En raison de la complexité technique des systèmes informatiques et des réseaux modernes, il est essentiel de vous protéger. Cela est possible, bien qu’un peu compliqué. Vous devez également savoir que personne ne maîtrise complètement tous les détails des systèmes informatiques et de réseau. Toutefois, si vous suivez strictement les directives suivantes, vous serez alors suffisamment protégé.


  • Lors de la saisie des informations à soumettre, veuillez ne pas laisser de traces sur les systèmes informatiques qui pourraient aider à vous identifier (par exemple : collecter des fichiers avec une clé USB). Lorsque vous avez terminé la soumission, détruisez et jetez la clé USB utilisée.


  • Vous n’ignorez pas que la suppression d'un fichier sur presque tous les ordinateurs n’équivaut pas à la suppression des traces de la présence du fichier sur cet ordinateur.


  • Notez que des métadonnées peuvent être contenues dans certaines des données que vous avez transmises. Nous vous recommandons donc de supprimer les métadonnées à l'aide d'un outil approprié.


  • Nous vous recommandons de convertir toutes les données que vous nous envoyez dans un format standard tel que PDF.


  • Les informations doivent impérativement être transmises à l'aide du navigateur anonyme “Tor”.


  • Ne conservez pas de copies des informations que vous nous avez transmises.


  • N'envoyez pas d'informations depuis l'ordinateur mis à votre disposition par votre employeur (utilisez un autre ordinateur).


  • Gardez secret le reçu que vous recevrez et détruisez-le dès que vous n'en avez plus besoin.


  • Ne cherchez pas dans les moteurs de recherche ou sur des sites les informations que vous nous avez soumises.


Prendre des mesures de sûreté ne signifie pas que votre anonymat sera garanti. Cela signifie cependant que même les experts en informatique ne devraient pas être en mesure de déterminer par la suite que vous avez été la source de la fuite.