En tant que journaliste, vous serez souvent le dépositaire d'informations personnelles sensibles. La loi sur la liberté des journalistes va loin. Cependant, vous pouvez être une cible pour les cybercriminels et les entités ayant la motivation et les moyens de voler ou de falsifier les informations en votre possession. Vous pouvez faire beaucoup pour sécuriser vos données ou les rendre inutiles si quelqu'un d'autre met la main dessus.

Conseils de sécurité de base pour commencer

Vous disposez de nombreux outils fiables dans votre arsenal: un smartphone, un ordinateur portable et, bien sûr, un bloc-notes. Alors, comment pouvez-vous les garder en sécurité?

1. Obtenir des mises à jour logicielles

Les mises à jour logicielles protègent vos appareils, en particulier en ce qui concerne les mises à jour de sécurité, afin que les pirates ne puissent pas exploiter les vulnérabilités pour pirater vos appareils. Tout est connecté. Il est donc important de mettre à jour régulièrement tous vos appareils, car un appareil obsolète peut donner aux cybercriminels le point d'entrée idéal vers les autres.

instagram viewer

2. Utilisez des mots de passe forts

Les mises à jour logicielles sécurisent les données sur votre appareil, mais elles ne sécurisent pas vos comptes en ligne. N'importe qui peut visiter un site et essayer de deviner le mot de passe de votre compte. Il existe également un logiciel spécial qu'un pirate informatique peut utiliser pour déchiffrer vos identifiants de connexion.

Pour commencer, vous devez utiliser un mot de passe fort mais mémorable. Une combinaison aléatoire de chiffres, de lettres et de symboles s'est avérée le type de mot de passe le plus sûr. Cependant, il est presque impossible de se souvenir de ces mots de passe, notamment parce que vous devez utiliser une combinaison différente pour chaque compte en ligne. Nous vous recommandons d'utiliser un gestionnaire de mots de passe pour générer et stocker vos mots de passe.

3. Utilisez les 2FA pour vos comptes en ligne

Un mot de passe fort, c'est bien, mais ce n'est pas suffisant. Que se passe-t-il si quelqu'un parvient à obtenir vos informations de connexion? Dans ce cas, ils auraient libre cours sur votre compte et vos données. Ajouter authentification à deux facteurs (2FA) à vos comptes les rend encore plus sûrs.

2FA, c'est comme avoir un coffre-fort qui nécessite deux clés différentes pour être déverrouillé. Votre mot de passe est constant, mais le code 2FA change, généralement toutes les 15 secondes. Et pour ouvrir ce coffre-fort, vous devez avoir la bonne paire de clés pour cette fenêtre horaire.

4. Obtenez un VPN

Maintenant que vous avez sécurisé vos comptes et vous êtes assuré que personne ne peut exploiter une faille de sécurité dans votre système, la prochaine étape consiste à obtenir un réseau privé virtuel (VPN). Un VPN crypte votre trafic Internet, empêchant tout tiers de voir quels sites Web vous visitez et combien de temps vous y passez.

Un autre important caractéristique d'un VPN est qu'il peut dissimuler votre adresse IP. Votre adresse IP est le numéro de balise de votre appareil. Toute personne disposant de ce numéro peut l'utiliser pour obtenir votre emplacement physique approximatif, des informations sur votre appareil et votre activité en ligne.

5. Utiliser un antivirus

Windows Defender est un aussi bon antivirus que n'importe quel autre, et les Mac ont des fonctions de sécurité intégrées. Mais les logiciels antivirus tiers disposent de fonctionnalités supplémentaires, bien que payantes, qui peuvent améliorer la sécurité de votre Internet et de vos appareils. Le choix du meilleur antivirus dépendra de vos préférences et de vos besoins personnels. Votre entreprise peut également disposer d'un service antivirus payant; vous devriez demander au service informatique.

Conseils de sécurité avancés pour rester privé

Les conseils de sécurité de base ci-dessus vous aideront à protéger vos appareils et vos données. Néanmoins, vous pouvez faire plus pour protéger votre vie privée.

6. Utiliser les téléphones Burner

Quelques téléphones à graver ne suffiront peut-être pas, mais c'est un bon début. Les téléphones Burner sont des téléphones jetables bon marché vous utiliserez pour gérer des informations sensibles afin de protéger votre identité. L'utilisation de ces appareils signifie également que vous n'avez pas à stocker vos données sur un seul appareil et que vous risquez de tout perdre en une seule fois.

7. Obtenir les numéros de téléphone des graveurs

Les gens peuvent utiliser votre numéro de téléphone pour obtenir des informations personnelles identifiables (PII) à votre sujet. Votre numéro de téléphone doit être privé et connu uniquement de votre famille immédiate et de vos amis de confiance. Pour tous les autres trucs de travail, vous devriez obtenir un numéro de téléphone graveur.

