Réveil FM, la première radio libre et citoyenne de Kinshasa en République démocratique du Congo !

Les 7 clés pour protéger ses communications

Echanger des e-mails chiffrés afin d'éviter les lecteurs indésirables. Par exemple en utilisant le protocole PGP depuis la messagerie Thunderbird.

SURVEILLANCE — Journalistes et ONG son régulièrement la cible de cyberattaques. A Genève, Reporter sans frontières et le Festival du film sur les droits humains ont réuni des experts pour initier médias et humanitaires à  la sécurité informatique.

Internet et les réseaux sociaux sont une aubaine pour les journalistes et les ONG: l`information circule rapidement et le contact avec les protagonistes d`un événement, témoins, et autres donneurs d`alerte est plus simple.

Cette médaille possède aussi un revers. La dématérialisation des moyens de communication et le recours à  des technologies complexes rendent plus difficile la protection des sources, des contacts et des informations sensibles en possession du journaliste. Comment sécuriser son ordinateur ou son smartphone contre le vol de données? ``Les journalistes et les ONG sont devenus une cible prioritaire par rapport aux informations qu`ils possèdent, explique Stéphane Koch. Dans le cadre du Festival du film sur les droits humains de Genève (FIFDH), il donnait jeudi 13 mars avec d`autres spécialistes de la sécurité informatique un atelier suer l`anonymat des communications et la protection des données. La ``cryptoparty» se poursuit vendredi avec une phase pratique pour les participants.

En Suisse aussi, il faut se protéger

Il n`y a pas que le New York Times ou le Washington Post qui sont la cible d`attaque pirate. En Suisse aussi, des journalistes sont pris pour cible, comme Ludovic Rocchi. Son ordinateur a été saisi par la justice en lien avec une affaire de plagiat à  l`Université de Neuchà¢tel, afin de débusquer l`informateur du reporter du Matin. ``La loi prévoit que le journaliste protège ses sources, note Stéphane Koch, mais elle n`interdit pas explicitement à  un procureur de saisir le matériel informatique de ce dernier, précise le membre du comité de Reporters sans frontières Suisse. Crypter ses données et communiquer anonymement constitue un renforcement nécessaire la protection des sources.»

La règle d`or

Avant de sécuriser un ordinateur et de blinder ses communications, la règle d`or est de laisser la priorité au jugement de la personne. à‡a n`est pas l`outil de protection informatique qui détermine le comportement de l`utilisateur, mais bien le contraire. Il convient d`évaluer à  chaque fois quel degré de protection est nécessaire et quelle stratégie d`anonymisation mobiliser. L`objectif est de minimiser les risques d`interception et de compliquer au maximum la tà¢che des espions, tout en sachant qu`il n`est pas possible de se protéger contre une cyberattaque de haut vol.

Les 7 clés pour protéger ses communications

Echanger des e-mails chiffrés afin d`éviter les lecteurs indésirables. Par exemple en utilisant le protocole PGP depuis la messagerie Thunderbird. Seul le destinataire possède la clé permettant de décrypter le mail.

Utiliser un service VPN (réseau privé virtuel) pour protéger les données que l`on fait circuler par internet et brouiller le lieu de connexion. Attention, tous les VPN ne fonctionnent pas dans tous les pays. Dans l`idéal, choisir un service acceptant les comptes anonymes et le paiement en bitcoin pour limiter le traçage.

Utiliser TOR pour surfer anonymement. Le trafic passe par plusieurs ordinateurs afin de rendre plus compliquée l`identification d`une machine. On combinera TOR et un VPN pour plus de sécurité encore.

Chiffrer ses informations sensibles (sur une carte mémoire, une clé USB ou un disque dur) avec TrueCrypt. Attention à  ne pas perdre la clé!

Utiliser des mots de passe compliqués et si possible des processus d`authentification en deux étapes (par exemple mot de passe + code SMS). Les sésames à  7 caractères seront bientà´t obsolètes. Comptez au moins 12 caractères alphanumériques pour vous protéger actuellement. Attention aussi aux réponses trop évidentes aux ``Questions secrètes» que demandent certains sites pour réinitialiser les mots de passe.

Attention aux métadonnées qui accompagnent les images, PDF et autres documents. Elles peuvent livrer de nombreuses informations, notamment de localisation. Il est important aussi de maîtriser l`effacement définitif des données. De nombreux tutoriels sont disponibles en ligne. Sur mobile, des App permettent d`effacer les données résiduelles.

Utiliser au besoin le système d'exploitation TAILS pour protéger son anonymat et sa vie privée, notamment dans un cybercafé ou sur l`ordinateur d`un tiers. Les logiciels de TAILS tiennent sur une clef USB ou une carte SD indépendamment du système installé sur l'ordinateur. Les communications passent par TOR.

Partager sur : Partager