Big Brother

Mieux comprendre comment et pourquoi, les applications numériques s’insinuent dans nos vies avec ou sans notre consentement :


Les aspects politiques, sociaux et citoyens. Technique d’écoute, d’interception, de piratage et traçage.
Elle démontrera la perte de liberté généralisée, la collecte de toutes les informations écrites, visuelles, parlées et le viol de notre vie privée dans les systèmes suivant :


 Les messageries électroniques
 La navigation sur le net
 Le transfert de données
 La sauvegarde externalisée
 La téléphonie IP
 La visioconférence
 La vidéosurveillance
 Les méta‐données
 Le vote électronique
 Les smartphones
 Les objets connectés
 Les serveurs de données
Nous analyserons les aspects politiques, sociaux et citoyens de la cyberguerre engagée
 Lois, décrets, circulaires nationales et européennes
 Neutralité du Net, accès à l’information, manipulation, censures étatiques et offuscation des données
 Nouveau modèle marchand, collaborations techniques et échanges de bons procédés
 Hégémonie des entreprises néo-­‐libérales vs modèles coopératifs et mutualistes
 Techniques de désinformation, et réplications alternatives
 Décisions de justice et impacts sur les conditions de travail
 Modèles éducatifs numériques et émancipation
 Hacking et liberté. Auto gestion et partage de l’information
Seront expliquées les techniques utilisées par les agences de renseignement sous l’impunité des lois liberticides et inadaptées récemment votées, le traçage de tous nos faits et gestes par les grandes entreprises du net, ainsi que les activités et techniques des hackers, pirates et militants de tous les pays.
 Social Engeenering, usurpation d’identité, manipulation sur les réseaux
 Réplication et sauvegardes, SDR, brouillage des pistes, deep web, protocoles parallèles
 Spoofing, tracking, fingerprinting, reconnaissance faciale et croisement des méta-­‐données...
 Attaque par l’homme du milieu, compromission des serveurs, calcul d’empreintes
 Phishing, failles zeroday, fake news, portes dérobées
 KeyLogger matériel et logiciel, détournementhardware
 Attaques par brute-­‐force, rainbow table et dictionnaire.
 Chiffrement, transfert, synchronisation et portabilité
 Malwares : virus, ransomware, rootkit, trojens..
 Masquage et anonymisation des adressages,protocoles, etc. MAC, IP, DNS,VPN
 DDoS, BIOS, Firmware, Hardware, systèmes de fichier, systèmes d’exploitation, etc.
 Deep Packet Inspection, PRISM, ACTA, INDECT, LPM, LR, etc..
 Ententes internationales, collaboration entre les GAFAM et les gouvernements
 Formats propriétaires et libres, entrisme dans les technologies par les agences derenseignement
 Marchandisation des données, modèles économiques résurgents, intelligences artificielles
 Modelage des comportements, transformation du rapport à l’information, au travail….


Vous pratiquerez quelques techniques d’écoute, d’interception, de piratage et traçage, afin de démontrer la facilité de la chose. Un cours pratique pourdéjouer toutes ces attaques point par point. Nous utiliserons les outils pour sauvegarder notre intimité et notre liberté d’expression sur les réseaux dans nos échanges et recherches sur la toile et les objets connectés.


Si vous pouviez participer, à une toute petite échelle, à la diffusion de ses connaissances,
nous pourrions peut-être enrayer le muselage d’un des derniers espaces d’expression que constitue
le réseau des réseaux.


Utiliser les outils de sauvegarde de notre intimité et de notre liberté d’expression sur les réseaux.

  • Organisme : Solidaires Bretagne
  • Lieu : Larmor Plage
  • Date de début : 18 novembre 2019
  • Date de fin : 22 novembre 2019
  • Durée : 5 jours

Vous inscrire à cette formation

Ouvert en priorité aux adhérent-e-s du 22; 29; 56 sur CFESS, les inscriptions auprès des correspondants locaux doivent être validées par votre syndicat . Le nombre maximum de stagiaires est de 15 compte tenu des contraintes techniques et de locaux.

Email pour les inscriptions