Blog › Que faire si vous courrez le risque d'être arrêté

Que faire si vous courrez le risque d'être arrêté

By Security in a Box
Publié 2025.09.10

Dans certaines régions, d'éminents défenseur·ses des droits humains, militant·es, journalistes et avocat·es doivent choisir entre l'exil et le risque d'être arrêtés et poursuivis en justice, souvent dans des conditions inéquitables.

C'est une situation que [l'équipe de protection numérique de Front Line Defenders (https://www.frontlinedefenders.org/fr/programme/digital-protection) observe fréquemment, en particulier dans les pays d'Amérique centrale comme le Guatemala, le Salvador et le Mexique.

Pour aider les personnes exposées à ce risque à protéger leurs activités, leurs informations et leurs réseaux de contact, nous avons élaboré une série de lignes directrices et de recommandations qui peuvent rendre plus difficile le fait d'extraire des données de leurs appareils personnels et professionnels.

Si vous vous préparez à partir en exil ou à voyager dans des situations plus risquées, lisez notre guide sur comment protéger vos informations et vos appareils en voyage.

Évaluez votre situation

Parlez à un avocat

  • Évaluez votre situation juridique : quelle est la probabilité que vous soyez arrêté ?
    • Si vous travaillez avec un groupe, les recommandations données dans cet article ne sont pas nécessaires pour l'ensemble du personnel de votre organisation, mais elles sont essentielles pour les personnes les plus exposées.
  • Connaissez vos droits. En particulier, vous voudrez peut-être savoir si :
    • vous pouvez refuser de fournir les mots de passe ou les codes permettant de déverrouiller votre téléphone et votre ordinateur ;
    • les agents ont besoin d'un mandat délivré par un juge pour saisir vos appareils ;
    • ils ont besoin d'un mandat précisant les appareils (marque et modèle) qu'ils peuvent saisir ;
    • vous pouvez refuser de fournir les mots de passe permettant d'accéder à vos comptes de réseaux sociaux et à d'autres services en ligne ;
    • vous pouvez passer un ou plusieurs appels téléphoniques après votre arrestation ;
    • vous pouvez appeler un avocat avant de fournir des informations aux autorités.
  • N'oubliez pas : s'il est possible que les interrogatoires soient violents ou que les autorités aient recours à la torture, il est préférable de disposer d'appareils vides, afin de pouvoir donner vos mots de passe sans vous exposer ou exposer d'autres personnes à des risques plus élevés.

Map your data

Pour commencer à vous préparer à une éventuelle détention, faites l'inventaire des informations les plus importantes contenues dans vos appareils (téléphones, ordinateurs, disques durs externes, clés USB, cartes SD, etc.). Incluez dans votre inventaire toutes les informations que vous stockez en ligne (sur des plateformes de stockage en ligne, dans des boîtes aux lettres électroniques, etc.

  • Vous trouverez des recommandations sur la manière de procéder dans le Manuel de sécurité holistique.
  • N'oubliez pas de passer en revue tous vos appareils et de dresser un inventaire numérique de toutes les informations sensibles : images, documents texte, PDF, conversations, pièces jointes, identifiants de connexion, etc.

Préparez-vous à une éventuelle arrestation

Lorsque vous avez une vision claire du contenu de vos appareils, vous pouvez passer à l'étape suivante :

  1. supprimez ce qui n'est pas nécessaire ;
  2. sauvegardez ce que vous voulez gardez ;
  3. supprimez ce que vous avez sauvegardé à partir votre ordinateur et votre téléphone;
  4. déconnectez vos appareils des plateformes de stockage en ligne et des boîtes courriel où vous conservez des informations sensibles ;
  5. (si possible) en désinstallez les applications que vous utilisez pour accéder aux services en ligne et en n'y accédant qu'à l'aide d'un navigateur.

