Les 7 clés pour protéger ses communications

SurveillanceJournalistes et ONG sont régulièrement la cible de cyberattaques. A Genève, Reporter sans frontières et le Festival du film sur les droits humains ont réuni des experts pour initier médias et humanitaires à la sécurité informatique.

Signaler une erreur

Vous voulez communiquer un renseignement ou vous avez repéré une erreur ?

Internet et les réseaux sociaux sont une aubaine pour les journalistes et les ONG: l’information circule rapidement et le contact avec les protagonistes d’un événement, témoins, et autres donneurs d’alerte est plus simple.

Cette médaille possède aussi un revers. La dématérialisation des moyens de communication et le recours à des technologies complexes rendent plus difficile la protection des sources, des contacts et des informations sensibles en possession du journaliste. Comment sécuriser son ordinateur ou son smartphone contre le vol de données? «Les journalistes et les ONG sont devenus une cible prioritaire par rapport aux informations qu’ils possèdent, explique Stéphane Koch. Dans le cadre du Festival du film sur les droits humains de Genève (FIFDH), il donnait jeudi 13 mars avec d’autres spécialistes de la sécurité informatique un atelier sur l’anonymat des communications et la protection des données. La «cryptoparty» se poursuit vendredi avec une phase pratique pour les participants.

En Suisse aussi, il faut se protéger

Il n’y a pas que le New York Times ou le Washington Post qui sont la cible d’attaques pirates. En Suisse aussi, des journalistes sont pris pour cible, comme Ludovic Rocchi. Son ordinateur a été saisi par la justice en lien avec une affaire de plagiat à l’Université de Neuchâtel, afin de débusquer l’informateur du reporter du Matin. «La loi prévoit que le journaliste protège ses sources, note Stéphane Koch, mais elle n’interdit pas explicitement à un procureur de saisir le matériel informatique de ce dernier, précise le membre du comité de Reporters sans frontières Suisse. Chiffrer ses données et communiquer anonymement constitue un renforcement nécessaire de la protection des sources.»

La règle d’or

Avant de sécuriser un ordinateur et de blinder ses communications, la règle d’or est de laisser la priorité au jugement de la personne. Ça n’est pas l’outil de protection informatique qui détermine le comportement de l’utilisateur, mais bien le contraire. Il convient d’évaluer à chaque fois quel degré de protection est nécessaire et quelle stratégie d’anonymisation mobiliser. L’objectif est de minimiser les risques d’interception et de compliquer au maximum la tâche des espions, tout en sachant qu’il n’est pas possible de se protéger contre une cyberattaque de haut vol

Les 7 clés pour protéger ses communications

Reporters sans frontières publie en ligne un Kit de survie numérique expliquant en détail comment sécuriser ses communications.

Echanger des e-mails chiffrés afin d’éviter les lecteurs indésirables. Par exemple en utilisant le protocole PGP depuis la messagerie Thunderbird. Seul le destinataire possède la clé permettant de décrypter le mail.

Utiliser un service VPN (réseau privé virtuel) pour protéger les données que l’on fait circuler par internet et brouiller le lieu de connexion. Attention, tous les VPN ne fonctionnent pas dans tous les pays. Dans l’idéal, choisir un service acceptant les comptes anonymes et le paiement en bitcoin pour limiter le traçage.

Utiliser TOR pour surfer anonymement. Le trafic passe par plusieurs ordinateurs afin de rendre plus compliquée l’identification d’une machine. On combinera TOR et un VPN pour encore plus de sécurité.

Chiffrer ses informations sensibles (sur une carte mémoire, une clé USB ou un disque dur) avec TrueCrypt. Attention à ne pas perdre la clé!

Utiliser des mots de passe compliqués et si possible des processus d’authentification en deux étapes (par exemple mot de passe + code SMS). Les sésames à 7 caractères seront bientôt obsolètes. Comptez au moins 12 caractères alphanumériques pour vous protéger actuellement. Attention aussi aux réponses trop évidentes aux «Questions secrètes» que demandent certains sites pour réinitialiser les mots de passe.

Attention aux métadonnées qui accompagnent les images, PDF et autres documents. Elles peuvent livrer de nombreuses informations, notamment de localisation. Il est important aussi de maîtriser l’effacement définitif des données. De nombreux tutoriels sont disponibles en ligne. Sur mobile, des App permettent d’effacer les données résiduelles.

Utiliser au besoin le système d'exploitation TAILS pour protéger son anonymat et sa vie privée, notamment dans un cybercafé ou sur l’ordinateur d’un tiers. Les logiciels de TAILS tiennent sur une clef USB ou une carte SD indépendamment du système installé sur l'ordinateur. Les communications passent par TOR

Créé: 13.03.2014, 16h21

Galerie photo

Petit guide des scandales de la NSA

Petit guide des scandales de la NSA De Prism à Bullrun en passant par XKeyscore, retour sur les révélations explosives d'Edward Snowden.

Articles en relation

Comment surfer sans se faire espionner

Surveillance Crypter ses communications et limiter les traces que l’on laisse sur internet n’est pas si compliqué. Démonstration en images. Plus...

Il faudra payer pour protéger sa vie privée sur mobile

Applications Un récent sondage révèle que les utilisateurs de mobiles sont prêts à payer jusqu’à 5 francs pour que les applications ne violent pas leur sphère privée. Plus...

Anonymous prépare un logiciel anti-NSA

Vie privée Le collectif de hackers Anonymous planche sur un système d’exploitation sécurisé protégeant au maximum les informations personnelles de son utilisateur. Plus...

Publier un nouveau commentaire

Nous vous invitons ici à donner votre point de vue, vos informations, vos arguments. Nous vous prions d’utiliser votre nom complet, la discussion est plus authentique ainsi. Vous pouvez vous connecter via Facebook ou créer un compte utilisateur, selon votre choix. Les fausses identités seront bannies. Nous refusons les messages haineux, diffamatoires, racistes ou xénophobes, les menaces, incitations à la violence ou autres injures. Merci de garder un ton respectueux et de penser que de nombreuses personnes vous lisent.
La rédaction

Caractères restants:

J'ai lu et j'accepte la Charte des commentaires.

No connection to facebook possible. Please try again. There was a problem while transmitting your comment. Please try again.