Journalistes en détresse : sécuriser votre vie numérique

Digital technologies have become extremely important to journalism work, but this also means there is a growing number of tools and platforms that can be used against journalists as means of surveillance, identification and harassment by States and non-State actors alike. Protecting yourself can no longer mean just securing your physical safety; it must also include securing your digital safety. Any breaches to your online life also put your physical life at risk.

When journalists are persecuted for their work, they often seek help from organizations around the world that operate emergency assistance programs specifically for them. If you find yourself in this precarious situation, it is important to be aware of the digital security risks that you face even when contacting these programs. Taking steps to eliminate or mitigate these risks will not only protect yourself during your search for help; it will also improve your digital security overall.

Below you will find information, tips and resources about protecting yourself and others against digital vulnerabilities that State and non-State actors can exploit.

If you are thinking about contacting an emergency assistance program, this resource will provide you information specifically to ensure you are not at even greater risk during the application process. If you have already contacted an emergency assistance program or just want to learn easy, common or important ways to secure your digital life, this resource will increase your awareness of the risks associated with the digital tools and platforms you use. Although this resource was created with journalists in distress in mind as its main users, it will benefit all Internet users who want to improve their digital security and practice safe behaviours online.

Arabic | English | Français

Qu'est-ce qu'Internet ?

Qu'est-ce qu'Internet ?

Internet est un composant omniprésent de notre mode de vie. Nous en dépendons constamment dans notre vie professionnelle et personnelle. Mais les risques, les menaces et les pièges abondent dans le cyberespace. Une manière de vous en protéger consiste à comprendre comment Internet fonctionne.

Internet est un réseau mondial composé de milliards d'appareils électroniques et d'une série de protocoles. Ces protocoles sont des ensembles de règles que toutes les machines suivent pour accomplir des tâches (comme envoyer et recevoir des informations). Ensemble, ces protocoles composent une sorte de langage que tous les appareils électroniques doivent connaître. S'ils ne partageaient pas le même langage, les appareils ne pourraient pas se comprendre, se reconnaître et se transmettre des données.

Ce réseau mondial est créé par des câbles physiques (des fils téléphoniques en cuivre, des câbles de télévision, des câbles de fibre optique, etc.), des micro-ondes, des ondes radio et des satellites. Les données, sous forme de signaux électriques qui sont aujourd'hui souvent numériques et binaires, sont transmises dans cette vaste infrastructure. L'Internet n'est que «données», du moment où vous vous connectez, à chacun de vos clics et lettres que vous rédigez.

La toile d'araignée mondiale, communément appelée Toile ou Web (de l'anglais « World Wide Web ») est une collection de sites Web auxquels vous pouvez accéder par Internet. Une fois que vous êtes connecté à Internet, vous pouvez accéder à des sites Web grâce à une application appelée navigateur Web (ou fureteur). En lui-même, le navigateur Web n'est pas Internet ou le Web ; il est juste utilisé pour afficher les sites Web que vous pouvez visiter.

Quand vous tapez l'URL d'un site Web ou cliquez sur le résultat d'un moteur de recherche, votre appareil envoie une requête sous la forme d'un signal électrique à un serveur. Un serveur est une machine sur laquelle les sites Web sont stockés. Quand la requête atteint le serveur, il trouve le site Web et renvoie les bonnes données vers votre appareil. Il sait quel appareil est le vôtre, car il peut déterminer votre adresse IP unique   (IP : protocole interne « Internet Protocol » en anglais), une étiquette numérique attribuée à chaque appareil qui fait partie du réseau mondial dont Internet est constitué.

Les individus accèdent à Internet en achetant un accès auprès d'un fournisseur d'accès à Internet (FAI). En fonction de votre situation géographique dans le monde, votre FAI est le propriétaire de ses propres câbles physiques, ondes et satellites ou achète des droits d'accès à cette infrastructure auprès de multinationales qui en sont les propriétaires. Quand vous achetez l'accès à Internet d'un FAI, il vous fournit une machine physique appelée modem (ou un modem-routeur) qui se connecte dans une prise électrique et à Internet (le réseau) par un autre moyen. Ces machines permettent à plusieurs appareils de se connecter à Internet soit par Wi-Fi, soit par câble Ethernet. Quand vous vous connectez à un réseau Wi-Fi public, vous vous connectez à Internet par un routeur qui est la propriété de quelqu'un d'autre.

