Sécurité numérique et physique : protection des sources confidentielles

Mohammad Naweed, journaliste dans l’ouest de l’Afghanistan, dissimule son identité pour des raisons de sécurité alors qu’il donne une interview à l’Associated Press à Kaboul, en Afghanistan, le 3 février 2021. (AP Photo/Rahmat Gul)

La protection des sources confidentielles est une pierre angulaire de l’éthique journalistique. Lorsque les journalistes acceptent de protéger l’identité d’une personne, ils doivent mettre tout en œuvre pour le faire, surtout lorsqu’une source pourrait être arrêtée ou qu’on pourrait lui nuire. 

Le maintien de la confidentialité est devenu plus difficile en raison des niveaux croissants de surveillance et de contrôle numériques par les autorités et le public. Il est donc conseillé aux journalistes de tenir compte des conseils de sécurité suivants pour protéger l’identité des sources confidentielles.  

Sachez toutefois que les organisations médiatiques peuvent disposer d’une politique obligeant les journalistes à communiquer l’identité d’une source à leurs rédacteurs. Dans certains pays, les organisations peuvent également avoir le droit légal de remettre les carnets ou l’équipement d’un journaliste à un tribunal ou aux autorités, s’ils sont considérés comme appartenant à l’organisation. Renseignez-vous sur ces règles avant de faire des promesses.

Veuillez noter que cette introduction a été rédigée pour un public mondial et revêt donc un caractère général. Demandez des conseils supplémentaires pour les contextes et les questions spécifiques à chaque pays.

Contenu

Planification

Avant d’échanger pour la première fois avec des sources confidentielles, la préparation est essentielle, tout comme la coopération continue, les communications sécurisées et la confiance.

Évaluation des risques par rapport aux avantages

Tenez toujours compte de la sensibilité de l’histoire et des informations de la source, ainsi que de son identité.

Meilleures pratiques en matière de sécurité numérique

Il existe plusieurs façons d’accéder à des données, notamment les assignations émanant des gouvernements, l’accès physique aux appareils, le piratage et les logiciels espions. Consultez un expert en sécurité numérique si vous avez des doutes sur la façon de protéger l’identité d’une source. 

Recherches sur votre source

Communication avec les sources

Réception et gestion de documents

Rencontre avec les sources

Anonymisation des sources

Si vous prenez des photos ou des vidéos de la source, tenez-compte des éléments suivants:

Publication de contenu

Maintien de la confidentialité

Exit mobile version