Big Brother : comprendre les dangers des technologies de l’information et s’en protéger
Elle démontrera la perte de liberté généralisée, la collecte de toutes les informations écrites, visuelles, parlées et le viol de notre vie privée dans les systèmes suivant:
Les messageries électroniques
La navigation sur le net
Le transfert de données
La sauvegarde externalisée
La téléphonie IP
La visioconférence
La vidéosurveillance
Les méta‐données
Le vote électronique
Les smartphones
Les objets connectés
Les serveurs de données
Nous analyserons les aspects politiques, sociaux et citoyens de la cyberguerre engagée
Lois, décrets, circulaires nationales et européennes
Neutralité du Net, accès à l’information, manipulation, censures étatiques et offuscation des données
Nouveau modèle marchand, collaborations techniques et échanges de bons procédés
Hégémonie des entreprises néo-‐libérales vs modèles coopératifs et mutualistes
Techniques de désinformation, et réplications alternatives
Décisions de justice et impacts sur les conditions de travail
Modèles éducatifs numériques et émancipation
Hacking et liberté. Auto gestion et partage de l’information
Seront expliquées les techniques utilisées par les agences de renseignement sous l'impunité des lois liberticides et inadaptées récemment votées, le traçage de tous nos faits et gestes par les grandes entreprises du net, ainsi que les activités et techniques des hackers, pirates et militants de tous les pays.
Social Engeenering, usurpation d’identité, manipulation sur les réseaux
Réplication et sauvegardes, SDR, brouillage des pistes, deep web, protocoles parallèles
Spoofing, tracking, fingerprinting, reconnaissance faciale et croisement des méta-‐données...
Attaque par l’homme du milieu, compromission des serveurs, calcul d’empreintes
Phishing, failles zeroday, fake news, portes dérobées
KeyLogger matériel et logiciel, détournementhardware
Attaques par brute-‐force, rainbow table et dictionnaire.
Chiffrement, transfert, synchronisation et portabilité
Malwares : virus, ransomware, rootkit, trojens..
Masquage et anonymisation des adressages,protocoles, etc. MAC, IP, DNS,VPN
DDoS, BIOS, Firmware, Hardware, systèmes de fichier, systèmes d’exploitation, etc.
Deep Packet Inspection, PRISM, ACTA, INDECT, LPM, LR, etc..
Ententes internationales, collaboration entre les GAFAM et les gouvernements
Formats propriétaires et libres, entrisme dans les technologies par les agences derenseignement
Marchandisation des données, modèles économiques résurgents, intelligences artificielles
Modelage des comportements, transformation du rapport à l’information, au travail….
Vous pratiquerez quelques techniques d'écoute, d'interception, de piratage et traçage, afin de démontrer la facilité de la chose. Un cours pratique pourdéjouer toutes ces attaques point par point. Nous utiliserons les outils pour sauvegarder notre intimité et notre liberté d'expression sur les réseaux dans nos échanges et recherches sur la toile et les objets connectés.
Si vous pouviez participer, à une toute petite échelle, à la diffusion de ses connaissances,
nous pourrions peut-être enrayer le muselage d'un des derniers espaces d'expression que constitue
le réseau des réseaux.
- Organisme : Solidaires Doubs
- Lieu : Besançon (25000)
- Date de début : 1 avril 2019
- Date de fin : 5 avril 2019
- Durée : 5 jours
Vous inscrire à cette formation
Email pour les inscriptions