Formation sécurité pour journalistes (niveau 2) : sécurisation des échanges et des données
Résumé
Logiciels :
- GPG (GNU Privacy Guard), OpenKeyChain (Android)
- Thunderbird, Enigmail, K9-mail (Android)
- Tor, Torbrowser
- Tails
- VeraCrypt
- Globaleaks
- L’écosystème Apple (iPhone, Mac OS/X,…) sera abordé, de par les compatibilités de certaines applications.
Durée : 14 heures (voire + selon la demande)
Objectifs :
Protéger ses sources via le chiffrement des communications
Prévenir la mise en danger son travail (et celui des autres) par la compromission de données.
Public : Journalistes (principalement)
Pré-requis : être familier avec les notions abordées lors de la formation de niveau précédent. Apporter son ordinateur de travail, son smartphone (la formation couvrira les systèmes Android) et une clé USB vierge de 4Go minimum (il reste possible de travailler sur les matériels de l’organisme de formation).
Méthodes mobilisées : Alternance d’apports théoriques et d’exercices de mise en application pratique. Explications théoriques concrétisées par des démonstrations et mises en situation par les stagiaires, ponctuées d’ateliers techniques.
Modalités et délais d’accès : Sur inscription préalable au minimum 1 semaine avant le début de la formation selon disponibilité du formateur.
Modalités d’évaluations : Une évaluation du niveau des stagiaires est réalisée avant l’entrée en formation par téléphone ou au moyen d’un questionnaire. Évaluation des acquis et de la satisfaction en fin de formation.
Accessibilité aux personnes en situation de handicap : toutes nos formations sont accessibles aux personnes en situation de handicap, qu’il soit moteur, visuel, auditif ou cognitif ; quelles qu’en soient les particularités.
Nous pouvons proposer des solutions de compensation de nos prestations en adaptant les moyens pédagogiques, techniques et d’encadrement. Nos locaux sont en rez-de-chaussée avec des places de parkings extérieures juste devant l’entrée du bâtiment. Aussi, merci de nous informer de vos besoins d’adaptation ; les échanges peuvent se faire et rester en toute confidentialité.
Taux de satisfaction 2i2l : 95 % des stagiaires sont "très satisfaits" ou "satisfaits" à l’issue de leur formation.
Tarif : pour une demande de formation interne, nous consulter.
Programme
Connaître le chiffrement en théorie
découvrir la théorie ; cryptographie symmétrique et asymétrique
savoir cacher un message
être en mesure de prouver l’authenticité d’un message
s’assurer de l’identité de l’interlocuteur
Savoir configurer le chiffrement de mails
utiliser les outils GPG, Enigmail ou K9-mail
savoir installer et configurer ces outils
savoir créer et publier ses clés
maîtriser ses communications sécurisées
suivre des ateliers pratiques
Maîtriser les bonnes pratiques de messagerie
configurer son logiciel de mail
ne pas télécharger les images par défaut
Savoir utiliser Tails
maîtriser Tor pour la navigation
maîtriser GPG pour la messagerie sécurisées
savoir l’utiliser depuis n’importe quel ordinateur
Savoir utiliser Veracrypt
protéger ses données en chiffrant un disque dur ou une clé
USB et se prémunir contre le vol
comprendre et utiliser Veracrypt
Savoir échanger avec une plateforme de leaks
découvrir Globaleaks
recevoir un scoop sur Goleaks grâce à GPG