intimité et notre liberté d’expression sur les réseaux dans
nos échanges et recherches sur la toile et les objets connectés.
Si vous pouviez participer à la diffusion de ses connaissances,
nous pourrions peut-être enrayer le muselage d’un des derniers espaces d’expression que constitue le
réseau des réseaux.