Cadre légal Tunisien et Hygiène Numérique

Introduction

Investiguer en sources ouvertes ne signifie pas agir dans une zone de non-droit. Ce module constitue votre bouclier opérationnel : il définit le cadre légal tunisien qui légitime votre travail et détaille l'hygiène numérique indispensable pour garantir votre anonymat et la protection de vos sources.

1. Le Cadre Légal Tunisien : Votre Bouclier ⚖️

En Tunisie, l'OSINT s'exerce au croisement de plusieurs textes fondamentaux qui protègent le droit à l'information tout en encadrant les pratiques de collecte :

  • Droit d'accès à l'information : Consacré par l'Article 32 de la Constitution et précisé par la Loi organique n°2016-22, ce droit est le levier principal de l'enquête journalistique.
  • Protection des données personnelles : La Loi n°2004-63 est le texte de référence. Son Article 1er dispose que toute personne a droit à la protection de ses données privées comme un droit humain fondamental garanti par la Constitution.
  • Principes de traitement : La loi impose que les données ne peuvent être traitées que dans le cadre de la transparence, de la loyauté et du respect de la dignité humaine.

Consultez le texte intégral de la Loi 2004 dans le Dock pour identifier les limites juridiques de vos recherches.

2. La Sécurité Opérationnelle (OPSEC) 🛡️

Intelligence Linked

L'OPSEC (Operations Security) est la méthodologie permettant de ne laisser aucune trace numérique exploitable par votre cible pendant que vous menez vos recherches.

Le Tunnel VPN

Les couches de protection indispensables :

  1. VPN (Virtual Private Network) : Crée un tunnel chiffré pour masquer votre adresse IP réelle. C'est votre première protection contre le traçage (ex: Mullvad, ProtonVPN).
  2. Machines Virtuelles (VM) : Utiliser un environnement isolé (ex: VirtualBox) permet de protéger votre ordinateur principal contre les fichiers piégés ou les malwares.
  3. Navigateurs & Anonymat : Le Tor Browser offre l'anonymat le plus élevé, tandis que des profils de navigation isolés empêchent la corrélation de vos données personnelles avec vos recherches.

3. L'Hygiène Numérique et les Métadonnées 📸

Intelligence Linked

Chaque fichier numérique possède une "mémoire" invisible. Les photos, PDF ou documents contiennent des métadonnées qui peuvent vous trahir.

  • Données EXIF : Une photo peut contenir la date, l'heure et les coordonnées GPS exactes de la prise de vue.
  • Le réflexe de nettoyage : Avant de publier ou d'archiver une preuve, vous devez systématiquement "stériliser" vos fichiers pour protéger vos sources et votre anonymat.
  • Action : Utilisez des outils spécialisés pour supprimer ces empreintes numériques avant tout partage.

Accédez à l'outil de nettoyage Exif dans le Dock pour tester la sécurité de vos propres fichiers.

4. Les "Sock Puppets" (Identités fictives) 👤

Pour enquêter sur les réseaux sociaux (SOCMINT), la règle d'or de Ba7ath est de ne jamais utiliser votre compte personnel.

  • Avatar d'investigation : Créez des profils neutres, sans lien avec votre identité réelle ou vos cercles d'amis.
  • Compartimentation : N'utilisez jamais votre vrai numéro de téléphone ou votre adresse email habituelle pour créer ces comptes.
  • Étanchéité : Si une plateforme détecte un lien entre votre profil réel et votre avatar, votre enquête est compromise ("brûlée").

💡 La Règle d'Or de Ba7ath

"Juste parce qu'une information est techniquement accessible ne signifie pas qu'elle est éthiquement publiable. Posez-vous toujours la question de la proportionnalité entre le droit à la vie privée et l'intérêt public."

Vérification de connaissances

Quiz : Question 1

Quelle caractéristique distingue l'OSINT du piratage informatique ?