Que faire si vous courrez le risque d'être arrêté

Dans certaines régions, d'éminents défenseur·ses des droits humains, militant·es, journalistes et avocat·es doivent choisir entre l'exil et le risque d'être arrêtés et poursuivis en justice, souvent dans des conditions inéquitables.
C'est une situation que [l'équipe de protection numérique de Front Line Defenders (https://www.frontlinedefenders.org/fr/programme/digital-protection) observe fréquemment, en particulier dans les pays d'Amérique centrale comme le Guatemala, le Salvador et le Mexique.
Pour aider les personnes exposées à ce risque à protéger leurs activités, leurs informations et leurs réseaux de contact, nous avons élaboré une série de lignes directrices et de recommandations qui peuvent rendre plus difficile le fait d'extraire des données de leurs appareils personnels et professionnels.
Si vous vous préparez à partir en exil ou à voyager dans des situations plus risquées, lisez notre guide sur comment protéger vos informations et vos appareils en voyage.
Évaluez votre situation
Parlez à un avocat
- Évaluez votre situation juridique : quelle est la probabilité que vous
soyez arrêté ?
- Si vous travaillez avec un groupe, les recommandations données dans cet article ne sont pas nécessaires pour l'ensemble du personnel de votre organisation, mais elles sont essentielles pour les personnes les plus exposées.
- Connaissez vos droits. En particulier, vous voudrez peut-être savoir si :
- vous pouvez refuser de fournir les mots de passe ou les codes permettant de déverrouiller votre téléphone et votre ordinateur ;
- les agents ont besoin d'un mandat délivré par un juge pour saisir vos appareils ;
- ils ont besoin d'un mandat précisant les appareils (marque et modèle) qu'ils peuvent saisir ;
- vous pouvez refuser de fournir les mots de passe permettant d'accéder à vos comptes de réseaux sociaux et à d'autres services en ligne ;
- vous pouvez passer un ou plusieurs appels téléphoniques après votre arrestation ;
- vous pouvez appeler un avocat avant de fournir des informations aux autorités.
- N'oubliez pas : s'il est possible que les interrogatoires soient violents ou que les autorités aient recours à la torture, il est préférable de disposer d'appareils vides, afin de pouvoir donner vos mots de passe sans vous exposer ou exposer d'autres personnes à des risques plus élevés.
Map your data
Pour commencer à vous préparer à une éventuelle détention, faites l'inventaire des informations les plus importantes contenues dans vos appareils (téléphones, ordinateurs, disques durs externes, clés USB, cartes SD, etc.). Incluez dans votre inventaire toutes les informations que vous stockez en ligne (sur des plateformes de stockage en ligne, dans des boîtes aux lettres électroniques, etc.
- Vous trouverez des recommandations sur la manière de procéder dans le Manuel de sécurité holistique.
- N'oubliez pas de passer en revue tous vos appareils et de dresser un inventaire numérique de toutes les informations sensibles : images, documents texte, PDF, conversations, pièces jointes, identifiants de connexion, etc.
Préparez-vous à une éventuelle arrestation
Lorsque vous avez une vision claire du contenu de vos appareils, vous pouvez passer à l'étape suivante :
- supprimez ce qui n'est pas nécessaire ;
- sauvegardez ce que vous voulez gardez ;
- supprimez ce que vous avez sauvegardé à partir votre ordinateur et votre téléphone;
- déconnectez vos appareils des plateformes de stockage en ligne et des boîtes courriel où vous conservez des informations sensibles ;
- (si possible) en désinstallez les applications que vous utilisez pour accéder aux services en ligne et en n'y accédant qu'à l'aide d'un navigateur.
Sauvegardez les informations importantes
- Découvrez comment sauvegarder vos données de manière plus sécurisée.
- Vous pouvez choisir de sauvegarder les informations importantes sur un
périphérique de stockage externe chiffré et/ou sur une plateforme de
stockage en ligne sécurisée.