Des conseils pour se connecter à Internet en toute sécurité :

  • Il est plus risqué d'utiliser une connexion Internet publique (dans un café Internet, une bibliothèque, un point d'accès Wi-Fi public, etc.) qu'une connexion privée.
  • Connectez-vous à des réseaux Wi-Fi qui proposent des protocoles de sécurité WPA ou WPA2 (accès Wi-Fi protégé). Ces types de connexion sont plus sûrs que WEP (confidentialité égale au fil).
  • Les réseaux Wi-Fi publics peuvent garder une trace des appareils qui y accèdent. L'utilisation d'un RPV ou de Tor peut vous protéger contre cette pratique.
  • Éteignez les fonctions de partage de fichiers et Bluetooth sur vos appareils.
  • Dans les paramètres de votre téléphone ou de votre ordinateur, désactivez la connexion automatique aux réseaux et la mémorisation des réseaux auxquels vous vous êtes connecté. Cela empêchera votre appareil de se reconnecter automatiquement à un réseau.
Les dangers des réseaux mobiles

Les dangers des réseaux mobiles

Il y a des différences importantes entre les infrastructures des réseaux mobiles et des ordinateurs, ainsi que de l'internet avec ou sans fil. C'est pour cela que les données transmises par réseaux mobiles manquent souvent intrinsèquement de sécurité.

« Les réseaux mobiles sont des réseaux privés exploités par des entités commerciales qui peuvent être sous le contrôle monopolistique du gouvernement. L'entité commerciale (ou le gouvernement) a un accès quasi illimité aux informations et aux communications des clients, ainsi que la capacité d'intercepter les appels, les messages texte et de surveiller la position géographique de chaque appareil (et donc de son utilisateur). » – Security in-a-box

Les données qui sont transmises vers et de votre téléphone, ainsi que les données stockées, sont vulnérables de plusieurs façons, car il se connecte à des réseaux mobiles. Et contrairement aux ordinateurs, les téléphones sont aussi conçus pour donner des informations sur leur position géographique.

  • Dans la plupart des pays, les fournisseurs de services de téléphonie mobile sont légalement tenus de conserver des traces de toutes les communications ; un gouvernement a parfois besoin d'obtenir un mandat pour accéder à ces informations, mais pas toujours.
  • Il est beaucoup plus facile d'intercepter des messages vocaux et des messages texte en utilisant des appareils de surveillance quand ils sont envoyés par des réseaux mobiles.
  • Les traces conservées par votre téléphone (historique des appels, messages texte envoyés et reçus, informations du carnet d'adresses, photos, vidéos, fichiers texte) divulguent beaucoup de renseignements sur votre vie et peuvent vous mettre en danger, ainsi que les personnes que vous connaissez. Il est parfois impossible de complètement sécuriser ces données.
  • Les téléphones mobiles informent automatiquement et régulièrement les opérateurs de réseau mobile ou le fournisseur de service de leur position géographie. De plus, de nombreux téléphones offrent maintenant le GPS (système mondial de localisation); ces données GPS peuvent aussi être intégrées dans vos photos, vos messages texte et les demandes d'accès à Internet.
  • Conseil : les iPhone sont habituellement plus sécuritaires que les téléphones Android, car ils reçoivent des mises à jour de sécurité régulières, alors que ce n'est pas le cas pour la plupart des téléphones Android.

Les ressources :

Le point sur la sécurité

Le point sur la sécurité

Fiez-vous à votre intuition. Si vous ne pensez ne pas être en sécurité dans un espace public, partez. Si vous pensez que votre téléphone mobile ou votre ordinateur a été compromis, agissez en conséquence, que cela signifie de jeter votre appareil ou d'utiliser des logiciels de sécurité pour corriger le problème. Si vous pensez que vos activités en ligne sont surveillées, prenez des mesures pour limiter les risques. N'ignorez jamais un sentiment d'insécurité.

Quelles étapes pouvez-vous mettre en œuvre pour améliorer votre sécurité numérique ?

