16 mesures de confidentialité que chaque journaliste devrait prendre pour se protéger et protéger ses sources
Pour certains, préserver la confidentialité est simplement une question de préférence, et la violation d’informations n’a pas nécessairement de conséquences négatives. Cependant, pour de nombreuses personnes, voir certaines informations tomber entre de mauvaises mains peut avoir des implications bien plus vastes. Pour les journalistes, cela est particulièrement vrai, et lela compromission de données sensibles peut avoir un impact potentiellement désastreux. La sauvegarde des données et la protection des sources non divulguées font partie du travail.
Aujourd’hui, la vie privée semble appartenir au passé. Cependant, vous pouvez prendre certaines mesures pour vous protéger, protéger vos sources et les informations que vous partagez. Celles-ci vont de la simple utilisation du bon sens à l’emploi de certaines des technologies les plus récentes. Lorsqu’ils sont combinés, ils peuvent réduire considérablement le risque que des informations soient découvertes par des regards indiscrets.
Cet article vous guidera à travers 16 étapes clés que vous pouvez suivre pour vous protéger, protéger vos sources et vos informations. Commençons!
1. Faites preuve de bon sens
Avant toute chose, il faut faire preuve de bon sens, ce qui peut paraître évident. Cela dit, lorsque vous examinez vos habitudes quotidiennes, vous pourriez être surpris du nombre de petites erreurs que vous faites.
Par exemple, si vous griffonnez des notes sur un morceau de papier concernant de minuscules détails sur votre source ou des informations échangées entre vous, vous risquez de mettre les deux parties en danger. Il en va de même pour la prise de notes sur un ordinateur portable, sur votre téléphone portable ou dans le cloud. Cela n’en vaut tout simplement pas la peine.
Outre l’enregistrement des données, le bon sens doit être utilisé dans d’autres situations. Nous reviendrons plus en détail sur les différentes formes de contact plus tard, mais cela vaut la peine d’énoncer les bases dès le départ. Lorsqu’il s’agit d’une réunion, n’utilisez pas les transports en commun car ils peuvent être facilement suivis. Et ne vous réunissez pas dans des endroits où il y aura beaucoup de caméras de sécurité.Quand vous devez effectuer des paiements, utilisez toujours des espèces ou des cartes de crédit prépayées, ou envisagez même Bitcoin.
Enfin, assurez-vous de vous tenir au courant des avancées technologiques. Il est bon de toujours savoir à quoi vous êtes confronté et de connaître les outils disponibles pour vous aider.
2. Éduquez vos sources
En plus de faire preuve de bon sens, vous devez vous assurer que vos sources sont aussi informées que vous en matière de confidentialité. Il ne sert à rien de prendre des mesures importantes de votre part s’ils sont négligents et gâchent tout avec un e-mail non crypté ou un SMS informel.
Chaque mesure que vous prenez pour vous protéger, vous et votre source, doit être imitée par eux. Au fur et à mesure que vous apprenez,assurez-vous d'informer vos collègues, vos sources et toute autre fuite potentielle. De cette façon, vous pouvez minimiser le risque de violation d’informations. Cela implique tout, du stockage des données à la communication via des appareils sécurisés. Chaque facette doit être couverte par tout le monde.
3. Menez les réunions avec prudence
Il existe différentes méthodes par lesquelles vous pouvez communiquer avec votre source. L’un des moyens les plus sûrs est sans doute de se rencontrer en personne. Le principal avantage d’une réunion en face à face est qu’il n’est pas nécessaire de recourir à une application tierce. Cela permet également d’éliminer un imposteur et de vous assurer de savoir à qui les informations vont ou proviennent.
Cependant, les réunions personnelles comportent leur part de risques qui pourraient dépasser de loin les avantages. Le plus grand risque, bien entendu, est d’être vus ensemble au même endroit, soit par des témoins, soit par des caméras de sécurité. Et même si vous parvenez à échapper à ces deux problèmes, il est possible queles signaux du réseau cellulaire pourraient vous rapprocher de votre source.
Le moyen le plus simple d’éviter cela est de mettre votre téléphone en mode avion. Cependant, les téléphones équipés d'appareils GPS peuvent toujours être suivis. Il serait peut-être préférable d'éteindre votre téléphone ou de le laisser derrière vous, et que votre source fasse de même. Si vous avez absolument besoin d’accéder à un téléphone au moment de la réunion, un appareil jetable est votre meilleur choix.
