Cette formation s'adresse aux journalistes en exercice (pigistes, indépendants, salariés de rédactions). Une bonne maîtrise des outils informatiques et d'Internet au quotidien est nécessaire. Aucun prérequis technique spécifique en cybersécurité n'est demandé, la formation étant de niveau 1.
Jour 1 : comprendre les risques et sécuriser ses outils
Matin
Comprendre les enjeux et les menaces spécifiques aux journalistes
- Surveillance, piratage ciblé, fuites de données, intimidation numérique
- Identifier les vulnérabilités selon son activité (profil, type de sujet, environnement)
- Cadre légal : rappel sur la protection des sources et le secret professionnel
Sécuriser ses accès
- Créer et gérer des mots de passe solides (notion de phrase de passe)
- Utiliser un gestionnaire de mots de passe (ex : Bitwarden, KeePassXC)
- Mettre en place une authentification à deux facteurs (2FA)
Après-midi
Protéger ses appareils
- Bonnes pratiques pour sécuriser ordinateurs et smartphones
- Verrouillage, mises à jour, antivirus, chiffrement
Préserver sa vie privée en ligne
- Réduire son empreinte numérique (IP, cookies, traqueurs)
- Utiliser un VPN : pourquoi, comment, limites
- Découvrir Tor : usages pertinents pour les journalistes
- Choisir un navigateur sécurisé, ajouter les extensions utiles
Ateliers pratiques
- Installation d’un gestionnaire de mots de passe
- Configuration d’un VPN
- Création d’une boîte mail sécurisée (ex : ProtonMail)
- Navigation anonyme (Tor)
Jour 2 : protéger ses communications et ses contenus sensibles
Matin
Communiquer en toute confidentialité
- Utiliser une messagerie chiffrée (Signal, Threema, Session, Element)
- Partager des fichiers sensibles en toute sécurité
- Adopter les bons réflexes dans les échanges avec des sources
Protéger ses contenus
- Chiffrer des disques ou dossiers avec VeraCrypt
- Sécuriser ses fichiers avant de les stocker dans le cloud
- Mettre en place une stratégie de sauvegarde fiable et sécurisée
Après-midi
Se prémunir des attaques et incidents
- Reconnaître les tentatives de phishing et d’ingénierie sociale
- Effacer ses traces numériques (suppression sécurisée des fichiers)
- Réagir en cas de compromission : premiers réflexes à adopter
- Mise en situation et retours d’expérience
Études de cas : scénarios réalistes à résoudre en binôme
- Application concrète des outils et des méthodes
- Partage d’expériences entre participants
- Recommandations de veille et de ressources fiables