{"id":11227,"date":"2024-04-19T11:12:28","date_gmt":"2024-04-19T09:12:28","guid":{"rendered":"http:\/\/journalismes-info.ejdg.fr\/?p=11227"},"modified":"2024-04-20T10:38:41","modified_gmt":"2024-04-20T08:38:41","slug":"les-donnees-hackees-vraiment-une-aubaine-pour-le-journalisme-dinvestigation","status":"publish","type":"post","link":"http:\/\/journalismes-info.ejdg.fr\/index.php\/2024\/04\/19\/les-donnees-hackees-vraiment-une-aubaine-pour-le-journalisme-dinvestigation\/","title":{"rendered":"Les donn\u00e9es hack\u00e9es, vraiment une aubaine pour le journalisme d\u2019investigation ?"},"content":{"rendered":"\n<p><em>Entre d\u00e9ontologie, fiabilit\u00e9 douteuse, risques l\u00e9gaux, mais volont\u00e9 de servir l\u2019int\u00e9r\u00eat g\u00e9n\u00e9ral, les donn\u00e9es acquises par le hacking et leur \u00e9ventuel usage se voient soumises \u00e0 une multitude de variables conflictuelles. \u00c0 l\u2019occasion de l\u2019<a href=\"https:\/\/www.journalismfestival.com\">International <\/a><a href=\"https:\/\/www.journalismfestival.com\/\">Festival Journalism de Perugia<\/a>, quatre experts en investigation ont partag\u00e9 leurs exp\u00e9riences.<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1024\" height=\"768\" src=\"http:\/\/journalismes-info.ejdg.fr\/wp-content\/uploads\/2024\/04\/IMG_7699-1-1024x768.jpg\" alt=\"\" class=\"wp-image-11245\" srcset=\"http:\/\/journalismes-info.ejdg.fr\/wp-content\/uploads\/2024\/04\/IMG_7699-1-1024x768.jpg 1024w, http:\/\/journalismes-info.ejdg.fr\/wp-content\/uploads\/2024\/04\/IMG_7699-1-250x188.jpg 250w, http:\/\/journalismes-info.ejdg.fr\/wp-content\/uploads\/2024\/04\/IMG_7699-1-768x576.jpg 768w, http:\/\/journalismes-info.ejdg.fr\/wp-content\/uploads\/2024\/04\/IMG_7699-1-1536x1152.jpg 1536w, http:\/\/journalismes-info.ejdg.fr\/wp-content\/uploads\/2024\/04\/IMG_7699-1-2048x1536.jpg 2048w, http:\/\/journalismes-info.ejdg.fr\/wp-content\/uploads\/2024\/04\/IMG_7699-1-1080x810.jpg 1080w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption>La conf\u00e9rence intitul\u00e9e \u00ab\u00a0How to negotiate hacked and leaked data\u00a0\u00bb \u00e0 l&rsquo;International journalism festival de Perugia. <br>Cr\u00e9dit : Fabien Delaporte<\/figcaption><\/figure>\n\n\n\n<p>Des multinationales de la tech aux Etats en guerre, tous types d\u2019entit\u00e9 est susceptible de voir ses informations confidentielles fuiter. Mais en tant que journaliste ou lanceur d\u2019alerte comment les n\u00e9gocier sans \u00eatre soi-m\u00eame la victime d\u2019un hacker se faisant passer pour un activiste ? S\u00e9curiser leurs obtentions et en faire le bon usage tout en \u00e9valuant les cons\u00e9quences sont aussi des probl\u00e9matiques auxquelles font face les professionnels. <a href=\"https:\/\/micahflee.com\/\">Micah Lee<\/a>, auteur, d\u00e9veloppeur et journaliste d\u2019investigation, est r\u00e9guli\u00e8rement confront\u00e9 \u00e0 ces questionnements. \u00ab Il n\u2019a jamais \u00e9t\u00e9 aussi facile pour un journaliste d\u2019obtenir de l\u2019information confidentielle par des canaux informels. Quand j\u2019ai commenc\u00e9 il y a dix ans, c\u2019\u00e9tait assez rare d\u2019utiliser des donn\u00e9es provenant de hacks, mais aujourd\u2019hui m\u00eame de grands m\u00e9dias comme<em> The Guardian<\/em> le font ; comme en 2014 quand la Russie a envahi la Crim\u00e9e \u00bb, d\u00e9veloppe-t-il. Pourtant, l\u2019utilisation de ces donn\u00e9es est ill\u00e9gale et risqu\u00e9e mais omnipr\u00e9sente, en particulier avec le conflit ukrainien. Il poursuit : \u00ab Depuis 2014, tout le monde surveille et tente de hacker les agences de presse russes tandis qu\u2019en Europe, on a peur de l\u2019inverse, mais en r\u00e9alit\u00e9, les hackers russes n\u2019ont pas confiance dans leur gouvernement \u00bb, ce qui ne peut \u00eatre que b\u00e9n\u00e9fique pour les journalistes occidentaux.