4. Rendez vos appels téléphoniques discrets
Parler à votre source par téléphone représente une méthode de communication bien plus pratique que de se rencontrer en personne. C’est également un moyen beaucoup plus simple de mener des entretiens que d’essayer d’utiliser des e-mails ou des messages. Cependant, les appels téléphoniques comportent leur propre ensemble de défis. Après tout, chaque appel produit des données stockées par le fournisseur de télécommunications, telles que la date, l'heure, la durée de l'appel, le numéro de l'appelant et le numéro du destinataire.
Si vous devez passer des appels téléphoniques, vous avez la possibilité d'utiliser un appareil jetable prépayé. Mais ce n'est pas toujours pratique. Si vous avez besoin que la source vous contacte, vous devez lui communiquer le numéro de manière sécurisée. Il existe également la possibilité de passer des appels vocaux ou vidéo à l'aide d'une application comme Skype ou Zoom. Toutefois, ceux-ci peuvent ne pas être aussi en sécurité comme il le prétend, il doit être utilisé avec prudence.
Une autre option consiste à utiliser un service d'appel sécurisé, comme le Application Signal par Systèmes de chuchotement ouverts . C'est considéré comme l'étalon-or de messagerie cryptée et propose des appels (et des messages) privés pour iOS et Android.
Vous pouvez également envisager d'utiliser les produits et services fournis par Cercle silencieux , une entreprise qui donne la priorité à la protection des données. Cette société est plus souvent utilisée par les entreprises clientes que par les particuliers. Il propose des appareils tels que le Téléphone noir , ainsi que des services de cryptage des appels, des messages et des e-mails moyennant un abonnement mensuel.
5. Protégez vos messages
Les applications de chat ou les systèmes de messagerie offrent un moyen pratique de communiquer, mais que vous vérifiiez des faits ou organisiez un appel ou une rencontre, vous devrez garder certains messages discrets.
Idéalement, lorsque vous achetez un système de messagerie, vous devez en utiliser un qui offre un cryptage sécurisé de bout en bout. Comme mentionné dans la section précédente, Signal est l'une de ces applications. Ce système est également très convivial et totalement gratuit.
Le protocole Signal est utilisé dans d'autres systèmes de messagerie (plus connus) tels que WhatsApp et Facebook Messenger . Cependant, selon l'application, le protocole n'est pas forcément utilisé de la même manière comme c'est le cas dans l'application Signal elle-même. Le cryptage peut ne pas être activé par défaut et l'identité de l'utilisateur final peut être douteuse.
En fin de compte, cela signifie qu’utilisés dans leur état par défaut, ces autres systèmes peuvent sans doute être moins sécurisés. Cela dit, un problème potentiel avec Signal est que, bien que le contenu soit crypté, les détails du destinataire et de l'expéditeur ne le sont pas et vous utilisez toujours votre propre numéro de téléphone pour communiquer.
troisma est une option similaire qui fournit un cryptage de bout en bout et propose des applications pour iOS et Android. Il vous fournit un identifiant unique, vous n’avez donc pas besoin d’utiliser un numéro de téléphone ou une adresse e-mail. Autre applications à considérer sont Télégramme , Viber , et Poussière (anciennement Cyber Dust).
Enfin, en ce qui concerne la messagerie instantanée du navigateur, si vous utilisez le navigateur Tor (plus d'informations ci-dessous), vous pouvez utiliser TorChat. Alternativement, il y a Adieu , Sabir , et Cryptocat .
Vous vous interrogez peut-être également sur les systèmes de discussion organisationnels tels que Campfire, Slack et Skype. En général, ce sont simplement considéré comme trop risqué .
Notez que par mesure de précaution, vous devez toujours supprimer les messages dès qu'ils ont été consultés .
6. Recherchez des méthodes de communication anonymes
L’un des problèmes liés aux réunions en personne, aux appels téléphoniques et aux messages est que les deux parties sont généralement assez facilement identifiables. Même avec des méthodes sécurisées, les parties correspondantes doivent généralement avoir eu un contact préalable pour obtenir des informations telles que les informations de contact et la méthode de communication préférée.