  • Lisez, apprenez et renseignez-vous. Comprenez les risques auxquels vous vous exposez quand vous utilisez des ordinateurs, des téléphones mobiles et Internet.
  • Appliquez le même niveau de sensibilisation à la sécurité numérique et les mêmes pratiques lors de vos communications avec les programmes d'aide d'urgence (et les organisations de défense des droits de la personne en général) que pour les autres aspects de votre vie numérique.
  • Installez des logiciels de sécurité qui protègent contre les intrusions et suppriment les logiciels malveillants ainsi que les virus quand vous appareils sont compromis.
  • Utilisez le navigateur Web qui répond le mieux à vos besoins, selon que vous souhaitiez maximiser la sécurité et la protection de vos renseignements personnels. Installez des extensions et addiciels qui améliorent la sécurité et la protection de vos renseignements personnels dans votre navigateur Web.
  • Comprenez comment communiquer de la manière la plus sûre possible dans le cyberespace. Courriel, messagerie instantanée, voix sur IP et médias sociaux peuvent tous être rendus plus ou moins sécuritaires.
  • Le matériel et les logiciels sont la pierre angulaire de votre sécurité numérique, mais vos comportements sont tout aussi importants. Assurez-vous que vos pratiques sont sécuritaires, en tout temps.
  • Utilisez un RPV (réseau privé virtuel).
  • Assurez-vous que vous appareils sont réglés pour installer automatiquement les mises à jour de sécurité.
  • Le chiffrement augmente le niveau de sécurité en ligne de tous. Il est important de savoir ce que c'est et comment l'utiliser si cela est possible.
  • Sur Internet, la confiance est primordiale. Si vous n'êtes pas certain que quelqu'un ou quelque chose en ligne est digne de confiance, ne vous exposez pas au risque.
Les navigateurs Web

Les navigateurs Web

Les navigateurs Web offrent différents niveaux de sécurité et différents types de paramètres de confidentialité à leurs utilisateurs. Assurez-vous d'utiliser le navigateur qui correspond le mieux à vos besoins.

  • Utilisez Google Chrome si vous souhaitez maximiser votre sécurité et qu'il vous importe peu si la compagnie recueille beaucoup d'informations personnelles à votre sujet.
  • Utilisez Mozilla Firefox si vous souhaitez maximiser la protection de vos renseignements personnels et que vous êtes prêt à sacrifier un peu de sécurité.
  • N'utilisez Safari que si vous utilisez un produit Apple (iPhone, Mac, etc.).
  • Autant que possible, n'utilisez pas Internet Explorer.
  • Essayez un navigateur Web encore plus sécurisé : Brave, Dragon Internet Browser, Epic Privacy Browser, Navigateur Tor.

Comparaison des navigateurs Web :

Navigateur Version Sécurité Confidentialité
Chrome 53 Le meilleur Le pire
Firefox 49 Moyen Le meilleur
Safari 10 Bon Moyen
Internet Explorer 11 Le pire Moyen
La messagerie instantanée

La messagerie instantanée

WhatsApp est de loin l'outil de messagerie instantanée le plus utilisé par les journalistes d'après une enquête menée auprès des bénéficiaires de l'aide de CJFE. 74 % des répondants déclarent utiliser WhatsApp, suivi de 29 % qui utilisent l'outil de messagerie direct de Skype et deux fois 9 % qui utilisent Signal et Viber respectivement. Comment pouvez-vous donc maximiser votre sécurité?

  • N'utilisez pas Skype. Sa société mère, Microsoft, et des tiers tels que les gouvernements peuvent accéder aux données et aux communications des utilisateurs de Skype assez facilement.
  • WhatsApp offre un chiffrement de bout d'un bout, ce qui est très bien. Et même s'ils ne peuvent pas lire le contenu des messages de leurs utilisateurs, ils peuvent quand même savoir qui envoie un message à qui et quand. Ils peuvent enregistrer ces métadonnées et les données à des tiers.
  • WhatsApp n'a pas non plus une bonne politique de protection des renseignements personnels. Au cours de l'été 2016, le service de messagerie instantanée a commencé à partager les informations concernant ses utilisateurs avec sa société mère, Facebook.
  • Signal offre un chiffrement de bout en bout comme WhatsApp, mais en plus est à code source ouvert. Cela signifie que son code peut être examiné par des experts à la recherche de failles de sécurité et de portes dérobées. Contrairement à WhatsApp, Signal ne stocke pas les métadonnées.
  • Les conversations secrètes du messager Facebook utilisent le même chiffrement que Signal, mais ne fonctionnent que sur les téléphones mobiles.
  • Le télégramme n'est jamais une façon sécuritaire de communiquer.

Leçon à retenir : si possible utiliser Signal au lieu de WhatsApp ou Skype.