Sauvegardez les informations importantes

  • Découvrez comment sauvegarder vos données de manière plus sécurisée.
  • Vous pouvez choisir de sauvegarder les informations importantes sur un périphérique de stockage externe chiffré et/ou sur une plateforme de stockage en ligne sécurisée.
    • Lorsque vous faites ce choix, réfléchissez : les autorités pourraient-elles décider de saisir vos dispositifs de stockage externes et vous obliger à leur donner le mot de passe pour les déchiffrer ou essayer de craquer le mot de passe ? Si c'est le cas, envisagez de sauvegarder vos données sur une plateforme de stockage en ligne sécurisée et d'accéder à cette plateforme uniquement par l'intermédiaire d'un navigateur afin de mieux dissimuler le fait que vous avez un compte sur cette plateforme.
  • Si vous continuez à produire du contenu dans vos appareils, répétez régulièrement le processus de sauvegarde, puis supprimez à nouveau toutes les informations.

Minimisez les données contenues dans vos appareils

Essayez de réduire au strict minimum les données contenues dans votre téléphone et votre ordinateur : ce qui n'est pas stocké sur vos appareils ne peut être découvert par aucun outil ou personne.

Stockez des fichiers sensibles dans une application sécurisée

  • Si vous avez vraiment besoin de conserver certains fichiers sur votre ordinateur, envisagez de les stocker dans une application sécurisée.
    • Envisagez de stocker les informations sensibles dans un volume Veracrypt caché si vous utilisez un ordinateur.
    • Envisagez d'utiliser Tella si vous stockez des informations sensibles sur un téléphone. Sur Android, vous pouvez aussi camoufler Tella afin que l'application ressemble à une calculatrice fonctionnelle.

Protégez vos appareils contre les infections par des logiciels malveillants

Si vous pensez que vous faites l'objet d'une enquête, veillez à protéger vos appareils contre le risque de surveillance par des logiciels espions.

Préparez votre téléphone

Pour tous les téléphones

  • Si vous le pouvez, évitez de lier votre téléphone à votre compte Google ou iCloud personnel ; si vous avez vraiment besoin des services Google ou iCloud, créez un nouveau compte.
  • Évitez d'utiliser la biométrie pour verrouiller votre téléphone. Utilisez plutôt un code PIN à 6 chiffres ou, mieux encore, un mot de passe de 8 caractères minimum.
  • Assurez-vous d'avoir activé les mises à jour automatiques.
  • Supprimez toutes les applications qui contiennent des informations privées ou sensibles ou qui se connectent à des services en ligne contenant des informations personnelles, sensibles ou précieuses et/ou à votre réseau de contacts, car il est très probable que les autorités parviennent à y accéder grâce à des outils de criminalistique.
    • Si vous ne voulez pas ou ne pouvez pas supprimer ces applications, envisagez de les masquer.
  • N'utilisez votre téléphone qu'à des fins moins sensibles.
  • Lisez nos guides sur comment utiliser Android ou iOS de façon plus sécurisée.
  • Sur iPhone, activez le mode isolement.
  • Sur Android, inscrivez-vous au programme protection avancée de Google.

[Facultatif mais recommandé] Installez Graphene OS

  • Si vous le pouvez, achetez un Google Pixel neuf ou d'occasion (idéalement un 8a ou un modèle plus récent).
  • Demandez à un technicien de confiance de supprimer le système d'exploitation par défaut en installant Graphene OS.
  • Créez différents profils sur le téléphone (administration, travail, banque, réseaux sociaux, etc.).
    • Nous vous recommandons de créer (au moins) un deuxième profil d'utilisateur sur Graphene OS. Le premier profil (profil propriétaire), celui que vous avez créé lors de l'installation du système d'exploitation, ne sert qu'à installer des applications et à des fins d'administration. Utilisez le(s) autre(s) profil(s) pour les communications, le stockage des données, etc. Cela garantira une protection encore meilleure de vos données.
  • Utilisez le navigateur par défaut et le lecteur de PDF intégré à Graphene OS.
    • Dans Graphene OS, le lecteur PDF et le navigateur Vanadium sont spécialement renforcés pour couvrir plusieurs vecteurs d'attaque.