Des plateformes comme SecureDrop et GlobaLeaks peut aider à résoudre ce problème. Cespermettre aux lanceurs d’alerte de télécharger des informations en toute sécuritéet de manière anonyme.
De plus, Tutanota a conçu un outil appelé Connexion sécurisée , qui est un formulaire de contact sécurisé que les médias et d'autres organisations peuvent intégrer à leurs sites Web. Il utilise un cryptage de bout en bout afin que les sources puissent contacter les journalistes de manière anonyme. Le formulaire crypte des conversations entières, y compris les fichiers joints.
Notez que pour garantir l'anonymat, il est recommandé d'utiliser le navigateur Tor (voir ci-dessous) lorsque vous utilisez ces services.
7. Cryptez les informations et utilisez correctement les mots de passe
Les données cryptées nécessitent des ressources pour les déchiffrer. Ainsi, plus vos données sont difficiles d’accès, plus il devient coûteux pour un tiers de les récupérer. En plus de rendre vos informations plus sécurisées, cela peut amener les espions potentiels à réfléchir à deux fois avant d'aller de l'avant.
Lorsqu'il s'agit de votre ordinateur, voire de votre téléphone ou de tout autre appareil,le chiffrement complet du disque est idéal. Des services tels que VeraCrypt ou Bitlocker peuvent être utilisés pour votre ordinateur. Il existe également diverses méthodes que vous pouvez utiliser pour chiffrer votre appareil Android, ainsi que des applications telles que Décryptage de disque et Disque cryptographique ont été dérivés de VeraCrypt pour être utilisés avec iOS.
8. Utilisez des mots de passe forts
Bien entendu, une autre couche de protection essentielle pour votre ordinateur, vos appareils et tous les comptes que vous détenez est la protection par mot de passe. Nous avons détaillé bonnes pratiques en matière de mot de passe avant, mais quelques bons conseils sont defaites-les le plus longtemps possibleet d'utiliser tout le clavier.
Assurez-vous également de ne jamais utiliser le même mot de passe pour différents comptes. Si vous avez peur de tous vous souvenir de tous, de nombreux outils de gestion de mots de passe sont disponibles.
Les principales options incluent Dashlane, KeePass, LastPass et Sticky Password.
9. Profitez de la vérification en deux étapes
Vous devriez également envisager de profiter de la vérification en deux étapes (2SV) chaque fois qu’elle est proposée. Dans ce cas, vous recevez généralement un code de vérification par e-mail ou SMS pour ajouter une couche de sécurité supplémentaire. Cependant, il est toujours possible que ces messages soient interceptés.
Une alternative à la 2SV est l'authentification à deux facteurs (2FA) qui nécessite deux types de vérification différents pouvant inclure des mots de passe, des cartes-clés ou des porte-clés, ouméthodes de vérification physiquecomme une empreinte digitale ou un scan de la rétine. Un exemple en est YubiKey, un périphérique USB qui offre une couche de protection supplémentaire pour l'accès à des centaines d'entreprises et d'outils.
10. Protégez vos documents
La protection par mot de passe de votre appareil est une chose, mais vous pouvez ajouter un autre niveau de sécurité à certains fichiers et dossiers. Par exemple, vous pouvez avoir des éléments tels que des enregistrements d’entretiens ou des transcriptions qui doivent être bien cachés.
Si vous avez identifié des fichiers et des dossiers que vous devez conserver mais que vous préférez que personne ne les voie, vous pouvez ajouter une autre couche de protection par mot de passe en suivant les étapes décrites dans ce guide . Si votre ordinateur tombe entre de mauvaises mains, il ne leur faudra probablement pas longtemps avant de pouvoir contourner la couche supplémentaire. Cependant, ce sera au moinsrendre la récupération des informations plus difficile.
Lorsqu’il s’agit de documents dans le cloud, vous ne devriez vraiment pas avoir d’informations sensibles qui y circulent. Mais si c’est indispensable, assurez-vous de vérifier les politiques de confidentialité des systèmes que vous utilisez.
Les plus grands noms ne sont pas nécessairement meilleurs. Par exemple, vous souhaiterez peut-être envisager de remplacer Dropbox ou Google Drive par des services tels que SecureDrop et OignonPartager . Il existe également plusieurs applications que vous pouvez utiliser pour chiffrer vos fichiers avant de télécharger sur le cloud, comme Chiffrer , Boîtecrypto r, et Cryptomateur .