Les ressources :

  • Comment utiliser Signal sur iOS (produits d'Apple)
  • Comment utiliser Signal sur Android (produits de Google)
Les médias sociaux

Les médias sociaux

Les journalistes en détresse utilisent les médias sociaux pour leur travail, mais aussi pour trouver de l'aide quand ils sont en danger. Facebook est de loin le site de réseautage social le plus populaire, et bien qu'il soit un outil indispensable pour connecter les journalistes à leurs lecteurs et aux organisations qui peuvent les aider, il existe des risques liés à son utilisation en matière de protection des renseignements personnels. Dans sa quête de maximisation des profits en tant qu'espace incontournable pour les utilisateurs d'Internet, la dérive de Facebook vers des pratiques de partage des données indique un déclin généralisé de son attitude envers la protection des renseignements personnels.

Utiliser Facebook en toute sécurité :

  • Assurez-vous de connaître les politiques de confidentialité et données utilisateurs de Facebook. Vous pouvez aussi explorer la foire aux questions de Facebook au sujet de leur collecte et utilisation des données utilisateur.
  • Personnalisez vos paramètres de confidentialité de Facebook pour minimiser votre visibilité publique.
    Exemples :
    1. Il existe une fonction qui vous permet de devenir « invisible » aux yeux des moteurs de recherche.
    2. Vous pouvez sélectionner une fonction qui permet seulement à vos amis (et personnes que vous connaissez) de trouver votre compte Facebook en effectuant une recherche d'après votre adresse courriel ou votre numéro de téléphone.
    3. Une autre fonction empêche Facebook de connecter votre profil à d'autres applis.

Les meilleures pratiques pour vos comptes de médias sociaux :

  • Comprenez les paramètres de confidentialité par défaut de vos comptes et apprenez à les changer.
  • Utilisez des mots de passe robustes.
  • Utilisez des comptes et des identités séparés selon les différentes activités auxquelles vous vous adonnez sur les sites des médias sociaux (journalisme, activisme, campagne particulière, réseautage personnel, etc.).
  • Minimisez votre utilisation des médias sociaux sur les ordinateurs publics ou sur les réseaux Wi-Fi publics. Assurez-vous de supprimer l'historique et le cache de votre navigateur lorsque vous utilisez des ordinateurs publics (dans des cafés Internet ou des bibliothèques).
  • Il faut toujours faire montre de prudence avant de partager des informations sur un média social. Minimisez la quantité d'informations personnelles que vous partagez.
  • Il est plus sécuritaire d'accéder au site Web d'un média social en utilisant « https:// » qu'en utilisant « http:// ». Une couche de sécurité est ainsi ajoutée à votre activité sur Internet en chiffrant le trafic de votre navigateur Web (Google Chrome, Mozilla Firefox, Safari, etc.) vers le site du média social.
  • De nombreux sites de médias sociaux affichent votre emplacement géographique. Assurez-vous que vos paramètres de localisation, de position sont désactivés que ce soit sur votre téléphone mobile ou votre ordinateur.
  • Vérifiez régulièrement quelles applications sont autorisées à accéder à vos comptes de médias sociaux et désactivez les anciennes ou celles que vous n'utilisez pas.

Apprenez-en davantage sur l'utilisation sécuritaire des médias sociaux - Facebook et Instagram (propriété de la même société), Twitter, YouTube et Flickr.

Les cafés Internet

Les cafés Internet

Parfois, la seule façon d'accéder à Internet et d'aller dans un café. Mais il est important de vous souvenir que votre anonymat, la confidentialité et votre sécurité sont fortement compromis dès que vous entrez dans ce type d'espace public.

Des conseils pour limiter les risques :

  • Trouvez un café Internet où vous n'avez pas à vous inscrire ou à montrer une pièce d'identité pour utiliser un ordinateur.
  • Apportez et utilisez si possible votre propre ordinateur, particulièrement si vous travaillez sur des informations délicates.
  • Vérifiez si des caméras de surveillance sont dirigées vers les écrans des ordinateurs ; évitez-les si possible.
  • Asseyez-vous devant un ordinateur dont l'écran ne peut être vu par quiconque à votre insu.
  • Assurez-vous d'effacer l'historique et le cache du navigateur Web avant de partir.
  • Apportez une clé USB contenant des programmes en lesquels vous avez confiance ; de cette façon, vous n'aurez pas à dépendre des logiciels déjà installés sur l'ordinateur fourni. Security in-a-box décrit des applications portables que vous pouvez apporter dans les cafés Internet pour améliorer votre sécurité.
  • Fiez-vous à votre intuition ; si vous pensez ne pas être en sécurité, partez.
Les mots de passe

Les mots de passe

Les mots de passe sont la première ligne de défense en matière de communication et de données stockées sur les cyberappareils. D'après une enquête menée auprès des bénéficiaires de l'aide de CJFE, près de 40 % des journalistes en détresse utilisent des mots de passe faibles ou probablement faibles. Cela signifie que les journalistes en détresse connaissent souvent les risques de sécurité auxquels leurs mots de passe les exposent, mais prennent rarement des mesures pour supprimer ces risques.

