sécurité

Formation sécurité pour les journalistes : hygiène numérique - niv1 Protection des sources et des données professionnelles

Formation sécurité pour les journalistes (niveau 1) : hygiène numérique

Résumé

- Logiciels :
- Firefox
- Keepass, KeepassX, KeepassDroid (Android)
- Tor, Torbrowser, Orbot (Android)
- Silence (Android)
- Signal (Android)
- Gajim, Conversations (Android)
- Globaleaks
- L’écosystème Apple (iPhone, Mac OS/X,…) sera abordé, de par les compatibilités de certaines applications.
- Durée : 14 heures
- Objectifs :
- Comprendre et d’évaluer les risques inhérents à une utilisation de l’informatique dans un contexte journalistique
- Choisir les bons outils et prendre des mesures simples pour esquiver les menaces communes.
- Public : journalistes (principalement)
- Pré-requis : Apporter son ordinateur de travail et son smartphone (la formation couvrira les systèmes Android)
- Méthodes mobilisées : Alternance d’apports théoriques et d’exercices de mise en application pratique. Explications théoriques concrétisées par des démonstrations et mises en situation par les stagiaires, ponctuées d’ateliers techniques.
- Modalités et délais d’accès : Sur inscription préalable au minimum 1 semaine avant le début de la formation selon disponibilité du formateur.
- Modalités d’évaluations : Une évaluation du niveau des stagiaires est réalisée avant l’entrée en formation par téléphone ou au moyen d’un questionnaire. Évaluation des acquis et de la satisfaction en fin de formation.
Accessibilité aux personnes en situation de handicap : toutes nos formations sont accessibles aux personnes en situation de handicap, qu’il soit moteur, visuel, auditif ou cognitif ; quelles qu’en soient les particularités.
Nous pouvons proposer des solutions de compensation de nos prestations en adaptant les moyens pédagogiques, techniques et d’encadrement. Nos locaux sont en rez-de-chaussée avec des places de parkings extérieures juste devant l’entrée du bâtiment. Aussi, merci de nous informer de vos besoins d’adaptation ; les échanges peuvent se faire et rester en toute confidentialité.
- Taux de satisfaction 2i2l : 95 % des stagiaires sont "très satisfaits" ou "satisfaits" à l’issue de leur formation.
- Tarif : pour une demande de formation interne, nous consulter.

Programme

Appliquer les bonnes pratiques générales
- verrouiller son poste de travail
- éviter de laisser un téléphone mobile sur une table

Savoir à quoi se "connecter"
- connaître HTTPS
- repérer les wifis ouverts
- savoir critiquer les sites de téléchargement
- détecter les adresses frauduleuses

Comprendre les Logiciels libres
- comprendre l’importance du contrôle de la communauté sur le comportement des applications pour garantir la sécurité
- choisir son navigateur : le danger des faux logiciels libres
- contrôler les extensions de navigateur

Gérer ses mots de passe
- ne pas réutiliser un mot de passe
- connaître les bonnes pratiques sur le choix d’un mot de passe
- savoir composer des phrases de passe
- savoir renouveler ses mots de passe
- utiliser des gestionnaires de mots de passe (Keepass, Firefox)

Connaître le modèle de menace
- savoir comment identifier les risques que l’on prend, la valeur de ce que l’on a à protéger (sources, informations, vie privée)
- savoir comment définir son niveau de sécurité en fonction

Sauvegarder ses données
- connaître les solutions et les outils
- savoir se prémunir des pannes ou des pertes

Comprendre les conditions d’utilisation (ou CGU)
- estimer la confidentialité des données
- évaluer les risques d’utilisation des réseaux sociaux
- gérer les risques sur les outils des géants du web

Maîtriser ses identités
- utiliser de multiples adresses mail
- choisir ses fournisseurs de services en ligne

Maîtriser sa navigation
- utiliser Tor pour dissimuler sa position
- utiliser TorBrowser
- utiliser Orbot sur mobile

Maîtriser la communication sécurisée
- connaître les applications sur mobile
- installer et configurer Silence, Signal, XMPP

Chiffrer son téléphone
- protéger ses données en cas de vol
- utiliser l’application Android

Échanger avec une plateforme de leaks
- découvrir Globaleaks
- utiliser Wikileaks
- soumettre un scoop à Goleaks via le réseau Tor