======Atelier Internet sécurité journalistes====== Matin : ===== Introduction ===== * Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, ...) * Rappel du contexte et des enjeux de la formation * Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement ===== Cartographie des activités et des risques ===== * Synthèse collective sur le fonctionnement des réseaux télématiques et téléphoniques actuels * Identification de risques inhérents à ses activités * Introduction à la sécurité holistique ===== Les bases de la sécurité informatique ===== * « Hygiène quotidienne » : mises à jour, sauvegarde, utilitaires et plug-ins indispensables, précautions génériques lors de l’installation de logiciels, l’ouverture de documents, la navigation sur le web, la lecture de mails, les échanges téléphoniques * Passer son Ordinateur sous Linux ! * Protéger son ordinateur contre les logiciels malveillants et les pirates * Dissocier et gérer des mots/phrases de passe complexes * Assurer la sécurité physique de ses données * Chiffrer ses données sur différents supports (disques durs, clefs usb, carte mémoire) * Détruire définitivement des donnes Après-midi ===== Sécuriser son accès à Internet ===== * Comprendre le fonctionnement d’Internet, le rôle des différents intermédiaires * Appréhender la différence entre chiffrement et anonymisation, les différentes possibilités de brider un accès à Internet ou de l’écouter * Sortir sur Internet via un serveur à travers un VPN * Rendre anonyme son utilisation du web en utilisant le TOR bundle * Être discret et anonyme en utilisant un ordinateur avec la distribution TAILS ===== Sécuriser ses communication ===== * Les limites vis à vis du secret de la correspondance, vis à vis de l’anonymat des correspondants * Chiffrer ses mails avec PGP * Discuter en direct avec Pidgin et OTR * Faire des visioconférences avec meet.jitsi * Naviguer en eaux troubles * Utiliser une plateforme sure pour travailler avec des lanceurs d’alerte ===== Sécuriser son mobile, sa tablette ===== * Chiffrer le contenu de son téléphone et le protéger avec un mot de passe * Vérifier les permissions demandées par les logiciels, leur certificat * Utiliser des logiciels libres provenant du marché d’applications F-Droid * Utiliser des logiciels d’anonymisation et de communication réputés sûrs ===== Synthèse des bonnes pratiques ===== Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ? * Start * Stop * Keep ===== Évaluation de l’atelier ===== ===== Ressources complémentaires ===== * Security in a box https://securityinabox.org/ et son guide spécifique pour le mobile https://securityinabox.org/en/mobile-tools (existe en Français) * Me and my shadow https://myshadow.org/ Conseils pour le téléphone mobile et le navigateur web * Zen manual https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual * Guide d’autodéfense numérique https://guide.boum.org/ * Page du wiki de Labomedia sur la question http://wiki.labomedia.org/index.php/Internet_s%C3%A9curit%C3%A9_et_anonymat * Une compilation d'articles et de vidéos "Do not track me" https://donottrack-doc.com/fr/episodes/ * Liste de fournisseurs de services sympathiques / alternatifs https://github.com/indiehosters/awesome-librehosters http://chatons.org/ ===== Ressources audiovisuelles ===== {{youtube>wShQYeH9qJk?medium}} {{youtube>5otaBKsz7k4?medium}} {{youtube>uq72XHngz9M?medium}} {{tag>bj securite}}