Big Brother
Mieux comprendre comment et pourquoi, les applications numériques s’insinuent dans nos vies avec ou sans notre consentement :
Les aspects politiques, sociaux et citoyens. Technique d’écoute, d’interception, de piratage et traçage.
Elle démontrera la perte de liberté généralisée, la collecte de toutes les informations écrites, visuelles, parlées et le viol de notre vie privée dans les systèmes suivant :
Les messageries électroniques
La navigation sur le net
Le transfert de données
La sauvegarde externalisée
La téléphonie IP
La visioconférence
La vidéosurveillance
Les méta‐données
Le vote électronique
Les smartphones
Les objets connectés
Les serveurs de données
Nous analyserons les aspects politiques, sociaux et citoyens de la cyberguerre engagée
Lois, décrets, circulaires nationales et européennes
Neutralité du Net, accès à l’information, manipulation, censures étatiques et offuscation des données
Nouveau modèle marchand, collaborations techniques et échanges de bons procédés
Hégémonie des entreprises néo-‐libérales vs modèles coopératifs et mutualistes
Techniques de désinformation, et réplications alternatives
Décisions de justice et impacts sur les conditions de travail
Modèles éducatifs numériques et émancipation
Hacking et liberté. Auto gestion et partage de l’information
Seront expliquées les techniques utilisées par les agences de renseignement sous l’impunité des lois liberticides et inadaptées récemment votées, le traçage de tous nos faits et gestes par les grandes entreprises du net, ainsi que les activités et techniques des hackers, pirates et militants de tous les pays.
Social Engeenering, usurpation d’identité, manipulation sur les réseaux
Réplication et sauvegardes, SDR, brouillage des pistes, deep web, protocoles parallèles
Spoofing, tracking, fingerprinting, reconnaissance faciale et croisement des méta-‐données...
Attaque par l’homme du milieu, compromission des serveurs, calcul d’empreintes
Phishing, failles zeroday, fake news, portes dérobées
KeyLogger matériel et logiciel, détournementhardware
Attaques par brute-‐force, rainbow table et dictionnaire.
Chiffrement, transfert, synchronisation et portabilité
Malwares : virus, ransomware, rootkit, trojens..
Masquage et anonymisation des adressages,protocoles, etc. MAC, IP, DNS,VPN
DDoS, BIOS, Firmware, Hardware, systèmes de fichier, systèmes d’exploitation, etc.
Deep Packet Inspection, PRISM, ACTA, INDECT, LPM, LR, etc..
Ententes internationales, collaboration entre les GAFAM et les gouvernements
Formats propriétaires et libres, entrisme dans les technologies par les agences derenseignement
Marchandisation des données, modèles économiques résurgents, intelligences artificielles
Modelage des comportements, transformation du rapport à l’information, au travail….
Vous pratiquerez quelques techniques d’écoute, d’interception, de piratage et traçage, afin de démontrer la facilité de la chose. Un cours pratique pourdéjouer toutes ces attaques point par point. Nous utiliserons les outils pour sauvegarder notre intimité et notre liberté d’expression sur les réseaux dans nos échanges et recherches sur la toile et les objets connectés.
Si vous pouviez participer, à une toute petite échelle, à la diffusion de ses connaissances,
nous pourrions peut-être enrayer le muselage d’un des derniers espaces d’expression que constitue
le réseau des réseaux.
Utiliser les outils de sauvegarde de notre intimité et de notre liberté d’expression sur les réseaux.
- Organisme : Solidaires Bretagne
- Lieu : Saint Brieuc (22000)
- Date de début : 6 janvier 2020
- Date de fin : 10 janvier 2020
- Durée : 5 jours
Vous inscrire à cette formation
Utiliser impérativement la fiche d'inscription (novembre 2019), la retourner par l'intermédiaire de votre syndicat au correspondant départemental formation: 22: davidCocault@dgfip.finances.gouv.fr 29 stephane.douet@laposte.net 35 gerardhure@wanadoo.fr 56 lemeur.j@free.fr
Email pour les inscriptions