Programme
- 19h30-20h40 en Amphi GCU : Conférence « Petit panorama des menaces de l’Internet » – Erwan Abgrall
Vers, virus, arnaques, phishing, ddos, la cybercriminalité est très active sur l’internet, et il deviens plus compliqué de protéger ses données et sa vie privée face aux intrusions informatiques. D’ou viennent ses attaques, pourquoi et comment fonctionnent-elles sont quelques unes des questions auxquelles nous apporterons quelques éléments de réponses et des pistes pour s’en prémunir.
2 sessions de 4 ateliers sont organisées (1ère session à 20h50, 2nde session à 21h50).
Vous pouvez vous inscrire à deux ateliers. Les places sont limitées à 10 par session d’atelier.
ATELIERS |
Niveau de l’atelier |
Horaires et lieu |
Visualiser et contrôler ses traces sur le web – Damien Belvèze et Chloé Lailic
Cet atelier, destiné à des débutants, a pour objectif une prise de conscience : Quelles traces laissons-nous sur le web ? Qui en veut à nos données personnelles ? Comment reprendre le contrôle de ces données à l’ère du numérique et du tout connecté ?
Nous accompagnerons les participants dans l’installation et la manipulation de quelques outils libres et simples d’utilisation pour contrôler les traces que nous disséminons sur la toile. |
|
20h50
&
21h50
Bibliothèque |
Chiffrer ses mails avec PGP – Gildas Avoine
Nous apprendrons durant cet atelier l’intérêt de protéger les messages électroniques que nous envoyons. Après une introduction sur les concepts de PGP, nous verrons par la pratique quels sont les outils disponibles pour chiffrer et signer les messages sous Windows et Linux.
Il n’est pas nécessaire d’avoir des connaissances en cryptographie pour participer à cet atelier : les explications seront adaptées aux participants. |
|
20h50
&
21h50
Bibliothèque |
Naviguer incognito avec Tor et Tails – Simon Gouëllain et François Mondain
Cet atelier a pour but de permettre à tous de découvrir et d’utiliser Tor quotidiennement.
On y apprendra l’installation, le fonctionnement et les limites de cet outil.
Puis on parlera de Tails, un système d’exploitation live utilisant Tor et qui a joué un rôle crucial dans l’affaire Snowden. |
|
20h50
&
21h50
Salle 8 (Bât. INFO) |
L’après cookie : connaître et déjouer le Fingerprinting – Pierre Laperdrix
Nous sommes des milliards à surfer sur le web. Pourtant, étrangement, nous utilisons presque tous un navigateur différent car personnalisé par nos soins. Ces petites modifications équivalent à une empreinte digitale unique que de nouveaux logiciels espions commencent à récupérer subrepticement. Si les cookies s’avèrent faciles à repérer, à bloquer et à effacer, l’empreinte de navigateur (browser fingerprinting) constitue une nouvelle menace.
Après une courte introduction sur le traçage sur Internet, nous étudierons en détail dans cet atelier le browser fingerprinting et nous regarderons les outils disponibles pour lutter au mieux contre cette pratique. |
|
20h50
&
21h50
Bibliothèque |