sécurité

Formation sécurité pour les journalistes : sécurisation des échanges et des données - niv2 Protection des sources et des données professionnelles

Formation sécurité pour journalistes (niveau 2) : sécurisation des échanges et des données

Résumé

- Logiciels :
- GPG (GNU Privacy Guard), OpenKeyChain (Android)
- Thunderbird, Enigmail, K9-mail (Android)
- Tor, Torbrowser
- Tails
- VeraCrypt
- Globaleaks
- L’écosystème Apple (iPhone, Mac OS/X,…) sera abordé, de par les compatibilités de certaines applications.
- Durée : 14 heures (voire + selon la demande)
- Objectifs :
- Protéger ses sources via le chiffrement des communications
- Prévenir la mise en danger son travail (et celui des autres) par la compromission de données.
- Public : Journalistes (principalement)
- Pré-requis : être familier avec les notions abordées lors de la formation de niveau précédent. Apporter son ordinateur de travail, son smartphone (la formation couvrira les systèmes Android) et une clé USB vierge de 4Go minimum (il reste possible de travailler sur les matériels de l’organisme de formation).
- Méthodes mobilisées : Alternance d’apports théoriques et d’exercices de mise en application pratique. Explications théoriques concrétisées par des démonstrations et mises en situation par les stagiaires, ponctuées d’ateliers techniques.
- Modalités et délais d’accès : Sur inscription préalable au minimum 1 semaine avant le début de la formation selon disponibilité du formateur.
- Modalités d’évaluations : Une évaluation du niveau des stagiaires est réalisée avant l’entrée en formation par téléphone ou au moyen d’un questionnaire. Évaluation des acquis et de la satisfaction en fin de formation.
Accessibilité aux personnes en situation de handicap : toutes nos formations sont accessibles aux personnes en situation de handicap, qu’il soit moteur, visuel, auditif ou cognitif ; quelles qu’en soient les particularités.
Nous pouvons proposer des solutions de compensation de nos prestations en adaptant les moyens pédagogiques, techniques et d’encadrement. Nos locaux sont en rez-de-chaussée avec des places de parkings extérieures juste devant l’entrée du bâtiment. Aussi, merci de nous informer de vos besoins d’adaptation ; les échanges peuvent se faire et rester en toute confidentialité.
- Taux de satisfaction 2i2l : 95 % des stagiaires sont "très satisfaits" ou "satisfaits" à l’issue de leur formation.
- Tarif : pour une demande de formation interne, nous consulter.

Programme

Connaître le chiffrement en théorie
- découvrir la théorie ; cryptographie symmétrique et asymétrique
- savoir cacher un message
- être en mesure de prouver l’authenticité d’un message
- s’assurer de l’identité de l’interlocuteur

Savoir configurer le chiffrement de mails
- utiliser les outils GPG, Enigmail ou K9-mail
- savoir installer et configurer ces outils
- savoir créer et publier ses clés
- maîtriser ses communications sécurisées
- suivre des ateliers pratiques

Maîtriser les bonnes pratiques de messagerie
- configurer son logiciel de mail
- ne pas télécharger les images par défaut

Savoir utiliser Tails
- maîtriser Tor pour la navigation
- maîtriser GPG pour la messagerie sécurisées
- savoir l’utiliser depuis n’importe quel ordinateur

Savoir utiliser Veracrypt
- protéger ses données en chiffrant un disque dur ou une clé
USB et se prémunir contre le vol
- comprendre et utiliser Veracrypt

Savoir échanger avec une plateforme de leaks
- découvrir Globaleaks
- recevoir un scoop sur Goleaks grâce à GPG