Comment les journalistes et militants peuvent protéger leurs sources SMS avec un archivage chiffré
En 2024, le Comité pour la Protection des Journalistes (CPJ) a documenté 43 cas de saisie de téléphones de reporters dans le monde. Dans chaque cas, l'appareil saisi contenait des SMS de sources — certaines confidentielles, certaines dont la sécurité dépendait de l'anonymat.
Quand votre téléphone est saisi, tout ce qu'il contient est exposé. Chaque source qui vous a envoyé un SMS. Chaque lanceur d'alerte qui a envoyé un tuyau. Chaque contact d'une enquête sensible. Tout — sur un appareil désormais entre les mains de quelqu'un d'autre.
Ce guide vous montre comment créer une archive continue et chiffrée de vos SMS qui existe de façon totalement indépendante de votre téléphone. Si votre appareil est saisi, volé ou détruit, les traces survivent — chiffrées, hors appareil, et sous votre contrôle.
Le modèle de menace
| Menace | Comment ça se produit | Ce qui est exposé |
|---|---|---|
| Saisie du téléphone par les autorités | Passage de frontière, garde à vue, commission rogatoire, « contrôle de routine » | Tous les SMS, contacts, journaux d'appels, apps |
| Confiscation par les forces de sécurité | Manifestation, zone de conflit, point de contrôle | Tout. Souvent sans cadre légal. |
| Vol ciblé du téléphone | Volé par des acteurs intéressés par vos sources | Identités des sources, enquêtes en cours |
| Déverrouillage contraint | Décision de justice ou coercition pour fournir code/biométrie | Accès total malgré le chiffrement |
| Compromission à distance | Pegasus, Predator ou logiciel espion similaire | Accès en temps réel à toutes les communications |
Le SMS est particulièrement vulnérable car il est stocké en clair sur l'appareil, ne peut pas être chiffré individuellement, et c'est la première chose que les outils forensiques extraient.
L'architecture : SMS → Email chiffré → Appareil séparé
La source vous envoie un SMS → Votre iPhone → SMS to Email Forwarder
↓
[votrenom]@protonmail.com
(chiffré au repos)
↓
Consulté depuis un appareil séparé
(laptop, autre téléphone)
que vous n'emmenez pas sur le terrain
Pourquoi ProtonMail ?
| Fonctionnalité | Pourquoi c'est important |
|---|---|
| Chiffrement de bout en bout | Même le personnel de ProtonMail ne peut pas lire les emails stockés |
| Juridiction suisse | En dehors des accords d'échange de données UE/US dans la plupart des scénarios |
| Pas de numéro de téléphone requis | Créez un compte sans lier votre identité |
| Offre gratuite | 1 Go de stockage, suffisant pour des années d'archives SMS |
| Accès Tor | Accessible via le navigateur Tor pour un anonymat supplémentaire |
| Open source | Auditable par les chercheurs en sécurité |
Alternatives : Tutanota (basé en Allemagne, open source), email auto-hébergé (contrôle maximum, plus d'efforts).
Configuration (10 minutes)
Étape 1 : Créer un email d'archive dédié
Sur un appareil séparé (pas le téléphone que vous emmenez) :
- Allez sur protonmail.com via un VPN ou Tor
- Créez un nouveau compte avec un nom d'utilisateur qui ne révèle pas votre identité
- Définissez un mot de passe fort et unique — stockez-le dans un gestionnaire de mots de passe (Bitwarden, KeePassXC)
- Activez la 2FA avec une clé physique (YubiKey) ou une app d'authentification sur un appareil séparé
- N'installez pas ProtonMail sur le téléphone que vous emmenez sur le terrain
Étape 2 : Installer SMS to Email Forwarder
Sur votre iPhone (celui que vous emmenez) :
- Téléchargez SMS to Email Forwarder
- Saisissez votre adresse ProtonMail d'archive
- Complétez la configuration des Raccourcis
- Tous les SMS entrants sont désormais transférés vers la boîte chiffrée
Étape 3 : Vérifier le flux
- Demandez à un collègue de vous envoyer un SMS test
- Sur votre appareil séparé, connectez-vous à ProtonMail et vérifiez que l'email est arrivé
- Supprimez l'email test pour garder l'archive propre
Étape 4 : Compartimenter
- Votre iPhone = appareil de terrain. Contient l'app. Peut être saisi.
- Votre laptop/second téléphone = accès à l'archive. Ne l'emmenez jamais en situation sensible.
- ProtonMail = le pont. Chiffré au repos. Accessible depuis n'importe quel appareil avec vos identifiants.
Sécurité opérationnelle pour les journalistes
Sur votre téléphone de terrain
- N'installez pas ProtonMail. Si votre téléphone est saisi et qu'ils voient ProtonMail, ils savent que vous utilisez un email chiffré. L'app de transfert SMS est anodine — des milliers de personnes l'utilisent.
