` `
Sélectionner une page

Nos formations innovantes

Quand un métier bouge, la formation doit évoluer

Hygiène numérique : protéger ses données et ses communications

Sécuriser sa navigation, ses communications et son stockage de données en ligne pour travailler sereinement

Formation iPhone en reportage

L’utilisation des outils numériques est devenue quotidienne, au travail comme à la maison et, avec elle, les cyberattaques se sont multipliées, notamment contre des médias. Au cours de cette formation, vous apprendrez à manier des outils de protection numérique et à adopter des comportements adéquats pour protéger vos informations en ligne au quotidien. Dans les médias comme ailleurs, la cybersécurité doit être l’affaire de toutes et tous.

On s'écrit ?

Vous voulez plus d'infos (niveau, contenu, dates, financement)

On s'appelle ?

Votre moment sera le nôtre. On sait que parfois c'est plus simple de parler directement à une vraie personne.

Vous êtes

Journaliste, enquêteur·trice, militant·e, responsable associatif, défenseur des libertés numériques ou simplement intéressé·e par le sujet.

Prérequis

Aucun – Un projet en lien avec les compétences développées est souhaitable

Matériel nécessaire

Les participant·e·s viennent en formation avec le matériel qu’ils·elles utilisent habituellement dans leur cadre professionnel (ordinateur et téléphone portable). Les participant·e·s doivent disposer des droits d’administrateur pour pouvoir installer des logiciels et applications pendant la formation.

A l'issue de la formation, vous serez capable de :
  • mettre en place des réflexes dans votre navigation sur internet
  • utiliser des outils opérationnels au quotidien
  • enquêter sur le web de manière sécurisée
  • protéger vos sources grâce à des communications sécurisées
  • stocker vos informations de manière sécurisée
Modalités et moyens pédagogiques

Cette formation est organisée en présentiel avec un programme d’une durée de 14 heures.

Pour assurer la qualité pédagogique, l’effectif du groupe est limité à 8 personnes.

Evaluation des apprenant·e·s :

  • Positionnement : un questionnaire en ligne est adressé aux participant·e·s avec la convocation de manière à évaluer leur niveau initial et leurs attentes.
  • Evaluation des acquis : au cours de la formation, les exercices réalisés permettent au formateur ou à la formatrice d’évaluer l’acquisition des compétence.
  • Attestation : une attestation des acquis de fin de formation est adressée par mail aux apprenants suite à la session.
Programme pédagogique :

Jour 1, matin : les bases de la sécurité numérique

  • Présentation du formateur et tour de table
  • Éviter les comportements à risques avec son ordinateur ou son smartphone
  • Comprendre et mettre en place les sécurités de base sur un ordinateur (mises à jour, antivirus, pare-feu)
  • Vérifier la sécurité de son smartphone
  • Bien gérer ses mots de passe avec Dashlane ou Lastpass

Jour1, après-midi : protéger ses investigations en ligne

  • Comprendre la navigation sur internet
  • Les points d’interception du trafic Internet
  • Faire des recherches sur internet de manière sécurisée
  • Adopter des solutions contre l’interception de données

Jour 2, matin : protéger ses communications en ligne

  • Rappel juridique sur le secret des sources
  • Le modèle de menace en 5 questions
  • Connaître et identifier les menaces informatiques
  • Adopter des outils et services pour communiquer de manière anonyme
  • Adopter des outils pour communiquer de manière chiffrée sur smartphone et sur ordinateur
  • Transmettre de bonnes pratiques aux interlocuteurs qui entrent en contact avec vous

Jour 2, après-midi : stocker ses données en toute sécurité

  • La légalité des outils de chiffrement selon les pays
  • Local ou cloud : comment sauvegarder ses données ?
  • Comparaison des outils de cloud les plus répandus (Google drive, Onedrive, WeTransfer, Spider oak)
  • Apprendre à chiffrer un fichier, un répertoire, un disque dur avec VeraCrypt
  • Eliminer les infos sensibles dans ses fichiers : apprendre à lire les métadonnées avec ExifViewer
  • Effacer ses données de manière sécurisée
  • Evaluation à chaud de la formation par les apprenant·e·s
Petit lexique de la sécurité numérique

