Formation : Journalistes, protégez vos sources et vos données !

Si c’est un devoir pour le journaliste de protéger ses sources, le Web et les nouvelles technologies ne lui facilitent pas la tâche.  J’envisage de créer un atelier pour initier les collègues désireux de sécuriser leurs sources, mais aussi leurs données.  Etes-vous intéressé(e) ?  Cela vous paraît-il une bonne idée ?

Journaliste au travail : la récolte de données provenant de sources à protéger !

Des données sensibles

L’affaire du PRISM met en lumière une thématique qui me préoccupe depuis des années en tant que geek, mais encore plus en tant que journaliste : la sécurité de mes sources d’information et de mes données.   Comme je passe beaucoup de temps sur Internet, j’ai été victime de plusieurs tentatives de phishing ou hameçonnage, en français.  J’ai pu les identifier assez rapidement et réagir.  Comme dans l’affaire de ce magicien viennois que j’ai relayée il y a quelques mois.  Plus récemment, un pirate a tenté de hacker la boîte mail de ma belle-fille et avec Whois et quelques recoupements, nous avons pu identifier le coupable.

Mais, la sécurité informatique au quotidien, ce n’est pas que cela.  C’est d’abord une série de bons réflexes à avoir quant au choix des mots-clés.  C’est aussi chatter sur des sites sécurisés – et non pas sur Facebook qui est une véritable passoire pour les hackers.  C’est pouvoir surfer de manière anonyme pour vérifier certaines informations en toute discrétion.  C’est pouvoir crypter vos données pour qu’elles ne soient lisibles que par vous ou votre destinataire.  C’est d’éviter que des personnes ou des institutions malintentionnées ne gavent votre PC de programmes malveillants.

Je travaille donc à la mise au point d’un atelier intitulé « Journalistes, protégez vos sources et vos données!« 

Comme son nom l’indique, il est destiné d’abord aux journalistes, mais je pense l’ouvrir à toute personne intéressée.

Un sondage d’opportunité sur la formation

Mais avant de lancer cette formation, je voudrais vérifier qu’il y a un certain intérêt.

C’est pourquoi je vous propose de répondre à un sondage que j’ai réalisé au sujet de cette formation.

Le programme – que je décris ci-dessous – vous paraît-il complet ?  Pensez-vous qu’il y manque quelque chose ?  Etes-vous intéressé par ce type de formation ?

Merci de me répondre rapidement : je pourrai ainsi élaborer une formation qui répond réellement à vos besoins.  Ou y renoncer si la demande est insuffisante…

Si vous êtes intéressé(e), vous pouvez aussi me laisser vos coordonnées à cette adresse : Marco Bertolini.  Vous pouvez également m’y faire part de vos remarques, critiques et suggestions.  Merci d’avance !

Programme provisoire de la formation

Protégez vos données

  • Des réflexes simples
    • Mots de passe efficaces
      • Création
      • Mémorisation
      • Pas de mémorisation automatique !
  • Barres d’outils – barres douteuses

Le cryptage

  • Cryptez vos données !
  • Cryptez vos e-mails

Protégez vos sources

  • Le surf anonyme
    • Tor : Le navigateur de l’ombre
    • Filtres et blocages
    • Les cookies, c’est pas du gâteau !
    • Désactiver les scripts
    • Un clavier virtuel que personne ne peut espionner
  • Les chats sécurisés
  • La destruction des données sensibles
  • Ecraser les données
  • Détruire un disque dur

Votre kit « sécurité »

  • Une clé USB pour tout faire :
  • Anonymat
  • Cryptage
  • Clavier virtuel
  • Destruction de données

Chassez les malveillants

  • Phishing
    • Qui ?
    • Comment ?
    • Malwares et Spywares
      • Spybot
      • Ad Block

    Est-ce que 200 € pour la journée vous semble un prix adapté au contenu ?

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Advertisements


Catégories :formation, Journalisme, Logiciels

Tags:, , , , , , , , , , , , , , , , , , , , , ,

8 réponses

  1. Eh bien, vous n’avez pas chômé ces dernières semaines, on dirait 😉

    Merci pour toutes ces informations super-intéressantes !

    Et bonne semaine 😉

    Marco.

    J'aime

  2. Pour compléter le sujet et revenir un peu dessus …. après quelques mois de « révélations » !

    Une initiative intéressante recensant les solutions alternatives >>> https://prism-break.org/#fr
    Page mise à jour très régulièrement : nouvelles catégories, nouveaux logiciels …

    Sur le sujet de la protection des données
    Un article édifiant >>> http://www.datasecuritybreach.fr/le-diner-de-con-dans-les-ordinateurs-des-hotels/
    Par Damien Bancal de zataz.com (site à consulter)

    Y est cité Gith >>> http://www.gith-systems.com/
    Logiciel de messagerie sécurisée (Windows, Mac OSX et Linux )
    Il permet :
    d’échanger des messages (Chat/SMS)
    d’envoyer des Mails
    d’échanger des documents
    de consulter et synchroniser ces derniers sur différents terminaux (PC, Mac, smartphones…)
    conserver les données sur un Cloud Securisé
    Docu PDF >>> http://www.gith-systems.com/press/

    J'aime

  3. Tout d’abord merci pour ce blog que je suis (par RSS) avec attention depuis un moment déjà.

    Des remarques en désordre…

    Mots de passe
    ==============
    Un impératif : plus de mots de passe mémorisés dans le navigateur
    utiliser un gestionnaire de mots de passe permettant la création de mots « forts »

    S’il ne fallait en citer qu’un c’est KeePass => http://keepass.info
    Avantages : sécurisé, libre, portable, multiplate-forme (y compris smartphones avec ses dérivés), etc..

