Atelier Internet sécurité journalistes

Matin :

  • Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, …)
  • Rappel du contexte et des enjeux de la formation
  • Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement
  • Synthèse collective sur le fonctionnement des réseaux télématiques et téléphoniques actuels
  • Identification de risques inhérents à ses activités
  • Introduction à la sécurité holistique
  • « Hygiène quotidienne » : mises à jour, sauvegarde, utilitaires et plug-ins indispensables, précautions génériques lors de l’installation de logiciels, l’ouverture de documents, la navigation sur le web, la lecture de mails, les échanges téléphoniques
  • Passer son Ordinateur sous Linux !
  • Protéger son ordinateur contre les logiciels malveillants et les pirates
  • Dissocier et gérer des mots/phrases de passe complexes
  • Assurer la sécurité physique de ses données
  • Chiffrer ses données sur différents supports (disques durs, clefs usb, carte mémoire)
  • Détruire définitivement des donnes

Après-midi

  • Comprendre le fonctionnement d’Internet, le rôle des différents intermédiaires
  • Appréhender la différence entre chiffrement et anonymisation, les différentes possibilités de brider un accès à Internet ou de l’écouter
  • Sortir sur Internet via un serveur à travers un VPN
  • Rendre anonyme son utilisation du web en utilisant le TOR bundle
  • Être discret et anonyme en utilisant un ordinateur avec la distribution TAILS
  • Les limites vis à vis du secret de la correspondance, vis à vis de l’anonymat des correspondants
  • Chiffrer ses mails avec PGP
  • Discuter en direct avec Pidgin et OTR
  • Faire des visioconférences avec meet.jitsi
  • Naviguer en eaux troubles
  • Utiliser une plateforme sure pour travailler avec des lanceurs d’alerte
  • Chiffrer le contenu de son téléphone et le protéger avec un mot de passe
  • Vérifier les permissions demandées par les logiciels, leur certificat
  • Utiliser des logiciels libres provenant du marché d’applications F-Droid
  • Utiliser des logiciels d’anonymisation et de communication réputés sûrs

Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?

  • Start
  • Stop
  • Keep
  • atelier_internet_securite_journalistes.txt
  • Dernière modification: 2018/10/18 10:48
  • par serge