<\/p>\n\n\n\n<p><strong>Hacker ou \u00eatre hack\u00e9<\/strong><\/p>\n\n\n\n<p>Quand des hackeurs sollicitent les journalistes et autres lanceurs d\u2019alerte avec des informations pouvant cr\u00e9er de v\u00e9ritables chocs, chaque m\u00e9dia d\u00e9veloppe sa m\u00e9thode. Au<em> Guardian<\/em>, <a href=\"https:\/\/www.journalismfestival.com\/speaker\/juliette-garside\">Juliette Garside<\/a> mise tout sur l\u2019accord pass\u00e9 avec la source pour prot\u00e9ger les int\u00e9r\u00eats de chacun, mais deux \u00e9coles s\u2019opposent. Le <em>Guardian <\/em>a d\u00e9j\u00e0 pay\u00e9 des hackers, avec les questions l\u00e9gales qui en d\u00e9coulent alors que d\u2019autres journalistes d\u2019investigation y sont oppos\u00e9s, affirmant que ce n\u2019est pas un gage de fiabilit\u00e9. C\u2019est le cas de Micah Lee qui est \u00e0 l\u2019origine de <em>Dangerzone<\/em>, un logiciel \u00e0 destination des journalistes permettant de sauvegarder des documents sans risque de virus ou autres logiciels espions. D\u2019apr\u00e8s lui : \u00ab Le premier des challenges est de t\u00e9l\u00e9charger des infos sans \u00eatre hack\u00e9, mais ce n\u2019est que le d\u00e9but, il faut ensuite \u00e9valuer leurs int\u00e9r\u00eats, en certifier l\u2019authenticit\u00e9 et savoir ce qu\u2019on peut en faire. \u00bb La partie centrale du travail est ensuite de prouver l\u2019authenticit\u00e9 des faits de fa\u00e7on ind\u00e9pendante, car : \u00ab demander au hacker de prouver l\u2019information n&rsquo;est ni fiable, ni l\u00e9gal, alors il faut v\u00e9rifier l\u2019info soi-m\u00eame, croiser les sources pour savoir si r\u00e9ellement affaire il y a \u00bb pour Alexander Papachristou, directeur ex\u00e9cutif du <a href=\"https:\/\/www.vancecenter.org\/\">Cyrus R. Vance Center for International Justice.<\/a><\/p>\n\n\n\n<p>\u00ab <strong>Le droit d&rsquo;informer pr\u00e9vaut<\/strong> \u00bb<\/p>\n\n\n\n<p>Alors est-ce que des journalistes renoncent \u00e0 publier des informations parce qu\u2019elles proviennent de fuite ? Il est ill\u00e9gal de poss\u00e9der ces fichiers qui peuvent eux-m\u00eames \u00eatre du contenu \u00e0 caract\u00e8re illicite. Mais, \u00ab le droit d\u2019informer le public pr\u00e9vaut d\u2019autant plus qu\u2019en Europe et aux \u00c9tats-Unis, des droits prot\u00e8gent les journalistes \u00bb, ajoute Alexander Papachristou. <a href=\"https:\/\/www.legifrance.gouv.fr\/loda\/id\/LEGITEXT000006070722\">En France, les articles 2 et 2 bis de la loi du 29 juillet 1881 renforc\u00e9s le 4 janvier 2010<\/a> sur la protection des sources stipulent explicitement : \u00ab Il ne peut \u00eatre port\u00e9 atteinte directement ou indirectement au secret des sources que si un imp\u00e9ratif pr\u00e9pond\u00e9rant d&rsquo;int\u00e9r\u00eat public le justifie et si les mesures envisag\u00e9es sont strictement n\u00e9cessaires et proportionn\u00e9es au but l\u00e9gitime poursuivi ; cette atteinte ne peut en aucun cas consister une obligation pour le journaliste de r\u00e9v\u00e9ler ses sources. \u00bb Tous les journalistes ne sont pas aussi bien prot\u00e9g\u00e9s par le droit de leur pays, ce qui n\u2019emp\u00eache pas l\u2019augmentation constante de l\u2019utilisation de ces donn\u00e9es pourtant si controvers\u00e9es.<\/p>\n\n\n\n<p>Fabien Delaporte<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entre d\u00e9ontologie, fiabilit\u00e9 douteuse, risques l\u00e9gaux, mais volont\u00e9 de servir l\u2019int\u00e9r\u00eat g\u00e9n\u00e9ral, les donn\u00e9es acquises par le hacking et leur \u00e9ventuel usage se voient soumises \u00e0 une multitude de variables conflictuelles. \u00c0 l\u2019occasion de l\u2019International Festival Journalism de Perugia, quatre experts en investigation ont partag\u00e9 leurs exp\u00e9riences. Des multinationales de la tech aux Etats en [&hellip;]<\/p>\n","protected":false},"author":229,"featured_media":11245,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3,20],"tags":[1740,1739,1736,1683,1666],"_links":{"self":[{"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/posts\/11227"}],"collection":[{"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/comments?post=11227"}],"version-history":[{"count":6,"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/posts\/11227\/revisions"}],"predecessor-version":[{"id":11471,"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/posts\/11227\/revisions\/11471"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/media\/11245"}],"wp:attachment":[{"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/media?parent=11227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/categories?post=11227"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/journalismes-info.ejdg.fr\/index.php\/wp-json\/wp\/v2\/tags?post=11227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}