Sécuriser vos matériels

Stocker les matériaux sensibles en toute sécurité.

En tant que journaliste, vous allez enregistrer, stocker et transmettre une grande quantité de matériel - dont certains peuvent être sensibles.

Si tel est le cas, prenez des mesures pour vous assurer que ce matériel est stocké en toute sécurité afin de ne pas vous mettre en danger ou de mettre vos sources en danger.

Sécurisation de vos matériels

Meilleure pratique : sécuriser vos matériels

  • Examinez le contenu de votre matériel et évaluez s'il pourrait vous mettre en danger ou mettre vos sources en danger.
  • Évaluez si l'identité de la personne avec laquelle vous êtes en contact pourrait vous mettre en danger ou la mettre en danger.
  • Pensez à vos possibilités de stockage. Vous devez vous demander s'il est plus sûr de conserver vos documents en ligne (dans le nuage) ou sur du matériel tel qu'un disque dur ou une clé USB. Lisez notre guide sur les services cryptés dans le nuage.
  • Examinez les meilleures options pour la transmission ou l'envoi de matériel. N'envoyez pas de matériel sensible via les sites de médias sociaux. Consultez nos guides sur les applications de messagerie cryptée et le courrier électronique crypté.
  • Vous pouvez souhaiter crypter votre matériel. Veuillez lire notre guide sur le cryptage de vos appareils et le cryptage des fichiers.
  • Découvrez les métadonnées et comment elles peuvent vous mettre en danger. Les métadonnées sont des informations sur les données, et les exemples peuvent inclure l'heure, le lieu et les coordonnées de l'expéditeur et du destinataire d'un message en ligne. Consultez notre section sur les métadonnées ci-dessous.

Partager un fichier en privé

Il se peut que vous deviez partager un fichier sensible avec d'autres personnes sur l'internet, ce qui pourrait vous mettre en danger, vous et d'autres personnes. Vous trouverez ci-dessous quelques conseils sur la manière de partager des fichiers de manière plus sûre.

1. Création d'un compte de courrier électronique anonyme

Vous voudrez peut-être créer une adresse électronique qui n'est pas liée à votre identité. Dans ce cas, la personne à qui vous écrivez doit également créer un compte qui n'est pas lié à son identité.

  • Faites des recherches sur votre fournisseur de services de courrier électronique. Utilisez un fournisseur qui n'est pas situé dans votre juridiction ou dans celle de votre contact.
  • Assurez-vous que le pays d'accueil du fournisseur de services de messagerie électronique dispose de lois strictes en matière de protection de la vie privée et vérifiez les informations que l'entreprise enregistre et conserve sur votre activité. Les métadonnées peuvent inclure des informations telles que votre adresse IP - vous souhaitez que l'entreprise en sache le moins possible sur vous.
  • Vérifiez que l'entreprise utilise une connexion SSL. Cela signifie que la communication dans les deux sens est sécurisée. Saisissez ici l'adresse web du site que vous souhaitez vérifier pour contrôler les détails SSL du site. Une note A ou B est nécessaire.
  • Utilisez un réseau privé virtuel (VPN) lorsque vous vous connectez à votre serveur de courrier électronique anonyme et n'accédez à ce compte que sur une connexion internet qui ne peut pas être reliée à vous ; par exemple, en dehors de votre domicile et/ou de votre bureau. Veuillez consulter notre guide, Naviguer sur Internet, pour plus d'informations sur les VPN.
  • Vérifiez la capacité de stockage du service de courrier électronique et évaluez si elle est adaptée à vos besoins.
  • Cryptez les documents et les dossiers. Consultez notre guide sur le cryptage.
  • Ne reliez jamais le compte à l'un de vos autres comptes et ne l'utilisez jamais à d'autres fins. Supprimez toujours le compte lorsque vous avez fini de l'utiliser.

2. Utilisation d'un service de partage temporaire de fichiers

Si vous ne souhaitez pas créer un compte de courrier électronique anonyme crypté et que vous ne pouvez pas rencontrer quelqu'un en personne, vous pouvez utiliser un service de partage de fichiers temporaire, qui ne peut être lié à votre identité.
Les services de partage de fichiers temporaires les plus courants sont les suivants

Métadonnées

Vos fichiers peuvent contenir des informations telles que votre nom ou vos initiales, le nom de votre entreprise ou organisation et/ou des informations personnalisées sur votre ordinateur. Ils peuvent également contenir des informations sur les réseaux ou autres ordinateurs à partir desquels les fichiers ont été copiés, le nom de tout éditeur ou contributeur, ainsi que votre historique d'édition.

Les images et les vidéos contiennent beaucoup de données sur les types de caméras utilisées, ainsi que l'heure, la date et parfois le lieu où l'image ou la vidéo a été créée. Votre ordinateur et/ou votre téléphone contiennent également des informations vous concernant qui sont stockées dans des fichiers.

Remarque : si vous travaillez sur une histoire sensible, utilisez un appareil qui ne vous est pas associé.

Testez pour voir quelles métadonnées sont stockées dans les documents et les photos en les téléchargeant sur Exifdata. Ne téléchargez pas de documents sensibles sur le site ; utilisez plutôt un fichier qui ne contient pas de contenu important.

Vous pouvez vérifier les métadonnées des photos prises avec votre iPhone en utilisant une application pour iOS :

Vous pouvez vérifier les métadonnées exif d'un fichier image trouvé sur Internet via un module complémentaire dans Chrome et Firefox :

Vous pouvez également prendre des mesures pour supprimer les métadonnées des documents. Pour ce faire, vous pouvez utiliser les moyens suivants :

Garantir la sécurité du matériel sur vos appareils

a) Effacer définitivement les fichiers

Le matériel que vous supprimez de votre corbeille reste sur votre disque dur et peut être récupéré. Pour garantir une suppression définitive, vous devez effacer le fichier.

Des outils pour effacer définitivement les fichiers :

b) Essuyage à distance

Si votre appareil est pris ou perdu, vous devez effacer votre ordinateur à distance. Consultez notre guide de l'informatique pour savoir comment procéder.