Vous pouvez améliorer vos mots de passe assez facilement si vous savez ce qui rend un mot de passe robuste. Le Comité pour protéger les journalistes explique comment les attaquants peuvent casser vos mots de passe sans grande difficulté. Il est important de comprendre que des mots de passe faibles peuvent être cassés encore plus facilement.

Voici quelques conseils pour choisir et mettre en place des mots de passe robustes :

  • Les mots de passe d'ordre personnel sont devinés facilement.
  • Les phrases de passe sont plus robustes que les mots de passe. Les phrases de passe comprenant six mots ou plus sont considérées comme très sécuritaires.
  • Choisissez quelques déclarations ou citations sombres qui ne pourront pas être facilement reliées à vous par d'autres. Vous pouvez utiliser la phrase entière ou l'abréger en une série de lettres et chiffres.
    Par exemple :
    « Pourquoi fait-il toujours aussi chaud dehors ? » → PfiT06CD?
    « J'adorais le tigre en peluche que j'avais quand j'étais enfant ! » → J'aLt1gEpelQjqenjt3Ef1!
  • Les phrases de passes longues sont plus robustes que les courtes.
  • Combinez des lettres (majuscules et minuscules), des chiffres et des symboles (!@#$%^).
  • Ne réutilisez pas les phrases de passe.
  • Ne communiquez vos phrases de passe à personne.
  • Changez vos phrases de passe tous les 90 jours (trois mois).
  • En répondant à des questions de sécurité, utilisées pour vérifier votre identité en cas d'oubli d'un mot de passe, soyez conscient que des réponses honnêtes peuvent souvent être des informations connues publiquement (p. ex. le nom de jeune fille de votre mère, l'anniversaire de votre père, où vous êtes allé à l'école, etc.).
  • Les attaquants peuvent toujours obtenir votre mot de passe d'une façon : ils peuvent vous menacer directement de violence physique. Le Comité pour protéger les journalistes (CPJ) recommande de conserver un compte qui contient des informations sans importance dont vous pourriez divulguer le mot de passe sous la contrainte.
  • Utilisez OWASP passfault pour vérifier si vos mots de passe peuvent être cassés rapidement.
  • Utilisez un programme de gestion des mots de passe pour enregistrer vos phrases de passe ; de tels logiciels peuvent souvent générer des mots de passe robustes. Mais n'oubliez pas de créer une phrase de passe maîtresse robuste pour vous connecter au programme, autrement toutes vos phrases de passe pourraient facilement être compromises.
    Des programmes de gestion des mots de passe : KeePass, Password Safe
  • Utilisez la validation en deux étapes (2FA) si elle est proposée. Vous pouvez vérifier si votre service propose cette fonction sur le site Web Two Factor Auth (en anglais).

« La validation en deux étapes est une fonction simple qui demande plus que juste votre mot de passe. Elle exige à la fois «quelque chose que vous savez» (comme un mot de passe) et «quelque chose que vous avez» (comme votre téléphone). Après avoir saisi votre mot de passe, un code sera envoyé à votre téléphone et vous devrez aussi saisir ce code afin d'accéder à votre compte. C'est un peu comme si vous saisissiez un NIP qui devrait être confirmé par un balayage de la rétine, comme vous pouvez le voir dans tous les bons films d'espionnage. C'est beaucoup plus sécuritaire qu'un simple mot de passe (qui peut être piraté) et protège vos comptes en ligne contre les fouineurs. »

Le courriel

Le courriel

Bien que le courriel soit un moyen de communication extrêmement courant et peu coûteux, il est important de vous souvenir que la sécurité de toutes les informations contenues dans votre boîte d'arrivée, votre dossier des envois et votre carnet d'adresses dépend de vos pratiques en matière de sécurité numérique.