- Lorsque vous faites ce choix, réfléchissez : les autorités pourraient-elles décider de saisir vos dispositifs de stockage externes et vous obliger à leur donner le mot de passe pour les déchiffrer ou essayer de craquer le mot de passe ? Si c'est le cas, envisagez de sauvegarder vos données sur une plateforme de stockage en ligne sécurisée et d'accéder à cette plateforme uniquement par l'intermédiaire d'un navigateur afin de mieux dissimuler le fait que vous avez un compte sur cette plateforme.
- Si vous continuez à produire du contenu dans vos appareils, répétez régulièrement le processus de sauvegarde, puis supprimez à nouveau toutes les informations.
Minimisez les données contenues dans vos appareils
Essayez de réduire au strict minimum les données contenues dans votre téléphone et votre ordinateur : ce qui n'est pas stocké sur vos appareils ne peut être découvert par aucun outil ou personne.
- Une fois la sauvegarde terminée, supprimez toutes les données, ou du moins les plus sensibles, de vos appareils.
- Consultez notre guide sur comment protéger vos informations et vos appareils lors de vos voyage pour plus de recommandations sur la manière de nettoyer vos appareils avant que les agents n'y fassent des recherches.
- Envisagez de conserver toutes vos données et votre travail sur un service
de cloud sécurisé.
- Essayez d'accéder à la plateforme de stockage en ligne via un navigateur plutôt que via une application.
- Assurez-vous d'effacer votre historique de navigation à la fin de chaque session. Vous pouvez ainsi continuer à travailler sans stocker de données dans votre appareil.
- Envisagez d'accéder à la plateforme de stockage en ligne via Tails pour réduire le risque de laisser des traces de vos activités sur vos appareils.
Stockez des fichiers sensibles dans une application sécurisée
- Si vous avez vraiment besoin de conserver certains fichiers sur votre
ordinateur, envisagez de les stocker dans une application sécurisée.
- Envisagez de stocker les informations sensibles dans un volume Veracrypt caché si vous utilisez un ordinateur.
- Envisagez d'utiliser Tella si vous stockez des informations sensibles sur un téléphone. Sur Android, vous pouvez aussi camoufler Tella afin que l'application ressemble à une calculatrice fonctionnelle.
Protégez vos appareils contre les infections par des logiciels malveillants
Si vous pensez que vous faites l'objet d'une enquête, veillez à protéger vos appareils contre le risque de surveillance par des logiciels espions.
Préparez votre téléphone
Pour tous les téléphones
- Si vous le pouvez, évitez de lier votre téléphone à votre compte Google ou iCloud personnel ; si vous avez vraiment besoin des services Google ou iCloud, créez un nouveau compte.
- Évitez d'utiliser la biométrie pour verrouiller votre téléphone. Utilisez plutôt un code PIN à 6 chiffres ou, mieux encore, un mot de passe de 8 caractères minimum.
- Assurez-vous d'avoir activé les mises à jour automatiques.
- Supprimez toutes les applications qui contiennent des informations privées
ou sensibles ou qui se connectent à des services en ligne contenant des
informations personnelles, sensibles ou précieuses et/ou à votre réseau de
contacts, car il est très probable que les autorités parviennent à y
accéder grâce à des outils de criminalistique.
- Si vous ne voulez pas ou ne pouvez pas supprimer ces applications, envisagez de les masquer.
- N'utilisez votre téléphone qu'à des fins moins sensibles.
- Lisez nos guides sur comment utiliser Android ou iOS de façon plus sécurisée.
- Sur iPhone, activez le mode isolement.
- Sur Android, inscrivez-vous au programme protection avancée de Google.
[Facultatif mais recommandé] Installez Graphene OS
- Si vous le pouvez, achetez un Google Pixel neuf ou d'occasion (idéalement un 8a ou un modèle plus récent).
- Demandez à un technicien de confiance de supprimer le système
d'exploitation par défaut en installant Graphene
OS.
- Nous vous recommandons de suivre les instructions du guide d'Anarsec sur l'installation et la configuration de Graphene OS.
- Une fois Graphene OS installé sur votre téléphone, utilisez l'application Auditor App pour vous assurer que votre appareil utilise un système d'exploitation vérifié avec un bootloader (chargeur d'amorçage) verrouillé et que vous serez en mesure de vérifier à l'avenir qu'aucune manipulation par un tiers n'a eu lieu.