11. Chiffrez vos e-mails
Nous avons parlé plus tôt du chiffrement et de la communication, mais qu’en est-il du chiffrement des e-mails ? C'est un vaste sujet que nous abordons en détail dans un article dédié . Cet article explique exactement comment chiffrer votre courrier électronique à l'aide de S/MIME ou PGP/MIME, selon le client de messagerie que vous utilisez.
Gardez à l’esprit que pour utiliser PGP, qui est la forme de cryptage la plus couramment utilisée avec les clients Web, vous devrezdécouvrez la clé publique de votre source, et vice versa. Heureusement, ceux-ci sont généralement stockés sur un serveur public et peuvent être recherchés par nom ou par adresse e-mail.
Vous pourriez également être intéressé par notre récent article sur comment utiliser Hushmail pour chiffrer vos messages. Gardez à l'esprit que quelle que soit la méthode de cryptage que vous utilisez, même si le contenu des e-mails est crypté, toutes les autres informations telles que l'expéditeur, le destinataire, l'heure, la date et la ligne d'objet sont toujours visibles. En tant que tel, vous voudrez peut-être plutôt envisager d’utiliser une adresse e-mail jetable.
Avec un e-mail jetable, vous créez un compte de messagerie de manière anonyme et supprimez le compte lorsque vous n'en avez plus besoin. Certains fournisseurs sont spécialisés dans les adresses e-mail jetables, comme Courrier de guérilla et Mailinateur .
12. Contrôlez vos informations de navigation
Que vous souhaitiez masquer votre ligne d'enquête actuelle ou éviter la fuite d'un détail particulier, il existe probablement d'innombrables circonstances dans lesquelles vous souhaitez garder votre activité de navigation privée.
Le mode de navigation privée semble être une bonne option, mais cela ne fait en réalité que cacher votre historique à toute personne ayant accès à votre appareil. Les sites visités par votre adresse IP sont toujours enregistrés.
Une option alternative consiste à utiliser un navigateur offrant plus de confidentialité, tel que Navigateur de confidentialité épique ou Dragon confortable . Cependant, ce sontgénéralement limité en fonctionnalités. De plus, la simple suppression des cookies vous offrira un niveau de sécurité similaire à celui de ces offres.
D'autres mesures que vous pouvez prendre pour sécuriser la navigation consistent à supprimer le cache DNS (la mémoire à court terme de votre ordinateur) et à désactiver le stockage Web HTML (qui est généralement activé par défaut). Vous pouvez compléter ces étapes en modifiant vos paramètres de localisation et en utilisant des extensions de confidentialité telles que ScriptSafe ou Pas de script .
13. Utilisez le navigateur Tor
Un navigateur que nous n'avons pas encore couvert est Tor , ce qui pourrait bien être la réponse à tous vos problèmes de navigation privée. Bien queTor n'offre pas l'expérience de navigation la plus raffinée(c’est notoirement lent), il est actuellement présenté comme la meilleure option en matière de navigation anonyme.
Nous avons beaucoup écrit sur Tor dans ce guide et nous avons également discuté certains de ses pièges potentiels . Si vous décidez d'utiliser Tor, nous vous recommandons de le configurer avec un Réseau privé virtuel (VPN) pour une intimité maximale.
Enfin, pour une couche de sécurité supplémentaire, vous pouvez également utiliser un système d'exploitation (OS) « en direct », tel que Tails . Celui-ci fonctionne à partir d'un CD ou d'une clé USB et est démarré sur votre ordinateur sans processus d'installation. Vous exécutez ensuite votre ordinateur via le système d'exploitation en direct qui inclut la navigation à l'aide du navigateur Tor par défaut. Lors de l'arrêt, puisque rien n'a été transféré sur votre ordinateur, il n'y a aucune trace de l'activité.
14. Utilisez un moteur de recherche alternatif
En plus de devoir utiliser un navigateur, vous aurez sans aucun doute besoin d’une utilisation intensive d’un moteur de recherche. Malheureusement, ceux-ci constituent une autre menace en matière de confidentialité, car les moteurs de recherche comme Google et Bing stockent votre historique de recherche. Une ou deux recherches pourraient en révéler beaucoup trop sur vous, votre histoire ou vos sources.