Préparez votre ordinateur

[Facultatif mais recommandé] Utilisez trail sur votre ordinateur

Tails est un système d'exploitation qui fonctionne sur une clé USB ou une carte SD. Lorsque vous éteignez votre ordinateur, aucune trace de votre travail ne reste sur le disque dur ou dans la mémoire vive. En outre, Tails ne se connecte à Internet qu'à travers le réseau Tor, de sorte que votre trafic en ligne est également anonymisé.

En utilisant Tails, vous pouvez éviter de laisser des traces de vos activités les plus sensibles sur votre ordinateur. Ainsi, si votre appareil est saisi, personne ne pourra savoir ce que vous avez fait avec.

Si nécessaire, vous pouvez également créer un volume de stockage persistant dans votre clé Tails et stocker des informations sensibles dans ce support chiffré.

  • En savoir plus sur le stockage persistant.
    • Notez que le stockage persistant n'est pas caché. Un agresseur en possession de votre clé USB peut savoir qu'il existe un volume de stockage persistant et vous forcer ou vous piéger pour que vous donniez sa phrase de passe. Si vous avez besoin de cacher des données sensibles, envisagez plutôt d'utiliser un volume caché VeraCrypt dans un périphérique de stockage externe.

[Facultatif] Installez Qubes OS pour protéger vos données d'attaques en ligne

Si vous devez protéger vos données contre les attaques en ligne, envisagez d'installer Qubes OS et de le configurer conformément au guide SecureDrop pour les journalistes et les défenseurs des droits humains.

  • Qubes OS est un système d'exploitation conçu pour renforcer la sécurité en isolant différents compartiments (appelés qubes) à l'intérieur de votre ordinateur. Vous pouvez affecter certains de ces compartiments à des fins moins sensibles tout en isolant complètement d'internet d'autres qubes contenant des informations plus sensibles.
  • Qubes OS ne protégera pas nécessairement vos données contre quelqu'un qui peut utiliser des outils de criminalistique pour fouiller votre ordinateur, mais il peut protéger les informations sensibles contre les tentatives de piratage à distance de votre ordinateur.

Revoyez votre stratégie de mot de passe

Le point faible de tout chiffrement, outil ou service sécurisé est le mot de passe que vous utilisez pour le protéger. Si vos mots de passe ne sont pas assez forts, il ne faudra pas beaucoup d'efforts pour les craquer et déchiffrer vos données sensibles ou accéder à vos platesformes et outils de communication en ligne.

Discutez en toute sécurité sur des messageries

Protégez vos connexions

Si vous pensez que vous faites l'objet d'une enquête, veillez à protéger vos connexions contre la surveillance en ligne.

Si possible, n'utilisez pas les applications pour accéder à des services en ligne

  • Si vous devez accéder à vos courriels sensibles ou à un service de cloud en ligne, utilisez un navigateur pour vous connecter, puis déconnectez-vous lorsque vous avez terminé. Dans la mesure du possible, évitez d'utiliser des applications pour vos comptes en ligne : vous réduirez ainsi les traces de vos activités laissées sur vos appareils.

Choisissez des contacts de confiance que vous pouvez prévenir en cas d'arrestation

Paramétrez des applications d'urgence pour informer vos contacts de confiance et supprimer les données sensibles

Pendant la détention

  • Si possible, laissez tous vos appareils éteints.
  • N'allumez votre téléphone que pour appeler vos contacts de confiance (si vous y êtes autorisé). Après les avoir appelés, éteignez à nouveau votre téléphone et ne le déverrouillez pas.

Une fois que vous êtes libéré de détention

  • Si les autorités vous rendent vos appareils, ne les utilisez pas tant qu'un expert n'a pas effectué d'analyse criminalistique pour s'assurer qu'ils ne contiennent pas de logiciels malveillants.
  • Pensez qu'il peut être impossible de confirmer que vos appareils ont été infectés et que vous devrez peut-être les remplacer entièrement.

Ressources


Image: Blockhead, Los Angeles 2017, par Hans-Jörg Aleff, publié sous Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 2.0 Générique.