Formation sécurité pour les journalistes (niveau 1) : hygiène numérique
Résumé
Logiciels :
- Firefox
- Keepass, KeepassX, KeepassDroid (Android)
- Tor, Torbrowser, Orbot (Android)
- Silence (Android)
- Signal (Android)
- Gajim, Conversations (Android)
- Globaleaks
- L’écosystème Apple (iPhone, Mac OS/X,…) sera abordé, de par les compatibilités de certaines applications.
Durée : 14 heures
Objectifs :
Comprendre et d’évaluer les risques inhérents à une utilisation de l’informatique dans un contexte journalistique
Choisir les bons outils et prendre des mesures simples pour esquiver les menaces communes.
Public : journalistes (principalement)
Pré-requis : Apporter son ordinateur de travail et son smartphone (la formation couvrira les systèmes Android)
Méthodes mobilisées : Alternance d’apports théoriques et d’exercices de mise en application pratique. Explications théoriques concrétisées par des démonstrations et mises en situation par les stagiaires, ponctuées d’ateliers techniques.
Modalités et délais d’accès : Sur inscription préalable au minimum 1 semaine avant le début de la formation selon disponibilité du formateur.
Modalités d’évaluations : Une évaluation du niveau des stagiaires est réalisée avant l’entrée en formation par téléphone ou au moyen d’un questionnaire. Évaluation des acquis et de la satisfaction en fin de formation.
Accessibilité aux personnes en situation de handicap : toutes nos formations sont accessibles aux personnes en situation de handicap, qu’il soit moteur, visuel, auditif ou cognitif ; quelles qu’en soient les particularités.
Nous pouvons proposer des solutions de compensation de nos prestations en adaptant les moyens pédagogiques, techniques et d’encadrement. Nos locaux sont en rez-de-chaussée avec des places de parkings extérieures juste devant l’entrée du bâtiment. Aussi, merci de nous informer de vos besoins d’adaptation ; les échanges peuvent se faire et rester en toute confidentialité.
Taux de satisfaction 2i2l : 95 % des stagiaires sont "très satisfaits" ou "satisfaits" à l’issue de leur formation.
Tarif : pour une demande de formation interne, nous consulter.
Programme
Appliquer les bonnes pratiques générales
verrouiller son poste de travail
éviter de laisser un téléphone mobile sur une table
Savoir à quoi se "connecter"
connaître HTTPS
repérer les wifis ouverts
savoir critiquer les sites de téléchargement
détecter les adresses frauduleuses
Comprendre les Logiciels libres
comprendre l’importance du contrôle de la communauté sur le comportement des applications pour garantir la sécurité
choisir son navigateur : le danger des faux logiciels libres
contrôler les extensions de navigateur
Gérer ses mots de passe
ne pas réutiliser un mot de passe
connaître les bonnes pratiques sur le choix d’un mot de passe
savoir composer des phrases de passe
savoir renouveler ses mots de passe
utiliser des gestionnaires de mots de passe (Keepass, Firefox)
Connaître le modèle de menace
savoir comment identifier les risques que l’on prend, la valeur de ce que l’on a à protéger (sources, informations, vie privée)
savoir comment définir son niveau de sécurité en fonction
Sauvegarder ses données
connaître les solutions et les outils
savoir se prémunir des pannes ou des pertes
Comprendre les conditions d’utilisation (ou CGU)
estimer la confidentialité des données
évaluer les risques d’utilisation des réseaux sociaux
gérer les risques sur les outils des géants du web
Maîtriser ses identités
utiliser de multiples adresses mail
choisir ses fournisseurs de services en ligne
Maîtriser sa navigation
utiliser Tor pour dissimuler sa position
utiliser TorBrowser
utiliser Orbot sur mobile
Maîtriser la communication sécurisée
connaître les applications sur mobile
installer et configurer Silence, Signal, XMPP
Chiffrer son téléphone
protéger ses données en cas de vol
utiliser l’application Android
Échanger avec une plateforme de leaks
découvrir Globaleaks
utiliser Wikileaks
soumettre un scoop à Goleaks via le réseau Tor