Tu peuxlimiter le stockage des informationsen modifiant vos paramètres dans chaque moteur de recherche pour l'empêcher d'enregistrer le texte de recherche que vous saisissez. Vous pouvez également consulter votre historique pour les deux Google et Bing et effacer votre activité de recherche passée.
Cependant, vous préférerez peut-être simplement utiliser un moteur de recherche qui ne stocke pas d'informations par défaut, telles que CanardCanardAller ou StartPage . Ceux-ci ne suivent aucune de vos activités et ne peuvent donc pas les partager avec d’autres. Un avantage supplémentaire est que vous n’êtes pas bombardé de publicités basées sur votre activité de recherche.
15. Protégez-vous des logiciels espions
Les logiciels espions, un type de malware, sont de plus en plus utilisés pour surveiller les appareils et suivre les informations. Par exemple, il peut être utilisé pour intercepter des communications ou enregistrer des frappes au clavier pour découvrir des mots de passe. Les logiciels espions peuvent s'introduire sur votre appareil de différentes manières, notamment via l'installation d'une application, un périphérique USB ou un e-mail malveillant.
Une façon de prévenir les logiciels espions consiste àutilisez un bon logiciel antivirus. Cela peut aider à détecter et à bloquer divers types de logiciels malveillants. Certaines des meilleures options incluent Norton, Bitdefender et Kaspersky. Vous pouvez également obtenir un logiciel antivirus pour votre appareil mobile.
Cela dit, certaines applications légitimes peuvent être utilisées à des fins d’espionnage, vous ne pouvez donc pas toujours compter sur un logiciel antivirus. Vous devez examiner régulièrement vos applications et vérifier leurs paramètres. Si vous pensez que votre appareil contient un logiciel espion, il existe des moyens de le supprimer.
16. Utilisez un VPN
Dernier point, mais non des moindres, toute personne souhaitant préserver sa confidentialité en ligne devrait prendre la mesure suivante : utiliser un VPN . Non seulement un VPN chiffrera le trafic Internet, mais il l’enverra également via un serveur intermédiaire distant. Cela signifie pour la confidentialité que cela empêche les FAI de surveiller votre activité et que le site Web, l’application ou le service que vous utilisez ne peut pas vous identifier grâce à votre adresse IP. Ça aussiempêche quiconque d’intercepter vos données, y compris lorsque vous utilisez une connexion wifi ouverte.
Même si les VPN peuvent empêcher les tiers de voir ce que vous faites en ligne, le fournisseur VPN lui-même peut toujours consulter votre activité. C'est pourquoi nous vous recommandons d'opter pour un VPN « sans connexion » . Dans ce cas, le fournisseur a une politique par laquelle il s'engage à ne pas stocker d'informations sur votre activité en ligne. À condition que vous puissiez leur faire confiance, si les informations ne sont pas stockées, vous n’avez pas à craindre qu’elles soient divulguées. ExpressVPN est un exemple de VPN qui prend très au sérieux la confidentialité des utilisateurs.
Bien que cela ne soit pas strictement lié à la confidentialité, l’avantage des VPN est que vous pouvez accéder au contenu et aux services disponibles là où réside le serveur, plutôt que là où vous êtes. Vous pouvez en savoir plus sur les avantages de l’utilisation d’un VPN et sur la façon de démarrer avec un VPN en consultant notre guide détaillé.
Commentaires finaux
En tant que journaliste, il y a probablement une multitude d’informations que vous devez garder secrètes, que ce soit pour protéger une source, cacher certaines données ou même protéger votre propre identité. Malheureusement, avec les progrès technologiques actuels, la confidentialité et la protection des informations semblent appartenir au passé.
Heureusement, vous pouvez prendre différentes mesures pourminimiser le risque que vos précieuses informations soient révélées. Même quelque chose d’aussi simple que le bon sens peut s’avérer une arme puissante dans la guerre contre la vie privée. Gardez à l’esprit que vous n’êtes pas le seul à vouloir préserver la confidentialité des informations. En tant que tel, une myriade d’outils utiles sont à votre disposition. Dans cet article, nous avons révélé 16 façons de vous protéger, vous et vos sources, des regards et des oreilles indiscrets. Il est temps de les mettre en action !