Il y a plusieurs façons de rendre votre courriel plus sécuritaire, en commençant par les comptes que vous utilisez :

  • Changez pour un fournisseur de services de courriel plus sécuritaire. Par exemple, Google recueille beaucoup d'informations sur leurs utilisateurs de Gmail, et cela peut vous exposer à des risques. Si vous devez utiliser Gmail, lisez leur politique de confidentialité et comprenez les risques.
  • Un fournisseur de services de courriel qui offre plus de sécurité est RiseUp, qui en fait bien plus pour protéger les informations stockées sur ses serveurs.
  • Un autre fournisseur de services de courriel qui propose une sécurité accrue est ProtonMail. Ils offrent le chiffrement de bout en bout si vous envoyez un courriel à un autre compte ProtonMail. Cela signifie que vous avez tout avantage à recommander ce fournisseur de courriel sécurisé à vos amis et à votre famille ! Les courriels envoyés aux destinataires qui n'utilisent pas un compte ProtonMail peuvent aussi être chiffrés avec un mot de passe additionnel que le destinataire doit connaître. Les courriels peuvent aussi être paramétrés pour se détruire.
  • Pensez à créer plusieurs comptes de courriel et à en utiliser un ou plusieurs comme leurre. Il sera plus difficile de vous identifier et de vous surveiller si vous mettez en place des nouveaux comptes de courriels.
  • Faites en sorte qu'il soit difficile de relier votre identité à vos comptes de courriel.

Il ne suffit pas d'utiliser les comptes de courriel les plus sécurisés pour rendre votre courriel plus sécuritaire. Cela implique aussi des comportements plus sages qui minimisent vos chances d'être compromis :

  • Assurez-vous d'utiliser un mot de passe robuste pour protéger votre compte.
  • Si possible, utilisez la validation en deux étapes pour ajouter une couche supplémentaire de sécurité. Apprenez-en davantage au sujet des mots de passe et de la validation en deux étapes dans la section « Les mots de passe » de ce guide.
  • Accédez toujours à votre courriel par HTTPS quand vous utilisez un navigateur Web.
  • N'ouvrez pas les courriels dont la ligne d'objet est suspecte ; ils pourraient contenir des virus ou des logiciels malveillants.
  • N'ouvrez pas les pièces jointes provenant d'adresses courriel que vous ne reconnaissez pas ; elles pourrait contenir des virus ou des logiciels malveillants.
  • Effacez régulièrement les fichiers temporaires que votre courriel accumule sur votre ordinateur. Une des meilleures façons de le faire est d'utiliser CCleaner.
  • Effacez l'historique et le cache de votre navigateur si vous devez accédez à vos courriels à partir d'un ordinateur public.
  • Réfléchissez bien aux types d'informations que vous incluez dans vos courriels et à qui vous les envoyez.

La façon la plus efficace de sécuriser vos communications par courriel est d'utiliser le chiffrement par clé publique. Lors d'une enquête menée auprès des bénéficiaires de l'aide de CJFE, seulement un quart des répondants utilisaient le courriel chiffré et 40 % ne savaient pas ce qu'est le courriel chiffré. La section « Les bases du chiffrement » de ce guide vous propose un tutoriel rapide.

Il existe deux manières d'installer et d'utiliser des clés publiques de chiffrement. « Security in-a-box » donne des instructions pour les deux :

  1. Thunderbird + Enigmail + OpenPGP pour Windows
  2. GPG4USB pour Windows – Chiffrement de courriels et de fichiers
Les bases du chiffrement

Les bases du chiffrement

Le chiffrement est la façon la plus efficace de protéger vos données. Quand vos données sont chiffrées, elles sont transformées en une série de symboles appelés « cryptogrammes » qui seuls n'ont aucun sens. Vos données non chiffrées sont essentiellement brouillées pour les rendre illisibles ; le seul moyen de les déchiffrer est en ayant la bonne clé de chiffrement (un mot de passe ou une autre forme d'authentification).

Vous pouvez chiffrer différentes choses : les disques durs ou autres unités de stockage (USB, disques électroniques, cartes SD), les fichiers ou dossiers, les courriels, les communications par Internet, etc.

Certains appareils proposent un logiciel intégré de chiffrement qui chiffrera l'intégralité de votre disque dur. Les versions de Windows Pro (contrairement à Windows Famille) parues après 2007 incluent BitLocker, et tous les Mac sortis après 2003 incluent FileVault. De plus, vous pouvez aussi chiffrer les périphériques USB (tels que les clés USB) en utilisant BitLocker et FileVault. Pour les téléphones Android et iPhone récents, le système d'exploitation propose le chiffrement intégré. Vérifiez si vos appareils proposent une fonction de chiffrement que vous pouvez activer.