  • Cyberattaque : acte malveillant envers un dispositif informatique via un réseau informatique.
  • Phishing (hameçonnage) : technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.
  • Piratage / hacking : pratique visant à  s’introduire dans une machine ou un système à distance pour le perturber.
  • Usurpation d’identité: prendre délibérément l’identité d’une autre personne, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales.
  • Sécurité numérique : ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens pour empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.
  • Faille de sécurité / vulnérabilité / faille : faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l’intégrité de ce système, c’est-à-dire à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.
  • Système d’information : ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information, en général grâce à un réseau d’ordinateurs.
  • Virus : automate souvent additionné de code malveillant, conçu pour se propager sur d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes » à la manière d’un virus biologique.
  • Cheval de Troie: logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante, pour faire entrer cette fonctionnalité sur l’ordinateur et l’installer à l’insu de l’utilisateur.
  • Pare-feu: logiciel permettant de garantir la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique.
  • Fuite de données : déperdition de données, mettant en cause la sécurité matérielle et juridique de l’information, qui peut être spontanée, involontaire ou provoquée.
  • Authentification: processus permettant au système de s’assurer de la légitimité de la demande d’accès faite par une entité afin d’autoriser l’accès de cette entité à des ressources du système conformément au paramétrage du contrôle d’accès. 
  • Social engineering: l’ingénierie sociale est, dans le contexte de la sécurité de l’information, une pratique de manipulation psychologique à des fins d’escroquerie.
  • Ransomware/cryptolocker ou rançongiciel en français: un logiciel informatique malveillant qui prend en otage des données personnelles ou professionnelles, les chiffre et réclame une rançon pour les restituer en échange d’une clé permettant de les déchiffrer.
  • DdoS: une attaque par déni de service est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.
  • VPN: un réseau privé virtuel ou réseau virtuel privé, est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.
  • Antivirus: logiciel qui permet de protéger un ordinateur d’une attaque extérieure qui se traduit généralement par une prise de contrôle d’un programme informatique malveillant.
Dernière mise à jour de cette page: 10 décembre 2024
Formation proposée en partenariat avec

Les dates
  • 10 et 11 mars 2025, à Paris (présentiel)
  • 22 et 23 septembre 2025, à Paris (présentiel)
  • En intra (vous êtes une équipe), nous contacter pour organiser cette formation sur mesure dans votre entreprise.
    Le formateur : Grégoire Pouget

    «Diplômé en histoire, sociologie et informatique, j’ai travaillé plus de 10 ans pour des médias en ligne aux postes d’éditeur, webdesigner et développeur. J’ai travaillé pendant 5 ans chez Reporters sans frontières sur des projets liés à surveillance et à la censure en ligne. Je me suis spécialisé sur le numérique et l’accès à l’information. J’ai animé de nombreuses formations sur ces sujets, en France et à l’étranger (Afghanistan, Pakistan, Sénégal, Tunisie, Ukraine, Turquie, etc.). En 2017, j’ai créé Nothing2Hide avec Jean-Marc Bourguignon, une ONG dont le mandat est l’utilisation de la technologie comme outil de protection de l’information ».

    Grégoire Pouget

    Le formateur : Jean-Marc Bourguignon

     

    «Hacker et hacktiviste, impliqué dans le mouvement Telecomix, j’ai collaboré auprès de nombreux médias et ONG en tant qu’expert numérique. J’ai animé des formations pour des journalistes professionnels et non professionnels au Maghreb, en Afrique sub-saharienne et en Asie. J’interviens régulièrement comme conférencier dans le cadre d’événements mêlant technologie et information. En 2017, j’ai créé Nothing2Hide avec Grégoire Pouget, une ONG dont le mandat est l’utilisation de la technologie comme outil de protection de l’information »

    Jean-Marc Bourguignon

    Délais d’accès

    Dès la validation de votre souhait, un devis vous sera proposé. A la validation de votre inscription, une convention ou un contrat de formation vous sera adressé.

    Chez Samsa.fr, votre inscription est l’affaire de quelques heures - mais attention aux délais complémentaires qui peuvent être demandés par vos financeurs! Nous sommes là pour vous accompagner dans vos démarches, n’hésitez pas à nous contacter pour toutes questions!

    Conditions d’accessibilité

    Nous mettons tout en œuvre pour vous accueillir toutes et tous dans les meilleures conditions. Notre charte handicap détaille nos engagements pour l’accessibilité de nos formations. Contactez notre référent handicap si vous avez des besoins spécifiques d’accompagnement avant, pendant et après la formation: [email protected]

    On s'écrit ?

    Vous voulez plus d'infos (niveau, contenu, dates, financement)

    On s'appelle ?

    Votre moment sera le nôtre. On sait que parfois c'est plus simple de parler directement à une vraie personne.

    Lutte contre les fake news et fact-checking avec les outils OSINT

    [À DISTANCE] Cyberharcèlement : bonnes pratiques pour se protéger face aux attaques en ligne

    Datajournalisme et datavisualisation : travailler à partir de données

    [À DISTANCE] Journalisme d’investigation dans les médias locaux: outils et méthodes

    Nous contacter pour plus d'informations

    `
    `