Guide de survie numérique pour les journalistes : pourquoi, comment et étapes concrètes

par Gyan Prakash Tripathi
7 juin 2024 dans Sécurité physique et numérique
Dessin d'une personne vêtue d'un gilet de presse, un ordinateur protégé d'un mot de passe et un écran de téléphone verouillé

Autrefois, l'information se limitait d'abord au papier, puis à la radio et à la télévision. Aujourd’hui, il existe le web, où les journalistes et les rédactions publient non seulement leurs articles, mais effectuent également des recherches et communiquent. 

Ce changement s'accompagne d'une nouvelle réalité : les attaques ciblées, la surveillance et les menaces en ligne qui se propagent dans le monde réel. Les journalistes d’Asie du Sud, en particulier ceux qui couvrent les droits des minorités religieuses et les persécutions communautaires ou de caste, sont désormais en première ligne du champ de bataille numérique. 

Ce guide ne vise pas seulement à sécuriser vos données, il vise également à construire votre armure numérique – un bouclier pour vous protéger, protéger vos sources et votre travail critique. Considérez-le comme votre guide essentiel pour naviguer dans le paysage en ligne en constante évolution. 

Pour commencer, quelques tendances à connaître :

  • Attaques ciblées : les acteurs malveillants – des gouvernements hostiles aux groupes criminels – utilisent des tactiques sophistiquées pour compromettre nos appareils, voler des données et faire taire nos voix. Il s’agit par exemple d’un e-mail de phishing personnalisé exploitant votre dernière enquête ou d’un logiciel malveillant implanté sur votre téléphone qui suit vos mouvements.
  • Faire des ravages : les violations de données et les accès non autorisés sont trop répandus. Les agences de presse et les journalistes individuels sont des cibles privilégiées pour les pirates informatiques à la recherche d'informations sensibles : contacts de sources confidentielles, travaux non publiés ou communications internes. Imaginez les conséquences de la fuite en ligne de tous les détails de votre enquête.
  • Surveillance à la loupe : Notre activité en ligne peut être surveillée, ce qui nous rend vulnérables à toutes sortes de dangers. La menace imminente que nos données sensibles tombent entre de mauvaises mains peut souvent avoir un effet dissuasif sur notre liberté de rapporter certaines histoires. Les régimes autoritaires et autres acteurs malveillants utilisent des outils de surveillance sophistiqués pour suivre nos communications, nos mouvements et nos associations. Imaginez que vos appels téléphoniques avec un lanceur d’alerte soient interceptés ou que votre historique de recherche en ligne soit utilisé pour identifier et harceler vos sources.

Mais il ne s’agit pas seulement de données volées :

  • Les risques numériques se transforment en dommages physiques : les menaces en ligne peuvent avoir des conséquences concrètes. Le doxxing, le harcèlement en ligne et même les agressions physiques sont devenus malheureusement monnaie courante pour les journalistes, en particulier ceux qui couvrent des sujets sensibles. Il existe bien trop d'exemples où l'adresse personnelle d'un journaliste est rendue publique en ligne ou où il reçoit des messages de menaces qui dégénèrent en violence.

Les enjeux sont élevés. Notre sécurité numérique n'est plus seulement une préoccupation technique, elle est fondamentale pour notre sécurité et notre intégrité journalistique. En comprenant les sables mouvants de ce champ de bataille en ligne, nous pouvons y naviguer avec prudence, en nous protégeant ainsi que notre travail vital.

Il ne s’agit pas seulement de peur ; c'est une question de résilience. En devenant numériquement sécurisés, nous nous donnons les moyens de continuer à enquêter, à éclairer et à demander des comptes aux puissants, même face à des menaces croissantes.

Taxonomie de la vie privée : ce que vous devez savoir

  • Confidentialité des données : Protégez les informations personnelles contre toute collecte, utilisation ou divulgation non autorisée.
  • Confidentialité des communications : assurez des canaux de communication sécurisés pour les échanges confidentiels avec les sources et les collègues.
  • Sécurité des appareils : protégez les ordinateurs portables, les téléphones et autres outils utilisés pour la recherche, la communication et le stockage de données.

Erreurs courantes : démystifier les mythes numériques

  • Mythe : "Je n'ai rien à cacher, alors pourquoi s'inquiéter ?" Réalité : Même des informations de base peuvent être utilisées pour des attaques ciblées.
  • Mythe : "Un logiciel de sécurité suffit." Réalité : Une protection multicouche est essentielle pour remédier aux vulnérabilités physiques, numériques et sociales.
  • Mythe : "Les outils gratuits suffisent." Réalité : vous devez investir dans des solutions de sécurité robustes et efficaces.

Outils et techniques

  • Mots de passe : mettez en œuvre des mots de passe forts et uniques et une authentification multifacteur (MFA) partout.
  • Chiffrement : chiffrez les données sensibles sur les appareils, le stockage cloud et les canaux de communication.
  • Communication sécurisée : utilisez des applications de messagerie cryptées comme Signal ou Wickr Me pour les échanges sensibles.
  • Hygiène des appareils : mettez régulièrement à jour les logiciels, évitez les liens et les téléchargements suspects et utilisez un VPN. Assurez-vous que https:// est activé sur chaque site Web lorsque vous êtes sur un réseau Wi-Fi public.
  • Sécurité physique : sécurisez les appareils physiques, mettez en œuvre des mots de passe forts pour l'espace de travail et soyez attentif à l'environnement.

Étapes concrètes : commencez dès aujourd’hui !

  • Puissance du mot de passe : remplacez tous les mots de passe par des mots de passe forts et uniques. Activez la MFA sur les comptes critiques.
  • Chiffrez tout : commencez à chiffrer les fichiers sensibles sur votre appareil et votre stockage cloud.
  • Messagerie sécurisée : choisissez une application de messagerie cryptée et informez vos sources sur son utilisation.
  • Utilisez des logiciels libres et open source (FOSS) : Les logiciels libres et open source offrent plus de transparence, de contrôle et de liberté pour modifier et distribuer le logiciel en fonction de vos besoins, contrairement aux logiciels propriétaires.
  • Connaissance des logiciels : mettez régulièrement à jour tous les logiciels et évitez les comportements en ligne à risque.
  • Sauvegardez régulièrement : planifiez des sauvegardes automatiques des données essentielles pour vous protéger contre la perte ou le vol.

N’oubliez jamais : la sécurité numérique est un processus continu et non une solution ponctuelle. Restez informé, adaptez vos techniques et priorisez votre sécurité numérique.

Ressources additionnelles :

 


Photo d'en-tête par  Gabrielle Rocha Rios.

Cet article a été initialement publié dans le cadre d'une boîte à outils sur les reportages religieux, produite par IJNet dans le cadre du programme de l'ICFJ, Endiguer la marée de l'intolérance : un réseau de journalistes sud-asiatiques pour promouvoir la liberté religieuse.