- Renommez l'automatisation Raccourcis en quelque chose de générique : « Rapport batterie » ou « Mise à jour concentration »
- Pensez aux métadonnées. Les emails de transfert contiennent le numéro de téléphone de l'expéditeur. Si une source vous envoie un SMS, son numéro sera dans l'objet de l'email transféré. C'est volontaire (c'est utile pour vous) mais considérez si l'email lui-même nécessite une protection supplémentaire.
Sur votre appareil d'archive
- Chiffrement complet du disque (FileVault sur Mac, BitLocker sur Windows)
- Ne restez pas connecté à ProtonMail. Déconnectez-vous après chaque session.
- Envisagez une clé USB Tails pour accéder à l'archive — ne laisse aucune trace sur l'ordinateur hôte
- Sauvegardez l'archive périodiquement en exportant les emails (ProtonMail Bridge pour l'accès IMAP)
Protection des sources
- Dites aux sources sensibles d'utiliser Signal, pas le SMS. Le SMS est intrinsèquement non sécurisé — cette archive ne corrige pas ça.
- Pour les sources qui ne peuvent utiliser que le SMS : l'archive garantit que vous conservez leurs messages même si votre téléphone est compromis. Mais soyez conscient : les emails transférés contiennent leur numéro de téléphone.
- Envisagez de pré-convenir de mots de code avec les sources à haut risque pour que les messages transférés n'aient aucun sens pour quiconque d'autre.
Scénarios
Passage de frontière
Vous êtes journaliste d'investigation et vous entrez dans un pays connu pour inspecter les appareils des journalistes à la frontière.
Avant le passage : Votre archive SMS transfère depuis des mois. Votre boîte ProtonMail sur votre laptop (que vous avez expédié en avance ou consulté à distance) contient l'intégralité de l'enregistrement.
À la frontière : Ils prennent votre téléphone. Ils font une image de l'appareil. Ils voient vos SMS — mais seulement les récents. Ce que vous avez supprimé a disparu de l'appareil (ou est récupérable, mais incomplet).
Ce que vous conservez : L'archive complète et chiffrée dans ProtonMail — accessible depuis n'importe quel appareil, n'importe où. Les communications avec vos sources sont préservées et protégées.
Couverture de manifestation
Vous couvrez une manifestation. La police commence à interpeller des journalistes. Votre téléphone est confisqué.
Ce qui est exposé : Tout ce qui est sur le téléphone — SMS récents, photos, notes.
Ce qui est protégé : Chaque SMS que vous avez reçu depuis la mise en place de l'archive. Vous n'avez pas besoin de votre téléphone pour accéder aux traces. Vous empruntez le laptop d'un collègue, vous connectez à ProtonMail, et publiez votre article en utilisant les preuves SMS.
Réquisition judiciaire
Votre rédaction reçoit une réquisition judiciaire pour toutes les communications avec une source. Votre téléphone est remis pour examen forensique.
Votre défense : Les SMS sur le téléphone sont une copie. Votre archive ProtonMail chiffrée en est une autre, mais elle est protégée par :
- Le secret des sources journalistiques (loi du 4 janvier 2010)
- La protection des données suisse (ProtonMail ne se conformera pas aux réquisitions étrangères sans ordonnance d'un tribunal suisse)
- Le chiffrement de bout en bout (ProtonMail ne peut littéralement pas lire les emails même si contraint)
Ce que ça ne protège pas
Soyons honnêtes sur les limites :
| Limitation | Explication |
|---|---|
| Logiciel espion (Pegasus, etc.) | Si votre téléphone est compromis au niveau OS, l'attaquant voit les SMS avant le transfert — et voit la destination de transfert |
| Vos SMS sortants | Ceci n'archive que les SMS entrants. Vos réponses ne sont pas capturées. |
| Surveillance en temps réel | Si quelqu'un surveille votre téléphone en direct, il voit les SMS en temps réel — l'archive est une sauvegarde, pas une défense |
| Métadonnées email | ProtonMail chiffre le contenu, mais les métadonnées (expéditeur, horodatage, objet) peuvent être visibles pour l'infrastructure ProtonMail |
| Faiblesse inhérente du SMS | Interception SS7, SIM swapping — ces attaques visent le canal SMS lui-même. Utilisez Signal pour les communications vraiment sensibles. |
L'essentiel pour la liberté de la presse
Le téléphone de chaque journaliste est un réservoir de confiance des sources. Quand ce téléphone est saisi, cette confiance est violée — pas par le journaliste, mais par le système qui a pris l'appareil.
L'archivage SMS chiffré ne résout pas le problème systémique. Mais il garantit que votre dossier journalistique survit à la perte de votre appareil. Les communications de vos sources sont préservées. Votre enquête peut encore être publiée.
Ça vaut 10 minutes de configuration.
En lien : dispositif de sécurité SMS | transfert SMS pour protection de témoin
Vos sources vous font confiance. Protégez cette confiance.
Téléchargez SMS to Email Forwarder — archivage SMS chiffré, automatique, hors appareil.
Prêt à commencer ?
Configurez le transfert automatique de SMS en 2 minutes. Plan gratuit — sans carte bancaire.
Télécharger sur l'App Store