    Associé à Keefox (http://keefox.org/) qui est un module complémentaire pour FireFox (https://addons.mozilla.org/fr/firefox/addon/keefox/) cela fonctionne très bien

    Je suis en train de travailler dessus (j’ai traduit KeeFox en français)
    et je vais systématiser son utilisation par les personnes auprès desquelles j’interviens.

    Clavier virtuel
    =================
    Attention un clavier virtuel ne protège pas des keyloggers logiciels ! (les plus fréquents)
    Surtout si ceux-ci enregistrent des captures d’écran !
    Lire la note à ce sujet sur la fiche de ce clavier virtuel portable >>> http://portableapps.com/apps/accessibility/on-screen_keyboard_portable

    Clé USB
    ==========
    Il existe beaucoup d’applications portables de sécurité mais il est encore mieux de pouvoir s’installer
    un système d’exploitation complet de type GNU-Linux (plus sécurisé par nature) dans lequel on trouvera
    tout ce qu’il faut en matière de sécurité.
    Il existe un logiciel (sous Windows) qui permet de créer des clés USB démarrables avec option de persistance (conservation et enregistrement des données, ajout de programmes possibles)
    Il s’agit de Linux Live USB Creator (LiLi pour les intimes) >>> http://www.linuxliveusb.com/fr/home
    Prendre des clés rapides en écriture rend la chose plus confortable.
    (Donc attention aux clés 1er prix il faut compter 15/20 € pour 8 Go)

    Il est également possible de faire une installation « normale » d’un système GNU-Linux sur un disque dur externe (disque 2,5 ») puis de démarrer dessus.
    Cela permet de travailler d’ordinateur en ordinateur (plus besoin d’avoir un ordinateur portable ;-)) et d’éviter ainsi tout risque lors de l’utilisation de systèmes Windows inconnus.

    Il existe également une distribution GNU-Linux orienté confidentialité et sécurité
    Elle s’appelle Tails >>> https://tails.boum.org/index.fr.html
    Liste des fonctions et logiciels installés par défaut >>> https://tails.boum.org/doc/about/features/index.fr.html
    Pour faciliter les choses on peut créer une clé Tails avec Lili USB Creator

    Globalement je vous recommande les écrits de Jean-Marc Manach spécialiste du sujet
    qui a écrit quelques articles d’anthologie !

    Jean-Marc Manach
    =======================
    Qui ? : http://jean-marc.manach.net/
    Blog : http://bugbrother.blog.lemonde.fr

    Voilà il y a de quoi faire …

    Ma « gorge profonde » était (peut-être) une taupe – Mai 2013
    http://bugbrother.blog.lemonde.fr/2013/05/03/ma-gorge-profonde-etait-peut-etre-une-taupe/

    RÉFÉRENCE – À lire en premier
    Comment (ne pas) être (cyber)espionné ? – Janvier 2013
    http://bugbrother.blog.lemonde.fr/2013/01/31/comment-ne-pas-etre-espionne/

    RÉFÉRENCE – À lire en second
    Comment protéger ses sources – Octobre 2012
    http://bugbrother.blog.lemonde.fr/comment-proteger-ses-sources/

    Articles plus anciens

    Journalistes : protégez vos sources ! – Octobre 2010
    http://bugbrother.blog.lemonde.fr/2010/10/27/journalistes-protegez-vos-sources/

    Petit manuel de contre-espionnage informatique – Mai 2010
    http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/

    Quelques autres ressources
    =================================

    Un excellent guide consacré à la sécurité (sélection de logiciels & tutoriels)
    Security in-a-box | Outils et tactiques de sécurité numérique >>> https://securityinabox.org/fr

    Également :
    Quick Guide to Alternatives >>> https://alternatives.tacticaltech.org/
    Me & My Shadow >>> https://myshadow.org/

    Wiki de l’internet libre >>> http://free.korben.info/index.php/Accueil (beaucoup de ressources)

    Guide d’autodéfense numérique >>> https://guide.boum.org/

    Concernant votre formation sa durée serait d’une journée ?

    Parce que rien que pour comprendre/configurer/apprendre à gérer KeePass + KeeFox il faut un peu de temps
    Alors voir tout le reste 🙂

    J'aime

    • Bonjour Cybereric,

      Merci pour cette encyclopédie 😉

      C’est clair que les choses évoluent énormément dans ce domaine. Y compris le type d’attaques et les logiciels qui les rendent possibles.

      Merci pour tous ces liens et ces citations.

      Pour ce qui est de la formation, je proposerai une formation d’un jour qui est une première approche de conscientisation et de pratiques de bases : bons réflexes, comportements adéquats, comprendre quelques principes importants, découvrir quelques logiciels de nettoyage, stype Spybot Search and Destroy. Pour les journalistes, je compte mettre davantage l’accent sur le surf anonyme, le cryptage, etc. De quoi protéger les sources et les données.

      Ensuite, si la demande se manifeste, je proposerai un niveau 2 avec des contre-attaques plus ciblées.

      Mais quand je vois le niveau de méconnaissance des principes de sécurité, de la nature du risque, j’ai les cheveux qui se dressent sur la tête. Je parlais avec un directeur de magazine qui me disait « on ne risque rien, on est sur Mac et notre réseau a un bon pare-feu ». Good luck, dude !

      Merci pour ces commentaires si riches qui m’encouragent à aller plus loin. Je suis toujours amateur d’échanges avec les connaisseurs 😉

      J'aime

Rétroliens

  1. Formation : Journalistes, protégez vos s...
  2. Journalisme | Pearltrees
  3. Formation : Journalistes, protégez vos s...
  4. Vie privée : 10 mythes à propos de la sécurité informatique « Formation 3.0

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :