{"id":1026,"date":"2025-10-30T12:05:28","date_gmt":"2025-10-30T11:05:28","guid":{"rendered":"https:\/\/cyberforgood.org\/fr\/?post_type=module&#038;p=1026"},"modified":"2025-11-13T22:33:49","modified_gmt":"2025-11-13T21:33:49","slug":"les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/","title":{"rendered":"Comment se prot\u00e9ger en tant que journaliste ?"},"content":{"rendered":"<section id=\"block-text-box-block_c4e0e320dbf9d3082eaa284a14cba98c\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Objectif du module<\/h2><div class=text-wrapper><p><span style=\"font-weight: 400;\">Ce module vous permettra de comprendre comment les menaces num\u00e9riques se construisent et pourquoi aucun individu, entreprise ou organisation, n\u2019est \u00e0 l\u2019abri. Vous apprendrez \u00e0 reconna\u00eetre les signaux faibles d\u2019une attaque, \u00e0 identifier les pratiques \u00e0 risque dans votre quotidien et \u00e0 adopter les bons r\u00e9flexes pour r\u00e9duire votre exposition. Enfin, vous d\u00e9couvrirez des m\u00e9thodes simples et accessibles pour renforcer votre s\u00e9curit\u00e9, prot\u00e9ger vos donn\u00e9es et r\u00e9agir efficacement en cas d\u2019incident.<\/span><\/p>\n<\/div><\/div><\/section>\n\n\n<h2 class=\"wp-block-heading\">Les 11 bonnes pratiques<\/h2>\n\n\n\n<p>Apprendre \u00e0 se prot\u00e9ger, c\u2019est avant tout r\u00e9aliser qu\u2019on est vuln\u00e9rable et r\u00e9apprendre \u00e0 naviguer dans un monde o\u00f9 la confiance ne se donne plus \u00e0 la l\u00e9g\u00e8re. Ne plus se dire que \u00ab&nbsp;\u00e7a n\u2019arrive qu\u2019aux autres&nbsp;\u00bb, surtout quand on exerce un m\u00e9tier qui am\u00e8ne \u00e0 \u00eatre expos\u00e9 m\u00e9diatiquement ou sur les r\u00e9seaux.&nbsp;<\/p>\n\n\n\n<p>Les pratiques que nous vous listons ne visent pas \u00e0 tout verrouiller, mais \u00e0 vous aider, vous et votre \u00e9ventuelle r\u00e9daction, \u00e0 \u00eatre un peu plus r\u00e9silient que les autres. Car souvent, cela suffit \u00e0 faire la diff\u00e9rence et \u00e0 vous \u00e9viter d\u2019\u00eatre la victime d\u2019une cyberattaque.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><\/strong><strong>&nbsp;1. G\u00e9rer les acc\u00e8s<\/strong><\/h2>\n\n\n\n<p>Laisser l\u2019acc\u00e8s \u00e0 un drive ou \u00e0 un outil partag\u00e9 \u00e0 des membres qui ont quitt\u00e9 la r\u00e9daction ou ne travaille plus avec vous, c\u2019est comme laisser la cl\u00e9 sous le paillasson.<\/p>\n\n\n\n<p>\u00c0 terme, cela expose vos donn\u00e9es \u00e0 des suppressions accidentelles ou \u00e0 des fuites. Pour \u00e9viter cela, pensez \u00e0 supprimer syst\u00e9matiquement les acc\u00e8s \u00e0 vos comptes ou drives partag\u00e9s des personnes qui n\u2019en ont plus l\u2019utilit\u00e9, et de temps \u00e0 autre, \u00e0 faire une revue compl\u00e8te des acc\u00e8s : qui a encore les cl\u00e9s, et qui ne devrait plus les avoir ?<\/p>\n\n\n\n<p>De mani\u00e8re g\u00e9n\u00e9rale, il est pr\u00e9f\u00e9rable d\u2019\u00e9viter d\u2019invit\u00e9s des personnes ext\u00e9rieures sur votre drive s\u2019il ne s\u2019agit que d\u2019un \u00e9change ponctuel. Dans ce cas privil\u00e9giez plut\u00f4t l\u2019envoi direct du document par mail, ou si travailler de mani\u00e8re collaborative est indispensable, il est pr\u00e9f\u00e9rable de ne partager que l\u2019acc\u00e8s au document de travail.&nbsp;<\/p>\n\n\n\n<p>Attention, ne partagez jamais vos identifiants et mots de passe, m\u00eame s\u2019il s\u2019agit d\u2019identifiants professionnels et que vous les transmettez \u00e0 l\u2019un de vos coll\u00e8gues. Si vous n\u2019avez pas le choix, pensez \u00e0 changer le mot de passe d\u00e8s que possible.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><\/strong><strong>&nbsp;2. Des mots de passe solides<\/strong><\/h2>\n\n\n\n<p>Un mot de passe, c\u2019est souvent la premi\u00e8re barri\u00e8re entre un pirate et vos donn\u00e9es. Mais beaucoup d\u2019erreurs persistent : l\u2019\u00e9crire sur un post-it, le sauvegarder dans le navigateur, ou encore utiliser le m\u00eame de partout.<\/p>\n\n\n\n<p>Mais quelles sont les caract\u00e9ristiques d\u2019un bon mot de passe&nbsp;?&nbsp;<\/p>\n\n\n\n<p>\u00b7 Utiliser <strong>au moins 12 caract\u00e8res.<\/strong><\/p>\n\n\n\n<p>\u00b7 Utiliser <strong>majuscules, minuscules, chiffres <\/strong>et<strong> caract\u00e8res sp\u00e9ciaux.<\/strong><\/p>\n\n\n\n<p>\u00b7 \u00c9viter les informations personnelles et professionnelles \u00e9videntes (noms de l\u2019entreprise, dates de naissance).<\/p>\n\n\n\n<p>\u00b7 Utiliser des phrases enti\u00e8res comme mot de passe, ce qui permet de trouver un compromis entre la m\u00e9morisation du secret et sa robustesse. On parle alors de \u00ab phrase de passe \u00bb plut\u00f4t que de \u00ab mot de passe \u00bb. Par exemple, le mot de passe \u00abLes3coucousqui_mangent \u00bb est consid\u00e9r\u00e9 comme fort et est relativement facile \u00e0 retenir, l\u00e0 o\u00f9 \u00ab 3BNaJj4H \u00bb est consid\u00e9r\u00e9 comme tr\u00e8s faible et peu facile \u00e0 m\u00e9moriser.<\/p>\n\n\n\n<p>\u00b7 Utiliser des mots de passe distincts pour vos comptes personnels et professionnels.<\/p>\n\n\n\n<p>Ces conseils, vous les avez surement d\u00e9j\u00e0 entendus, mais savez-vous pourquoi ? Pour comprendre ces pr\u00e9requis, il faut une nouvelle fois prendre conscience des outils dont disposent les hackers pour cracker nos mots de passes.<\/p>\n\n\n\n<p>Dans une \u00ab attaque par dictionnaire \u00bb par exemple, les hackers testent automatiquement des millions de combinaisons \u00e0 partir de mots existants dans la langue fran\u00e7aise. Si votre mot de passe contient un mot commun ou un pr\u00e9nom, il sera trouv\u00e9 en un instant.<\/p>\n\n\n\n<p>Les \u00ab attaques par force brute \u00bb, elles, essaient toutes les combinaisons possibles de caract\u00e8re. Chaque symbole ajout\u00e9, qu\u2019il s\u2019agisse d\u2019une lettre, d\u2019une ponctuation ou d\u2019un chiffre, multiplie le temps n\u00e9cessaire pour percer la d\u00e9fense. D\u2019o\u00f9 l\u2019importance d\u2019un mot de passe long.<\/p>\n\n\n\n<p>S\u2019ajoutent des m\u00e9thodes plus cibl\u00e9es, comme la devination (bas\u00e9e sur vos infos personnelles recueillies au pr\u00e9alable comme le nom de votre chien ou de votre \u00e9poux\/se) ou le bourrage d\u2019identifiants, qui consiste \u00e0 r\u00e9utiliser un de vos mots de passe vol\u00e9s ailleurs.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1000\" height=\"1000\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/password.jpg\" alt=\"\" class=\"wp-image-1126\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/password.jpg 1000w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/password-300x300.jpg 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/password-150x150.jpg 150w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/password-768x768.jpg 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/password-600x600.jpg 600w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Au vu de ces menaces, retenir un mot de passe long, complexe et unique pour chaque service peut rapidement para\u00eetre irr\u00e9aliste. C\u2019est l\u00e0 qu\u2019interviennent les gestionnaires de mots de passe, con\u00e7us pour stocker et g\u00e9n\u00e9rer ces secrets en toute s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Le guide de la CNIL est tr\u00e8s utile si vous souhaitez consulter toutes les recommandations relatives aux authentifications pour tous les types d\u2019acc\u00e8s, allant du d\u00e9verrouillage d\u2019un ordinateur, l\u2019acc\u00e8s \u00e0 des comptes \u00e0 privil\u00e8ges, \u00e0 l\u2019acc\u00e8s \u00e0 des applications web etc.&nbsp;<\/p>\n\n\n\n<p> \ud83d\udcda <a href=\"https:\/\/cyber.gouv.fr\/publications\/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe\">Les recommandations relatives \u00e0 l&#8217;authentification multifacteur et aux mots de passe  de l&#8217;ANSSI<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><\/strong><strong>&nbsp;3. Le gestionnaire de mots de passe<\/strong><\/h2>\n\n\n\n<p>Un gestionnaire de mots de passe fonctionne comme un coffre-fort num\u00e9rique : tous vos identifiants y sont enregistr\u00e9s dans une base de donn\u00e9es chiffr\u00e9e, c\u2019est-\u00e0-dire illisible sans une cl\u00e9.<\/p>\n\n\n\n<p>Cette cl\u00e9 devient votre mot de passe ma\u00eetre,&nbsp;<strong>le seul que vous devez retenir.<\/strong><\/p>\n\n\n\n<p>D\u00e8s que vous l\u2019entrez, le gestionnaire d\u00e9verrouille votre coffre et remplit automatiquement vos identifiants sur les sites ou applications que vous utilisez. Cela permet d\u2019avoir des mots de passe longs, uniques et complexes pour chaque compte, sans jamais les m\u00e9moriser.<\/p>\n\n\n\n<p>Les outils comme Proton, Bitwarden, Dashlane ou 1Password stockent vos donn\u00e9es chiffr\u00e9es dans un cloud s\u00e9curis\u00e9. Cela permet d\u2019y acc\u00e9der depuis plusieurs appareils (ordinateur, smartphone, tablette) et de synchroniser vos mots de passe en temps r\u00e9el. Le chiffrement s\u2019effectue localement, avant l\u2019envoi : m\u00eame le service h\u00e9bergeur ne peut lire vos donn\u00e9es.<\/p>\n\n\n\n<p>\u00c0 l\u2019inverse, un outil comme KeePassXC fonctionne hors ligne. La base de mots de passe est conserv\u00e9e uniquement sur votre machine, dans un fichier chiffr\u00e9 que vous g\u00e9rez vous-m\u00eame. C\u2019est une option appr\u00e9ci\u00e9e pour ceux qui veulent garder un contr\u00f4le total et ne pas confier leurs donn\u00e9es \u00e0 un service en ligne, mais cela demande plus de vigilance pour les sauvegardes.<\/p>\n\n\n\n<p>Dans tous les cas, ces gestionnaires r\u00e9duisent consid\u00e9rablement le risque d\u2019oubli, de r\u00e9utilisation de mots de passe ou d\u2019erreur humaine. En bref, ils apportent \u00e0 la cybers\u00e9curit\u00e9 un peu de simplicit\u00e9 sans compromis sur la protection.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><\/strong><strong>&nbsp;4. L\u2019authentification multifacteur (MFA)<\/strong><\/h2>\n\n\n\n<p>Imaginez maintenant qu\u2019un pirate parvienne \u00e0 trouver votre mot de passe. Sans la double authentification, il aurait acc\u00e8s \u00e0 tout ; avec elle, il se heurte \u00e0 une seconde barri\u00e8re. Une cl\u00e9 temporaire, g\u00e9n\u00e9r\u00e9e \u00e0 chaque connexion, souvent sous forme de code envoy\u00e9 par SMS ou via une application d\u00e9di\u00e9e, vient compl\u00e9ter le mot de passe.<\/p>\n\n\n\n<p>M\u00eame si vos identifiants sont compromis, l\u2019attaquant resterait bloqu\u00e9. C\u2019est une mesure simple \u00e0 mettre en place mais redoutablement efficace.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><\/strong><strong>&nbsp;5. S\u00e9curit\u00e9 physique<\/strong><\/h2>\n\n\n\n<p>La cybers\u00e9curit\u00e9 ne se limite pas aux attaques en ligne : elle commence aussi dans le monde r\u00e9el. Un ordinateur vol\u00e9 ou simplement laiss\u00e9 sans surveillance peut livrer, en quelques secondes, un tr\u00e9sor d\u2019informations personnelles ou professionnelles. Veillez donc \u00e0 verrouiller votre \u00e9cran d\u00e8s que vous quittez votre poste, m\u00eame pour aller prendre un caf\u00e9, et de mani\u00e8re g\u00e9n\u00e9rale, ne laissez pas votre ordinateur ou votre smartphone sans surveillance.&nbsp;<\/p>\n\n\n\n<p>Dans les lieux publics ou les transports comme les caf\u00e9s, espaces de coworking, trains\u2026 pensez \u00e0 installer un filtre de confidentialit\u00e9 sur votre \u00e9cran. Il s\u2019agit d\u2019un film fin et transparent qui r\u00e9duit consid\u00e9rablement l\u2019angle de vision : seules les personnes en face de l\u2019appareil peuvent lire l\u2019affichage. Autrement dit, votre voisin de si\u00e8ge dans le train ne verra qu\u2019un \u00e9cran noir, l\u00e0 o\u00f9 vous, vous continuez \u00e0 travailler normalement. Ce simple accessoire \u00e9vite bien des indiscr\u00e9tions.<\/p>\n\n\n\n<p>Avant tout d\u00e9placement \u00e0 l\u2019\u00e9tranger, adoptez une autre bonne habitude : sauvegardez vos donn\u00e9es, puis nettoyez vos appareils. Moins ils contiennent d\u2019informations sensibles, moins les risques sont grands en cas de perte ou de vol. Et pour les \u00e9changes confidentiels, que ce soit un appel ou une discussion en public, ayez le r\u00e9flexe de vous isoler, la s\u00e9curit\u00e9, c\u2019est aussi savoir quand et o\u00f9 parler.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><\/strong><strong>&nbsp;6. Les mises \u00e0 jour<\/strong><\/h2>\n\n\n\n<p>Encore une fois, c\u2019est une petite musique que l\u2019on croit conna\u00eetre, mais que beaucoup pr\u00e9f\u00e8rent encore ignorer. Lorsqu\u2019on vous rappelle de faire vos mises \u00e0 jour, ce n\u2019est pas pour vous imposer un nouveau design ou une fonctionnalit\u00e9 gadget.<\/p>\n\n\n\n<p>Dans la grande majorit\u00e9 des cas, ces mises \u00e0 jour servent surtout \u00e0 corriger des failles de s\u00e9curit\u00e9 fra\u00eechement d\u00e9couvertes. Et il faut le savoir : les hackers, eux, scrutent attentivement ces correctifs d\u00e8s leur publication pour exploiter les appareils qui ne sont pas encore \u00e0 jour. Chaque jour gagn\u00e9 pour eux, c\u2019est une porte ouverte pour attaquer.<\/p>\n\n\n\n<p>Ne t\u00e9l\u00e9chargez jamais vos mises \u00e0 jour ailleurs que sur les sites officiels, activez l\u2019installation automatique quand c\u2019est possible, et si votre appareil est trop vieux pour en b\u00e9n\u00e9ficier, il est temps d\u2019envisager un remplacement. Mieux vaut investir un peu que risquer de tout perdre.<br>Et surtout, oubliez les syst\u00e8mes d\u2019exploitation ou logiciels \u00ab craqu\u00e9s \u00bb : ils peuvent sembler \u00e9conomiques sur le moment, mais ils bloquent l\u2019acc\u00e8s \u00e0 ces correctifs vitaux et laissent votre appareil expos\u00e9 \u00e0 la moindre faille connue.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><\/strong><strong>&nbsp;7. Sauvegarder ses donn\u00e9es<\/strong><\/h2>\n\n\n\n<p>Une panne, un vol, un incendie ou une attaque par ransomware peut tout effacer. Sans sauvegarde, il ne reste plus qu\u2019\u00e0 constater les d\u00e9g\u00e2ts.<br>Identifiez donc ce qui compte le plus (comptabilit\u00e9, documents administratifs, recherches pour un article etc) et sauvegardez-les r\u00e9guli\u00e8rement, sur un disque externe ou dans un service cloud. Id\u00e9alement, gardez aussi une copie \u00ab hors ligne \u00bb et chiffr\u00e9e. En cas de blocage, vous pourrez tout restaurer en quelques clics.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><\/strong><strong>&nbsp;8. Chiffrer ses donn\u00e9es<\/strong><\/h2>\n\n\n\n<p>Le chiffrement, c\u2019est transformer vos fichiers en code illisible sans mot de passe, ce qui peut s\u2019av\u00e9rer tr\u00e8s utile si votre ordinateur ou votre cl\u00e9 USB est perdue ou vol\u00e9e.<br>Des logiciels comme VeraCrypt permettent de cr\u00e9er un \u201ccoffre-fort\u201d num\u00e9rique : un simple dossier qui renferme vos documents, accessible uniquement avec votre mot de passe. Pour transmettre ce mot de passe, faites-le toujours par un autre canal, de pr\u00e9f\u00e9rence de vive voix.<\/p>\n\n\n\n<p>D\u2019ailleurs, connaissez-vous le chiffrement de C\u00e9sar ? C\u2019est l\u2019une des plus anciennes m\u00e9thodes de cryptage, utilis\u00e9e par Jules C\u00e9sar lui-m\u00eame pour prot\u00e9ger ses messages militaires. Le principe est simple : on d\u00e9cale chaque lettre de l\u2019alphabet d\u2019un certain nombre de positions. Par exemple, avec un d\u00e9calage de trois, A devient D, B devient E, C devient F, et ainsi de suite. Ainsi, le mot&nbsp;<em>ROME<\/em>&nbsp;deviendrait&nbsp;<em>URPH<\/em>. Pour d\u00e9chiffrer le message, il suffit de conna\u00eetre la cl\u00e9 : ici, le d\u00e9calage de trois.<\/p>\n\n\n\n<p>Bien s\u00fbr, cette m\u00e9thode est aujourd\u2019hui purement symbolique tant elle est facile \u00e0 casser, mais elle illustre parfaitement le principe de base du chiffrement : transformer une information en code inexploitable sans la cl\u00e9 de lecture.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>9. Antivirus et pare-feu actifs<\/strong><\/h2>\n\n\n\n<p>Sur Internet, les logiciels malveillants (virus, vers, cheval de Troie, logiciel espion, etc.) repr\u00e9sentent un risque important. Ils sont distribu\u00e9s par de nombreux vecteurs dont vous pouvez vous prot\u00e9ger gr\u00e2ce \u00e0 un antivirus dont vous suivez les recommandations (mise \u00e0 jour des bases virales, suppression ou mise en quarantaine des fichiers suspects).&nbsp;<\/p>\n\n\n\n<p>Selon votre syst\u00e8me d\u2019exploitation, diff\u00e9rentes options sont possibles&nbsp;:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sur Windows, vous pouvez activer Windows Defender qui est d\u00e9j\u00e0 int\u00e9gr\u00e9 et qui est suffisant pour la plupart des usag\u00e9s&nbsp;;&nbsp;<\/li>\n\n\n\n<li>Sur MAC, installez Malwarebytes (la version gratuite devrait suffire)&nbsp;;<\/li>\n\n\n\n<li>Sur Linux, installez ClamAv.<\/li>\n<\/ul>\n\n\n\n<p>Un pare-feu bien configur\u00e9 bloquera \u00e9galement les connexions non d\u00e9sir\u00e9es depuis et vers votre ordinateur. Windows, Linux Ubuntu et Mac OS incluent en standard des pare feu dans leur syst\u00e8me d\u2019exploitation. Vous n\u2019avez rien \u00e0 installer, v\u00e9rifiez simplement que celui-ci est activ\u00e9.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/support.microsoft.com\/fr-fr\/windows\/pare-feu-et-protection-r%C3%A9seau-dans-l-application-s%C3%A9curit%C3%A9-windows-ec0844f7-aebd-0583-67fe-601ecf5d774f\">Pare-feu et protection r\u00e9seau dans l\u2019application S\u00e9curit\u00e9 Windows<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/doc.ubuntu-fr.org\/ufw\">Uncomplicated Firewall Ubuntu<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/support.apple.com\/fr-lu\/guide\/mac-help\/mh34041\/26\/mac\/26\">Bloquer les connexions au Mac avec un coupe-feu<\/a><\/li>\n<\/ul>\n\n\n\n<p>Attention cependant, l\u2019utilisation de ces outils ne sera efficace qu\u2019\u00e0 condition d\u2019y associer quelques bonnes pratiques :<\/p>\n\n\n\n<p>N\u2019utilisez jamais un service ou un \u00e9quipement inconnu ou abandonn\u00e9 (une cl\u00e9 USB par exemple). Si on doit vous transmettre un dossier ou un document, pr\u00e9f\u00e9rez les services de transferts de documents s\u00e9curis\u00e9s. Il en existe \u00e9norm\u00e9ment, certains payants, d\u2019autres gratuits. Avant de faire votre choix, veillez \u00e0 ce que le chiffrement soit r\u00e9alis\u00e9 de bout-\u00e0-bout et id\u00e9alement que la solution soit europ\u00e9enne.&nbsp;<\/p>\n\n\n\n<p>Enfin, de mani\u00e8re g\u00e9n\u00e9rale, n\u2019installez sur vos appareils que des applications provenant des magasins d\u2019applications officiels (Microsoft Store, App Store\u2026).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>10. S\u00e9parer sa vie priv\u00e9e et sa vie pro<\/strong><\/h2>\n\n\n\n<p>La fronti\u00e8re entre vie professionnelle et vie personnelle devient de plus en plus poreuse, ce qui g\u00e9n\u00e8re de nouveaux risques.&nbsp;<\/p>\n\n\n\n<p>Si vous \u00eates journaliste ind\u00e9pendant et que vous utilisez le m\u00eame ordinateur et le m\u00eame t\u00e9l\u00e9phone pour votre travail que dans votre vie personnelle, alors le risque que vos informations personnelles se retrouvent utilis\u00e9es \u00e0 mauvais escient n\u2019en sera que plus grand.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Pour s\u00e9curiser au mieux vos usages num\u00e9riques dans ces diff\u00e9rents environnements, \u00e9vitez d\u2019utiliser vos moyens personnels (t\u00e9l\u00e9phone mobile, cl\u00e9 USB, etc.) \u00e0 des fins professionnelles et inversement. Si ce n\u2019est pas possible, vous pouvez r\u00e9aliser des espaces s\u00e9par\u00e9s notamment sur votre t\u00e9l\u00e9phone.&nbsp;<\/p>\n\n\n\n<p>Sur android il s\u2019agira de cr\u00e9er un \u00ab&nbsp;profil professionnel&nbsp;\u00bb ou un \u00ab&nbsp;espace priv\u00e9&nbsp;\u00bb et sur iphone, soit votre entreprise est en mesure de cr\u00e9er un MDM (Mobile Device Management), ce qui permettra aux appli pro d\u2019\u00eatre isol\u00e9es dans un espace manag\u00e9, sans acc\u00e8s \u00e0 vos donn\u00e9es personnelles. Soit il faut r\u00e9aliser une organisation manuelle en essayant de s\u00e9parer les applis pro et perso.&nbsp;<\/p>\n\n\n\n<p>Par exemple, en choisissant deux types de comptes mail (outlook pour le pro, apple mail pour le perso) cela permet de limiter les risques. De m\u00eame, n\u2019utilisez pas votre adresse email professionnelle pour vous inscrire sur des sites Internet \u00e0 titre personnel et r\u00e9ciproquement.<\/p>\n\n\n\n<p>Pour savoir si une fuite de donn\u00e9es est en lien avec votre adresse de messagerie ou votre num\u00e9ro de t\u00e9l\u00e9phone, vous pouvez r\u00e9guli\u00e8rement v\u00e9rifier sur le site haveibeenpwned.com, ou m\u00eame vous inscrire pour \u00eatre notifi\u00e9 dans le futur si votre adresse apparait.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>11. Se sensibiliser au Phishing<\/strong><\/h2>\n\n\n\n<p>Enfin, une bonne mani\u00e8re d\u2019am\u00e9liorer sa r\u00e9silience envers les menaces cyber, c\u2019est de se former. Parmi les menaces auxquelles tout utilisateur d\u2019un ordinateur ou smartphone est le plus expos\u00e9, c\u2019est le phishing.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Le phishing, c\u2019est une technique de fraude en ligne o\u00f9 des attaquants se font passer pour des entit\u00e9s de confiance (comme des banques, des services en ligne ou des coll\u00e8gues). L\u2019attaquant utilise des adresses mails trouv\u00e9es sur internet. Les campagnes de phishing classiques sont tr\u00e8s g\u00e9n\u00e9ralistes. Le but est de tromper les victimes et les inciter \u00e0 divulguer des informations sensibles, telles que des mots de passe, des num\u00e9ros de carte de cr\u00e9dit ou d&#8217;autres donn\u00e9es personnelles. En g\u00e9n\u00e9ral, on peut facilement voir que le mail ou le sms qu\u2019on re\u00e7oit ne nous est pas vraiment destin\u00e9 et le pi\u00e8ge est donc facilement \u00e9vitable.&nbsp;<\/p>\n\n\n\n<p>Cependant, il existe ce que l\u2019on appelle le \u00ab&nbsp;spearphishing&nbsp;\u00bb, qui est plus difficile \u00e0 discerner car l\u2019attaquant poss\u00e8de d\u00e9j\u00e0 vos informations personnelles et conna\u00eet les services que vous utilisez. Il va donc se servir de ces informations pour mieux vous tromper. Il se peut aussi qu\u2019il utilise l\u2019adresse email d\u2019une de vos connaissances, d\u2019un proche ou d\u2019un coll\u00e8gue, ce qui a tendance \u00e0 affaiblir notre vigilance.&nbsp;<\/p>\n\n\n\n<p>Les emails ne sont pas la seule source de menaces. Vous pouvez aussi bien \u00eatre contact\u00e9 par sms ou par appel t\u00e9l\u00e9phonique, et avec l\u2019arriv\u00e9e de l\u2019Intelligence Artificielle les possibilit\u00e9s d\u2019usurper non seulement l\u2019identit\u00e9, mais aussi la voix et le visage est de plus en plus ais\u00e9.&nbsp;<\/p>\n\n\n\n<p>Les chatbots IA utilis\u00e9s pour des attaques de phishing sont \u00e9galement capables de cr\u00e9er des conversations complexes et cr\u00e9dibles, exploitant des failles humaines de mani\u00e8re efficace.<\/p>\n\n\n\n<p>Les utilisateurs sont de plus en plus habitu\u00e9s \u00e0 interagir avec des chatbots pour obtenir des services rapides, ce qui permet aux cybercriminels d&#8217;exploiter cette confiance en se faisant passer pour des agents de support officiels.<\/p>\n\n\n\n<p>Voici donc quelques bonnes pratiques \u00e0 conserver&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Veiller \u00e0 remettre en cause la v\u00e9racit\u00e9 des informations re\u00e7ues, peu importe le moyen de communication, afin d\u2019obtenir confirmation que l\u2019interlocuteur est l\u00e9gitime&nbsp;;<br><\/li>\n\n\n\n<li>Ne jamais communiquer d\u2019informations sensibles par messagerie ou t\u00e9l\u00e9phone&nbsp;;<br><\/li>\n\n\n\n<li>Contr\u00f4ler si l\u2019adresse email de l\u2019exp\u00e9diteur n\u2019est pas une adresse d\u00e9tourn\u00e9e (changement d\u2019un caract\u00e8re, .fr au lieu de .com etc)&nbsp;;<br><\/li>\n\n\n\n<li>Positionner le curseur de votre souris sur un lien douteux avant de cliquer dessus afin d\u2019afficher l\u2019URL sur lequel vous allez \u00eatre redirig\u00e9&nbsp;;<br><\/li>\n\n\n\n<li>V\u00e9rifier l\u2019adresse du site qui s\u2019affiche dans votre navigateur.<\/li>\n<\/ul>\n\n\n\n<p>Enfin, plusieurs signes comme les fautes d\u2019orthographe, les offres trop all\u00e9chantes ou encore les contenus qui s\u2019appuient sur la peur peuvent indiquer que c\u2019est un mail de phishing.&nbsp;<\/p>\n\n\n\n<p>En cas de doute, n\u2019h\u00e9sitez pas \u00e0 contacter l\u2019organisme ou la personne concern\u00e9e par un autre biais et ne pas h\u00e9siter \u00e0 signaler le mail ou le num\u00e9ro si le doute persiste.&nbsp;<\/p>\n\n\n\n<p>Enfin, si vous \u00eates victime d\u2019une attaque informatique vous pouvez contacter votre CSIRTr\u00e9gional <a href=\"https:\/\/www.cert.ssi.gouv.fr\/csirt\/csirt-territoriaux\">cert.ssi.gouv.fr\/csirt\/csirt-territoriaux<\/a> et l\u2019assistance du service publique <a href=\"https:\/\/www.cybermalveillance.gouv.fr\">cybermalveillance.gouv.fr<\/a>.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les 11 bonnes pratiques Apprendre \u00e0 se prot\u00e9ger, c\u2019est avant tout r\u00e9aliser qu\u2019on est vuln\u00e9rable et r\u00e9apprendre \u00e0 naviguer dans un monde o\u00f9 la confiance ne se donne plus \u00e0&#8230;<\/p>\n","protected":false},"featured_media":1246,"menu_order":0,"template":"","index":[19,4],"field":[6],"class_list":["post-1026","module","type-module","status-publish","has-post-thumbnail","hentry","index-media","index-module-1-media","field-media"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment se prot\u00e9ger en tant que journaliste ? - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment se prot\u00e9ger en tant que journaliste ? - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"Les 11 bonnes pratiques Apprendre \u00e0 se prot\u00e9ger, c\u2019est avant tout r\u00e9aliser qu\u2019on est vuln\u00e9rable et r\u00e9apprendre \u00e0 naviguer dans un monde o\u00f9 la confiance ne se donne plus \u00e0...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-13T21:33:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_BLUE.png\" \/>\n\t<meta property=\"og:image:width\" content=\"985\" \/>\n\t<meta property=\"og:image:height\" content=\"985\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/\",\"url\":\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/\",\"name\":\"Comment se prot\u00e9ger en tant que journaliste ? - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_BLUE-e1763069704885.png\",\"datePublished\":\"2025-10-30T11:05:28+00:00\",\"dateModified\":\"2025-11-13T21:33:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_BLUE-e1763069704885.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_BLUE-e1763069704885.png\",\"width\":960,\"height\":834},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/es\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment se prot\u00e9ger en tant que journaliste ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment se prot\u00e9ger en tant que journaliste ? - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/","og_locale":"es_ES","og_type":"article","og_title":"Comment se prot\u00e9ger en tant que journaliste ? - Cyber for Good","og_description":"Les 11 bonnes pratiques Apprendre \u00e0 se prot\u00e9ger, c\u2019est avant tout r\u00e9aliser qu\u2019on est vuln\u00e9rable et r\u00e9apprendre \u00e0 naviguer dans un monde o\u00f9 la confiance ne se donne plus \u00e0...","og_url":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/","og_site_name":"Cyber for Good","article_modified_time":"2025-11-13T21:33:49+00:00","og_image":[{"width":985,"height":985,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_BLUE.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/","url":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/","name":"Comment se prot\u00e9ger en tant que journaliste ? - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_BLUE-e1763069704885.png","datePublished":"2025-10-30T11:05:28+00:00","dateModified":"2025-11-13T21:33:49+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_BLUE-e1763069704885.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_BLUE-e1763069704885.png","width":960,"height":834},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/es\/module\/les-11-bonnes-pratiques-comment-se-proteger-journaliste-cyber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/es\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/es\/module\/"},{"@type":"ListItem","position":3,"name":"Comment se prot\u00e9ger en tant que journaliste ?"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/es\/#website","url":"https:\/\/cyberforgood.org\/es\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/es\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module\/1026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media\/1246"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media?parent=1026"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/index?post=1026"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/field?post=1026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}