Vous pouvez télécharger des logiciels gratuits ou payants pour chiffrer des fichiers ou des dossiers particuliers sur vos appareils, ainsi que sur vos périphériques USB. VeraCrypt est le programme le plus couramment recommandé ; il est gratuit et à code source ouvert. Assurez-vous de savoir comment l'utiliser correctement avant de l'installer, sinon vos données pourraient être irrémédiablement corrompues.

Le courriel est un mode de communication particulièrement vulnérable, mais l'utilisation du courriel chiffré empêche que le contenu des courriels soit lu par quiconque, sauf le destinataire prévu. Le chiffrement du courriel repose habituellement sur l'infrastructure de clés publiques (PKI). PKI utilise en combinaison une clé privée (connue de vous seulement) et une clé publique (que vous pouvez mettre à disposition publiquement ou ne distribuer qu'aux personnes que vous choisissez). Vous utilisez une clé privée pour chiffrer un courriel particulier et le destinataire utilise une clé publique pour le déchiffrer. La section « Courriel » présente les deux principales façons d'installer ce type de chiffrement du courriel.

Le chiffrement a été intégré dans plusieurs parties d'Internet, améliorant ainsi la sécurité de tous. Plus particulièrement, une technologie appelée protocole sécurisé SSL est utilisée de plus en plus pour chiffrer les connexions entre votre appareil et les sites Web et services Internet que vous visitez. Par exemple, SSL est intégré à la plupart des services de courriel. Quand vous êtes connecté à un site Web par SSL, l'URL du site Web commence par HTTPS au lieu de HTTP. Si vous voulez garantir de toujours vous connecter aux sites Web et aux services Internet en utilisant SSL, installez l'addiciel HTTPS partout.

SSL n'est pas synonyme de chiffrement de bout en bout. En d'autres mots, SSL chiffre vos données quand elles sont transmises entre votre appareil et un site Web ou un service Internet. Ce site Web ou ce service Internet peut quand même lire vos données quand elles sont au repos. Le chiffrement de bout en bout, quant à lui, empêche même le site Web ou le service Internet de lire vos données. Par exemple, Gmail utilise SSL, mais sa société mère, Google, peut quand même aller dans vos courriels et en lire le contenu. WhatsApp et Signal utilise le chiffrement de bout en bout ce qui signifie que leur société mère, Facebook et « Open Whisper Systems » ne peuvent pas accéder à vos conversations et en lire le contenu.

Les logiciels, les applis et les addiciels

Les logiciels, les applis et les addiciels

De nombreux logiciels et addiciels peuvent être utilisés pour améliorer votre sécurité numérique. Explorez la liste ci-dessous, mais ne vous y limitez pas. Effectuez des recherches et trouvez ceux qui répondent le mieux à vos besoins. Mais souvenez-vous qu'il est aussi important d'adopter des comportements en ligne sécuritaires pour limiter les risques auxquels vous vous exposez en tant que journaliste et utilisateur d'Internet que d'utiliser des outils pour augmenter votre sécurité. Plusieurs outils répertoriés ci-dessous sont décrits dans d'autres sections de ce guide.

Les gestionnaires de mot de passe :

Les fournisseurs de services de courriel :

Les logiciels de sécurité :

La messagerie instantanée et la voix sur IP chiffrées :

Les addiciels pour navigateur Web :

Les moteurs de recherche qui respecte la confidentialité :

Les navigateurs Web :

Les fournisseurs de RPV :

Le chiffrement par clé publique pour le courriel :

Les applis pour Android :

Les autorités et vous

Les autorités et vous

Lors d'une enquête menée auprès de journalistes ayant bénéficié de l'aide du programme Journalistes en détresse du CJFE, près de 90 % des répondants déclarent s'inquiéter que leurs communications par Internet soient surveillées quelquefois ou tout le temps. Le gouvernement du pays d'origine des journalistes et de leur pays actuel de résidence (particulièrement s'ils se sont exilés), les agents des services de renseignement ou de sécurité et les policiers sont tous des menaces potentielles. De plus, 30 % des journalistes interrogés déclarent qu'au moins un de leurs appareils a été confisqué par les autorités et près de la moitié des répondants se sont fait voler un appareil.

