Formation sécurité pour les journalistes (niveau 1) : hygiène numérique
Résumé
Logiciels :
- Firefox
- Keepass, KeepassX, KeepassDroid (Android)
- Tor, Torbrowser, Orbot (Android)
- Silence (Android)
- Signal (Android)
- Gajim, Conversations (Android)
- Globaleaks
- L’écosystème Apple (iPhone, Mac OS/X,…) sera abordé, de par les compatibilités de certaines applications.
Durée : 14 heures
Objectifs :
– Comprendre et d’évaluer les risques inhérents à une utilisation de l’informatique dans un contexte journalistique
– Choisir les bons outils et prendre des mesures simples pour esquiver les menaces communes.
Public : journalistes (principalement)
Pré-requis : Apporter son ordinateur de travail et son smartphone (la formation couvrira les systèmes Android)
Méthodes mobilisées : Alternance d’apports théoriques et d’exercices de mise en application pratique. Explications théoriques concrétisées par des démonstrations et mises en situation par les stagiaires, ponctuées d’ateliers techniques.
Modalités et délais d’accès : Sur inscription préalable au minimum 1 semaine avant le début de la formation selon disponibilité du formateur.
Modalités d’évaluations : Une évaluation du niveau des stagiaires est réalisée avant l’entrée en formation par téléphone ou au moyen d’un questionnaire. Évaluation des acquis et de la satisfaction en fin de formation.
Accessibilité aux personnes en situation de handicap ou présentant des difficultés d’apprentissage : nous pouvons proposer des solutions de compensation de nos prestations en adaptant les moyens pédagogiques, techniques et d’encadrement (les précisions).
Taux de satisfaction 2i2L : 96,34 % des stagiaires sont satisfaits à l’issue de leur formation.
Tarif : pour une demande de formation interne, nous consulter.
Programme
Appliquer les bonnes pratiques générales
– verrouiller son poste de travail
– éviter de laisser un téléphone mobile sur une table
Savoir à quoi se "connecter"
– connaître HTTPS
– repérer les wifis ouverts
– savoir critiquer les sites de téléchargement
– détecter les adresses frauduleuses
Comprendre les Logiciels libres
– comprendre l’importance du contrôle de la communauté sur le comportement des applications pour garantir la sécurité
– choisir son navigateur : le danger des faux logiciels libres
– contrôler les extensions de navigateur
Gérer ses mots de passe
– ne pas réutiliser un mot de passe
– connaître les bonnes pratiques sur le choix d’un mot de passe
– savoir composer des phrases de passe
– savoir renouveler ses mots de passe
– utiliser des gestionnaires de mots de passe (Keepass, Firefox)
Connaître le modèle de menace
– savoir comment identifier les risques que l’on prend, la valeur de ce que l’on a à protéger (sources, informations, vie privée)
– savoir comment définir son niveau de sécurité en fonction
Sauvegarder ses données
– connaître les solutions et les outils
– savoir se prémunir des pannes ou des pertes
Comprendre les conditions d’utilisation (ou CGU)
– estimer la confidentialité des données
– évaluer les risques d’utilisation des réseaux sociaux
– gérer les risques sur les outils des géants du web
Maîtriser ses identités
– utiliser de multiples adresses mail
– choisir ses fournisseurs de services en ligne
Maîtriser sa navigation
– utiliser Tor pour dissimuler sa position
– utiliser TorBrowser
– utiliser Orbot sur mobile
Maîtriser la communication sécurisée
– connaître les applications sur mobile
– installer et configurer Silence, Signal, XMPP
Chiffrer son téléphone
– protéger ses données en cas de vol
– utiliser l’application Android
Échanger avec une plateforme de leaks
– découvrir Globaleaks
– utiliser Wikileaks
– soumettre un scoop à Goleaks via le réseau Tor