Sélectionner une page

Nos formations innovantes

Quand un métier bouge, la formation doit évoluer

[À DISTANCE] Maîtriser les bonnes pratiques de la sécurité numérique

Protéger sa navigation, ses communications et son stockage de données en ligne

Formation iPhone en reportage

L’utilisation des outils numériques est devenue quotidienne, au travail comme à la maison et, avec elle, les cyberattaques se sont multipliées, notamment contre des médias. Au cours de cette formation, vous apprendrez à manier des outils de protection numérique et à adopter des comportements adéquats pour protéger vos informations en ligne au quotidien. Dans les médias comme ailleurs, la cybersécurité doit être l’affaire de toutes et tous.

Vous êtes

Journaliste, enquêteur·trice, militant·e, responsable associatif, défenseur des libertés numériques ou simplement intéressé·e par le sujet.

A l'issue de la formation, vous serez capable de :
  • mettre en place des réflexes dans votre navigation sur internet
  • utiliser des outils opérationnels au quotidien
  • enquêter sur le web de manière sécurisée
  • protéger vos sources grâce à des communications sécurisées
  • stocker vos informations de manière sécurisée
Méthode pédagogique

Cette formation est organisée en distanciel, en classe virtuelle synchrone sur Zoom (en visio-conférence), avec un programme d’une durée de 14 heures. Pour assurer la qualité pédagogique, nous organisons la formation en 4 demi-journées (9h-12h30) consécutives. Pour le respect de la qualité pédagogique, l’effectif de la classe virtuelle est limité à 6 personnes.

Matériel nécessaire

Les participant·e·s viennent en formation avec le matériel qu’ils·elles utilisent habituellement dans leur cadre professionnel (ordinateur et téléphone portable). Les participant·e·s doivent disposer des droits d’administrateur pour pouvoir installer des logiciels et applications pendant la formation.

Programme pédagogique :

Matinée n°1 : les bases de la sécurité numérique

  • Éviter les comportements à risques avec son ordinateur ou son smartphone
  • Comprendre et mettre en place les sécurités de base sur un ordinateur (mises à jour, antivirus, pare-feu)
  • Vérifier la sécurité de son smartphone
  • Bien gérer ses mots de passe avec Dashlane ou Lastpass

Matinée n°2  : protéger ses investigations en ligne

  • Comprendre la navigation sur internet
  • Les points d’interception du trafic Internet
  • Faire des recherches sur internet de manière sécurisée
  • Adopter des solutions contre l’interception de données

Matinée n°3 : protéger ses communications en ligne

  • Rappel juridique sur le secret des sources
  • Le modèle de menace en 5 questions
  • Connaître et identifier les menaces informatiques
  • Adopter des outils et services pour communiquer de manière anonyme
  • Adopter des outils pour communiquer de manière chiffrée sur smartphone et sur ordinateur
  • Transmettre de bonnes pratiques aux interlocuteurs qui entrent en contact avec vous

Matinée n°4 : stocker ses données en toute sécurité  

  • La légalité des outils de chiffrement selon les pays
  • Local ou cloud : comment sauvegarder ses données ?
  • Comparaison des outils de cloud les plus répandus (Google drive, Onedrive, WeTransfer, Spider oak)
  • Apprendre à chiffrer un fichier, un répertoire, un disque dur avec VeraCrypt
  • Eliminer les infos sensibles dans ses fichiers : apprendre à lire les métadonnées avec ExifViewer
  • Effacer ses données de manière sécurisée
Petit lexique de la sécurité numérique

  • Cyberattaque : acte malveillant envers un dispositif informatique via un réseau informatique.
  • Phishing (hameçonnage) : technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.
  • Piratage / hacking : pratique visant à  s’introduire dans une machine ou un système à distance pour le perturber.
  • Usurpation d’identité: prendre délibérément l’identité d’une autre personne, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales.
  • Sécurité numérique : ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens pour empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.
  • Faille de sécurité / vulnérabilité / faille : faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l’intégrité de ce système, c’est-à-dire à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.
  • Système d’information : ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information, en général grâce à un réseau d’ordinateurs.
  • Virus : automate souvent additionné de code malveillant, conçu pour se propager sur d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes » à la manière d’un virus biologique.
  • Cheval de Troie: logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante, pour faire entrer cette fonctionnalité sur l’ordinateur et l’installer à l’insu de l’utilisateur.
  • Pare-feu: logiciel permettant de garantir la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique.
  • Fuite de données : déperdition de données, mettant en cause la sécurité matérielle et juridique de l’information, qui peut être spontanée, involontaire ou provoquée.
  • Authentification: processus permettant au système de s’assurer de la légitimité de la demande d’accès faite par une entité afin d’autoriser l’accès de cette entité à des ressources du système conformément au paramétrage du contrôle d’accès. 
  • Social engineering: l’ingénierie sociale est, dans le contexte de la sécurité de l’information, une pratique de manipulation psychologique à des fins d’escroquerie.
  • Ransomware/cryptolocker ou rançongiciel en français: un logiciel informatique malveillant qui prend en otage des données personnelles ou professionnelles, les chiffre et réclame une rançon pour les restituer en échange d’une clé permettant de les déchiffrer.
  • DdoS: une attaque par déni de service est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.
  • VPN: un réseau privé virtuel ou réseau virtuel privé, est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.
  • Antivirus: logiciel qui permet de protéger un ordinateur d’une attaque extérieure qui se traduit généralement par une prise de contrôle d’un programme informatique malveillant.

Nous contacter pour plus d'informations

Vérifier les informations et les images sur le web et les réseaux sociaux

La recherche avancée d'informations en ligne

Datajournalisme et datavisualisation : travailler à partir de données

Journalisme d’investigation dans les médias locaux: outils et méthodes

Formation proposée en partenariat avec

Print Friendly, PDF & Email
Les dates
  • 1er, 2 , 3 et 4 février 2021 à distance (4 demi-journées)
  • 7, 8, 9, 10 juin 2021 à distance (4 demi-journées)
  • 2, 3, 4, 5 novembre 2021 à distance (4 demi-journées)
Le formateur : Grégoire Pouget

«Diplômé en histoire, sociologie et informatique, j’ai travaillé plus de 10 ans pour des médias en ligne aux postes d’éditeur, webdesigner et développeur. J’ai travaillé pendant 5 ans chez Reporters sans frontières sur des projets liés à surveillance et à la censure en ligne. Je me suis spécialisé sur le numérique et l’accès à l’information. J’ai animé de nombreuses formations sur ces sujets, en France et à l’étranger (Afghanistan, Pakistan, Sénégal, Tunisie, Ukraine, Turquie, etc.).»

Grégoire Pouget

Le formateur : Jean-Marc Bourguignon

 

«Hacker et hacktiviste, impliqué dans le mouvement Telecomix, j’ai collaboré auprès de nombreux médias et ONG en tant qu’expert numérique. J’ai animé des formations pour des journalistes professionnels et non professionnels au Maghreb, en Afrique sub-saharienne et en Asie. J’interviens régulièrement comme conférencier dans le cadre d’événements mêlant technologie et information.»

Jean-Marc Bourguignon

 

A propos

Samsa.fr est un organisme de formation (NDA 11 75 48299 75)

122, avenue du général Leclerc 75014 Paris

[email protected] - Tel : 07 61 45 60 25

Samsa.fr est référençable au Datadock depuis mai 2017