Outils pour utilisateurs

Outils du site


atelier_internet_securite_journalistes

Atelier Internet sécurité journalistes

Matin :

Introduction

  • Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, …)
  • Rappel du contexte et des enjeux de la formation
  • Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement

Cartographie des activités et des risques

  • Synthèse collective sur le fonctionnement des réseaux télématiques et téléphoniques actuels
  • Identification de risques inhérents à ses activités
  • Introduction à la sécurité holistique

Les bases de la sécurité informatique

  • « Hygiène quotidienne » : mises à jour, sauvegarde, utilitaires et plug-ins indispensables, précautions génériques lors de l’installation de logiciels, l’ouverture de documents, la navigation sur le web, la lecture de mails, les échanges téléphoniques
  • Passer son Ordinateur sous Linux !
  • Protéger son ordinateur contre les logiciels malveillants et les pirates
  • Dissocier et gérer des mots/phrases de passe complexes
  • Assurer la sécurité physique de ses données
  • Chiffrer ses données sur différents supports (disques durs, clefs usb, carte mémoire)
  • Détruire définitivement des donnes

Après-midi

Sécuriser son accès à Internet

  • Comprendre le fonctionnement d’Internet, le rôle des différents intermédiaires
  • Appréhender la différence entre chiffrement et anonymisation, les différentes possibilités de brider un accès à Internet ou de l’écouter
  • Sortir sur Internet via un serveur à travers un VPN
  • Rendre anonyme son utilisation du web en utilisant le TOR bundle
  • Être discret et anonyme en utilisant un ordinateur avec la distribution TAILS

Sécuriser ses communication

  • Les limites vis à vis du secret de la correspondance, vis à vis de l’anonymat des correspondants
  • Chiffrer ses mails avec PGP
  • Discuter en direct avec Pidgin et OTR
  • Faire des visioconférences avec meet.jitsi
  • Naviguer en eaux troubles
  • Utiliser une plateforme sure pour travailler avec des lanceurs d’alerte

Sécuriser son mobile, sa tablette

  • Chiffrer le contenu de son téléphone et le protéger avec un mot de passe
  • Vérifier les permissions demandées par les logiciels, leur certificat
  • Utiliser des logiciels libres provenant du marché d’applications F-Droid
  • Utiliser des logiciels d’anonymisation et de communication réputés sûrs

Synthèse des bonnes pratiques

Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?

  • Start
  • Stop
  • Keep

Évaluation de l’atelier

Ressources complémentaires

Ressources audiovisuelles

atelier_internet_securite_journalistes.txt · Dernière modification : 2018/10/18 08:48 de serge