Quantcast
Channel: AJSPI
Viewing all articles
Browse latest Browse all 348

Protéger ses sources à l’ère du numérique

$
0
0


Protéger ses sources est l’un des premiers devoirs du journaliste, comme le rappel la charte de déontologie, mais comment s’y prendre à l’ère d’Internet ?

Proposée en duo par une journaliste et un informaticien, cette formation offre des éléments de réponse à cette problématique. Elle présente notamment des outils et méthodes afin de vous permettre de travailler de manière autonome et sécurisée.

Après un retour sur les mécanismes d’Internet, cette formation présentera un ensemble de techniques et d’outils efficaces, reconnus, et simples d’utilisation.

Parce que toutes les sources et tous les reportages ne se ressemblent pas, il est nécessaire de s’adapter à chaque situation. Nous analyserons ensemble des cas concrets qui nécessitent une protection adaptée.

Objectifs pédagogiques

  • Comprendre le fonctionnement d’Internet et des échanges sur le Web (sur ordinateur et téléphone)
  • Comprendre et utiliser des outils qui anonymisent et sécurisent les échanges

  • Être opérationnel et autonome avec ces outils informatiques à la sortie de la formation
  • 
Être capable de s’adapter à différentes situations et types de sources

Intervenants

Julie Lallouët-Geffroy est journaliste indépendante spécialisée sur les questions environnementales et agricoles. Au fil de ses reportages, elle a dû mettre en place des outils afin de protéger ses sources, mais aussi ses propres documents. Elle s’appuie sur son expérience pour transmettre des clefs utiles au bon exercice de la profession.

Mathieu Goessens, ingénieur en télécoms et réseaux au sein de l’IMT Atlantique et membre de l’association Nothing2Hide, il participe à divers logiciels de protection de la vie privée sur Internet. Il effectue régulièrement des ateliers et formations, notamment auprès de journalistes.

Tous deux interviennent à l’IUT de Lannion et Sciences Po Rennes sur cette thématique auprès d’étudiants, mais aussi lors d’événements à destination de journalistes professionnels (48 h de la pige 2017).

Exemple de thématiques traitées

  • Rappels juridiques : protection des sources, secret des correspondances, usage d’outils cryptographiques

  • Mécanismes d’Internet : quels acteurs interviennent lorsque l’on navigue sur Internet, envoie un email ? À quoi ont-ils accès ? Où sont stockées les données ? Qu’est-ce qu’un VPN, Tor, PGP ?
  • Construction de mots de passe et de phrases de passe sécurisés

  • Stockage de documents de manière confidentielle

  • Échange sécurisé de documents
  • 
Adapter son niveau de sécurité à une situation concrète (modèle de menaces)

Viewing all articles
Browse latest Browse all 348

Trending Articles