Le Cours
Entrez dans l'avenir d'Internet, oĂč la protection de la vie privĂ©e n'est pas facultative, mais fondamentale.
đ Comprendre les enjeux - comment les donnĂ©es sont suivies, stockĂ©es et exploitĂ©es dans le Web2, et pourquoi le Web3 offre une nouvelle voie.
đ ïž Apprendre les outils - du cryptage Ă la technologie dĂ©centralisĂ©e, se familiariser avec la Infrastructure de confidentialitĂ© qui façonne l'avenir.
đ Avoir un impact - que vous soyez un bĂątisseur, un stratĂšge ou simplement curieux de la protection de la vie privĂ©e, ce cours vous donne les connaissances nĂ©cessaires pour naviguer et façonner le web dĂ©centralisĂ©.
La vie privée, c'est le pouvoir. Reprenez le vÎtre. Rejoignez-nous.
Privacy 101 Curriculum
- Introduction au cours (0:49)
- Quâest-ce que la vie privĂ©e? - Partie 1 : "Qui nous surveille : pourquoi la vie privĂ©e compte
- Lâimportance de la vie privĂ©e dans le Web3
- La base de Crypto est le Punk et les Principes
- Activisme et vie privée - Partie 1 "La vie privée comme droit universel"
- Activisme et vie privée - Partie 2 : "Voix de valeur"
- Le rÎle des cypherpunks dans la protection de la vie privée - Partie 1 : "Une brÚve histoire des cypherpunks"
- Manifeste Cypherpunk
- Un guide en 5 étapes pour que Ethereum (et crypto) redeviennent Cypherpunk
- Confidentialité dans les crypto-monnaies - Partie 1 : "Pourquoi les crypto-monnaies ont besoin de confidentialité"
- Comment les crypto-monnaies favorisent la vie privée»
- Glossaire des termes clés de la vie privée
- Liste des 750+ projets de confidentialité Web3
- SĂ©ance dâentraĂźnement
- Contenu supplémentaires du module 1
- Lecture supplémentaire : "Le rÎle des cypherpunks dans la vie privée moderne"
- Lecture supplémentaire: "Le Manifeste Crypto Anarchiste"
- Histoire des menaces pour la vie privée - Partie 1 : "Bitcoin : Histoire à travers le prisme du cypherpunk"
- Histoire des menaces Ă la vie privĂ©e - Partie 2 : "LâĂ©volution des menaces Ă la vie privĂ©e"
- Menaces pour la vie privée dans le monde numérique - Partie 1 : «Pourquoi la vie privée est importante» (2:32)
- Menaces pour la vie privée dans le monde numérique - Partie 2 : «Snowden sur les menaces cryptographiques»
- Histoire des menaces pour la vie privée - Partie 3 : "Principes fondamentaux de la modélisation des risques"
- Violations de données sur le Web2 et leçons apprises - Partie 1 : Histoire de la controverse de Cambridge Analytica
- Violations de données sur le Web2 et leçons apprises - Partie 2 : Carte interactive des violations de données
- Violations de donnĂ©es sur le Web2 et leçons apprises - Partie 3 : "Ătudes de cas"
- Evolution de la surveillance dans le Web3 - Partie 1 : "Face Ă la surveillance portĂ©e par lâIA"
- Ăvolution de la surveillance sur le Web3 - Partie 2Â : "La prochaine menace pour lâexpression" (4:02)
- Identification des menaces à la vie privée - Partie 1 : "Pourquoi la vie privée est importante" (1:48)
- Identification des menaces Ă la vie privĂ©e - Partie 2 : "Identification des types importants dâattaques"
- Identification des menaces pour la vie privée - Partie 3 : "Modélisation des menaces sur Web3"
- Analyse des violations de la vie privée - Partie 1 : "Types de violations de la vie privée et leur impact"
- Analyse des violations de la vie privĂ©e - Partie 2 : "Types dâacteurs malveillants"
- Glossaire Module 2