Vous pouvez toujours obtenir des numéros de brûleur à l'ancienne au dépanneur, mais ce n'est plus nécessaire maintenant. Vous pouvez utiliser applications pour générer des numéros de brûleur et les détruire sur un coup de tête. Les numéros de téléphone fonctionnent de la même manière que les numéros fournis avec les cartes SIM. La principale différence est qu'ils sont virtuels.

8. Désactiver votre position

Vos appareils (montre intelligente, téléphone et PC) sont tous des appareils compatibles GPS qui peuvent diffuser votre position en temps réel. Il est important de désactiver les services de localisation si vous souhaitez que vos réunions avec des sources et des itinéraires habituels restent privées.

La désactivation de votre position sur ces appareils est généralement assez simple. Glisser vers le bas sur un smartphone affichera un panneau de notification où vous pourrez facilement désactiver la localisation. Manutention confidentialité sur une smartwatch implique cependant plus que de désactiver la localisation.

9. Filtrer les appels anonymes

Vous allez recevoir beaucoup d'appels en tant que journaliste. Certains de ces appels proviendront de personnes ayant des informations anonymes. Il y aura aussi beaucoup d'appels frauduleux. Vous pouvez essayer d'utiliser sites de recherche de numéro de téléphone; ceux-ci vous aident à filtrer les appelants inconnus ou à trouver des informations sur quelqu'un utilisant leurs numéros de téléphone. Cependant, ils ne sont pas toujours précis ou ne fonctionnent pas pour les numéros de brûleur.

10. Sauvegardez vos fichiers sur le cloud

Stocker vos données localement sur votre appareil est formidable, mais rien ne fait plus mal que de perdre un téléphone ou un ordinateur portable contenant tous les fichiers dont vous avez besoin pour travailler sur une histoire. La sauvegarde de vos données peut vous aider à éviter cela. Mais nous comprenons. Il est compréhensible d'avoir des doutes sur les options populaires de sauvegarde des données dans le cloud.

Dans ce cas, pensez à utiliser fournisseurs de stockage cloud chiffrés à connaissance zéro. C'est une bouchée, mais l'essentiel est que ces services cloud n'accèdent pas à vos informations. Les données que vous sauvegardez sont cryptées; même la société de cloud n'aura pas les clés de déchiffrement.

11. Réglez votre appareil sur Effacement automatique en cas de vol

Perdre votre appareil est déjà assez difficile. Savoir que le voleur peut accéder aux fichiers sur l'appareil est encore plus difficile. Dans certains cas, et selon l'appareil, vous aurez la possibilité d'effacer vos données à distance.

Sur macOS, cela implique d'utiliser l'option "Trouver mon appareil". Cette fonctionnalité est intégrée, mais vous devrez l'avoir préalablement activée (ce qui ressemble à une situation sans issue car cela signifie que votre localisation est toujours activée).

En effet, Windows dispose de la fonctionnalité "Trouver mon appareil", mais il n'y a pas d'option pour effacer vos données à distance. Au lieu de cela, vous devrez avoir préalablement installé un logiciel tiers. La meilleure chose à faire ici est de demander des recommandations à votre service informatique.

12. Utiliser les navigateurs avancés/I2P pour la confidentialité

Les journalistes, et en fait tous ceux qui sont soucieux de leur vie privée, préfèrent Tor et d'autres navigateurs avancés. Dans votre travail de journaliste, vous devrez souvent utiliser le projet Internet invisible (I2P), un protocole de routage à l'ail, pour naviguer sur Internet en toute sécurité. Mise en place d'I2P prend quelques minutes et vous n'aurez pas d'effet significatif sur votre vitesse de navigation.

13. Configurer le chiffrement avancé sur votre ordinateur

L'utilisation d'un cryptage de niveau militaire sur votre ordinateur peut protéger vos fichiers contre les pirates à distance et les fuites de données en cas de vol de vos appareils. Le cryptage de qualité militaire semble être un gros problème, mais c'est un nom fantaisiste pour les options de cryptage avancées. Configuration du cryptage avancé sur un PC Windows ne prend que quelques minutes.

La sécurité n'est pas à la carte

Les mesures de sécurité mentionnées ci-dessus sont normales pour les journalistes, mais sont également importantes pour tous ceux qui attachent de l'importance à leur sécurité et à leur confidentialité en ligne. Il n'est pas nécessaire que ce soient uniquement les données d'autres personnes qui méritent d'être gardées confidentielles: tout le monde doit garder les informations personnelles en sécurité et à l'abri des regards indiscrets.