Vos appareils représentent une passerelle vers votre vie d'aujourd'hui. Que vous traversiez une frontière, vous passiez par un poste de contrôle ou que vous soyez juste en public, il y a des précautions que vous pouvez prendre pour rendre la tâche plus difficile aux autorités qui voudrait mettre la main sur votre téléphone :

  • Assurez-vous que les écrans de vos ordinateurs et appareils se verrouillent automatiquement quand vous ne les utilisez pas.
  • N'utilisez pas un mot de passe facile à deviner que les autorités pourrait casser assez rapidement s'ils confisquaient temporairement votre appareil.
  • Gardez votre téléphone avec vous en tout temps. Verrouillez votre ordinateur quand vous ne pouvez pas l'emporter.
  • Évitez d'afficher vos appareils en public et ne les laissez jamais sans surveillance.
  • N'oubliez pas de détruire votre carte SIM ou votre unité de stockage si vous jetez un appareil.
  • Si possible, remplacez votre carte SIM par une carte SIM vide quand vous traversez un poste de contrôle ou une frontière avec votre téléphone.
  • Si possible, assurez-vous que les appareils qui stockent vos informations les plus délicates ne passent pas par des postes de contrôle, des frontières ou se trouve d'une façon ou d'une autre en présence des autorités.

Ces précautions n'empêcheront pas les autorités de vous forcer à les laisser accéder à vos appareils, mais elles feront en sorte que les autorités ne pourront pas accéder à vos données simplement parce qu'il est rapide et facile de le faire.

Demander de l'aide

Demander de l'aide

Lorsque vous faites une demande d'aide auprès des organisations de défense des droits de la personne qui mettent en œuvre des programmes d'aide d'urgence, vous devez partager des informations personnelles avec eux concernant votre situation actuelle. En faisant cela par Internet, la façon la plus habituelle de communiquer, vos informations délicates risquent d'être interceptées.

Voici quelques conseils pour vous assurer de communiquer avec les programmes d'aide d'urgence de la façon la plus sécuritaire possible :

  • N'hésitez pas à dissimuler certaines informations tant que vous ne pourrez pas les communiquer en toute sécurité. Lors d'une enquête menée récemment auprès des bénéficiaires de l'aide de CJFE, 61 % des répondants ont rapporté dissimuler des informations par mesure de sécurité.
  • Supprimez les formulaires de demande que vous remplissez pour les programmes d'aide d'urgence une fois qu'ils sont envoyés. Si vous ne le faites pas, ils restent sur vos appareils et peuvent contenir de nombreuses informations délicates en un document.
  • N'hésitez pas à faire part de vos préoccupations en matière de sécurité numérique et demander au personnel de vous aider. Il est là pour ça !
  • Utilisez si possible des méthodes sécurisées pour envoyer des demandes. Par exemple, pour obtenir de l'aide, vous pouvez contacter le Comité pour protéger les journalistes (CPJ) par SecureDrop. Si vous êtes un travailleur de l'information couvrant sur le terrain le conflit syrien, vous pouvez envoyer un formulaire de demande qui est acheminé chiffré simultanément à douze organisations.
  • Si vous n'avez aucun moyen d'envoyer et de recevoir des courriels chiffrés (consulter la section « Courriel » de ce guide pour plus d'informations), demandez au personnel du programme s'ils peuvent communiquer avec vous par Signal, WhatsApp ou un autre outil de messagerie instantanée qui intègre le chiffrement de bout en bout.
  • Réfléchissez bien avant de publier des demandes publiques d'aide sur les comptes de médias sociaux (Facebook, Twitter, etc.) d'une organisation.
  • Consultez le reste de ce guide et songez à mettre en œuvre les outils et comportements qui amélioreront votre sécurité avant de contacter des programmes d'aide d'urgence.
En apprendre davantage

En apprendre davantage

Cette ressource est un excellent point de départ, mais il existe de nombreux risques concernant la sécurité numérique, et les façons de s'en protéger sont nombreuses. Heureusement, de nombreux guides et autres conseils sont à la disposition des journalistes et des défenseurs des droits de la personne qui veulent améliorer à la fois leur sécurité physique et numérique.

La sécurité numérique – Généralités

La sécurité numérique – Spécialement pour les journalistes

Le Moyen-Orient et l'Afrique du Nord

Les journalistes en exil

Travailler dans les régions en crise

L'assistance juridique

D'autres ressources

Be the first to comment

Please check your e-mail for a link to activate your account.