- Questionnaire Module 2
- Contenu supplémentaire pour le module 2
- SystÚmes de protection de la vie privée - Partie 1 : "SystÚmes de protection des données dans Web3"
- SystÚmes de protection de la vie privée - Partie 2 : "Technologies pour la vie privée sur le Web"3
- Protection des données de crypto-monnaie - Partie 1 : "Cryptomonnaies de confidentialité 101 : Cryptomonnaies anonymes améliorées"
- Protection des données de crypto-monnaie - Partie 2 : "Monnaies de confidentialité expliquées"
- Protection des données personnelles - Partie 1 : "Protection des métadonnées dans le monde numérique"
- Protection des données à caractÚre personnel - Partie 2 : "Cadres pour la protection des données et de la vie privée"
- Ăthique de la vie privĂ©e - Partie 1 : "Pourquoi la vie privĂ©e est importante" (1:42)
- LâĂ©thique dans la vie privĂ©e - Partie 2 : "LâĂ©thique dans les macrodonnĂ©es et la vie privĂ©e"
- Ăthique de la vie privĂ©e - Partie 3 : "DĂ©fis Ă©thiques dans le dĂ©veloppement de Web3"
- Adoption dâun cadre de protection de la vie privĂ©e
- Analyse des menaces de confidentialité - Partie 1 : "Comment modéliser correctement les menaces"
- Glossaire pour le module 3
- Questionnaire Module 3
- Matériel supplémentaire du module 3
- Outils de confidentialité essentiels - Partie 1 : "Les meilleurs outils de confidentialité sur Web3"
- Outils de confidentialité essentiels - Partie 2 - "Meilleurs outils pour améliorer la confidentialité sur Web3"
- Outils de confidentialité essentiels - Partie 3 : "Web3 Outils pour protéger la vie privée"
- Outils de communication dĂ©centralisĂ©e - Partie 1 : "Lâavenir de la communication dâentreprise : dĂ©centralisĂ©e, sĂ»re et efficace"
- Outils de communication décentralisée - Partie 2 : "Applications de messagerie respectueuses de la vie privée"
- Navigation centrée sur la vie privée - Partie 1 : "Introduction aux navigateurs privés"
- Navigation centrĂ©e sur la vie privĂ©e - Partie 2 : "LâĂšre du capitalisme de surveillance"
- Outils de confidentialité pour le coin ouvert Partie 2 : « Utilisation des technologies de code à découvert »
- Evaluation de la confidentialité dans les projets Web3 "Guide pour analyser la confidentialité sur Web3"
- Conclusion du cours : "Comment restaurer la liberté de votre vie privée"
- Glossaire pour le module 4
- Questionnaire Module 4
- Contenu supplémentaire pour le module 4
- à la fin du module "Conclusion : pourquoi la confidentialité est importante et prochaines étapes"
Ce que vous apprendrez
Ce nâest pas juste un autre cours sur la protection des donnĂ©es - c'est votre guide pratique pour une vĂ©ritable protection de la vie privĂ©e dans Web3.
đ Exploiter la blockchain pour la protection de la vie privĂ©e - comprendre comment les contrats intelligents, la cryptographie et l'identitĂ© dĂ©centralisĂ©e peuvent vous donner le contrĂŽle.
đ ïž MaĂźtriser les outils - les preuves de zĂ©ro-connaissance, les protocoles de prĂ©servation de la vie privĂ©e et la technologie qui façonne un Internet rĂ©sistant Ă la censure.
đ Allez au-delĂ de la thĂ©orie : apprenez non seulement Ă naviguer en toute sĂ©curitĂ© sur le Web3, mais aussi Ă construire et Ă dĂ©fendre un avenir vĂ©ritablement privĂ© et dĂ©centralisĂ©.
La vie privée n'est pas un cadre, c'est un mouvement. Prenez de l'avance. Restez souverain.
 Cours en vedette
Autres cours qui pourraient vous intéresser