- Créez différents profils sur le téléphone (administration, travail,
banque, réseaux sociaux, etc.).
- Nous vous recommandons de créer (au moins) un deuxième profil d'utilisateur sur Graphene OS. Le premier profil (profil propriétaire), celui que vous avez créé lors de l'installation du système d'exploitation, ne sert qu'à installer des applications et à des fins d'administration. Utilisez le(s) autre(s) profil(s) pour les communications, le stockage des données, etc. Cela garantira une protection encore meilleure de vos données.
- Utilisez le navigateur par défaut et le lecteur de PDF intégré à Graphene
OS.
- Dans Graphene OS, le lecteur PDF et le navigateur Vanadium sont spécialement renforcés pour couvrir plusieurs vecteurs d'attaque.
Préparez votre ordinateur
- Suivez nos guides pour utiliser macOS, Windows ou Linux de manière plus sécurisée.
- Si vous avez vraiment besoin de conserver des informations dans votre ordinateur, veillez à chiffrer votre disque dur.
[Facultatif mais recommandé] Utilisez trail sur votre ordinateur
Tails est un système d'exploitation qui fonctionne sur une clé USB ou une carte SD. Lorsque vous éteignez votre ordinateur, aucune trace de votre travail ne reste sur le disque dur ou dans la mémoire vive. En outre, Tails ne se connecte à Internet qu'à travers le réseau Tor, de sorte que votre trafic en ligne est également anonymisé.
En utilisant Tails, vous pouvez éviter de laisser des traces de vos activités les plus sensibles sur votre ordinateur. Ainsi, si votre appareil est saisi, personne ne pourra savoir ce que vous avez fait avec.
- En savoir plus sur Tails.
- Apprenez à installer Tails sur une clé USB ou une carte SD.
- Découvrez comment utiliser Tails.
Si nécessaire, vous pouvez également créer un volume de stockage persistant dans votre clé Tails et stocker des informations sensibles dans ce support chiffré.
- En savoir plus sur le stockage
persistant.
- Notez que le stockage persistant n'est pas caché. Un agresseur en possession de votre clé USB peut savoir qu'il existe un volume de stockage persistant et vous forcer ou vous piéger pour que vous donniez sa phrase de passe. Si vous avez besoin de cacher des données sensibles, envisagez plutôt d'utiliser un volume caché VeraCrypt dans un périphérique de stockage externe.
[Facultatif] Installez Qubes OS pour protéger vos données d'attaques en ligne
Si vous devez protéger vos données contre les attaques en ligne, envisagez d'installer Qubes OS et de le configurer conformément au guide SecureDrop pour les journalistes et les défenseurs des droits humains.
- Qubes OS est un système d'exploitation conçu pour renforcer la sécurité en isolant différents compartiments (appelés qubes) à l'intérieur de votre ordinateur. Vous pouvez affecter certains de ces compartiments à des fins moins sensibles tout en isolant complètement d'internet d'autres qubes contenant des informations plus sensibles.
- Qubes OS ne protégera pas nécessairement vos données contre quelqu'un qui peut utiliser des outils de criminalistique pour fouiller votre ordinateur, mais il peut protéger les informations sensibles contre les tentatives de piratage à distance de votre ordinateur.
Revoyez votre stratégie de mot de passe
Le point faible de tout chiffrement, outil ou service sécurisé est le mot de passe que vous utilisez pour le protéger. Si vos mots de passe ne sont pas assez forts, il ne faudra pas beaucoup d'efforts pour les craquer et déchiffrer vos données sensibles ou accéder à vos platesformes et outils de communication en ligne.
- Veillez à utiliser des mots de passe forts et uniques..
- Enregistrez vos mots de passe dans un gestionnaire de mots de passe
sécurisé.
- Si vous utilisez un gestionnaire de mots de passe hors ligne tel que KeePassXC, sauvegardez votre base de données de mots de passe en toute sécurité.
- Utilisez l'authentification à deux facteurs pour tous vos comptes en
ligne.
- Lorsque vous activez l'authentification à deux facteurs, veillez à télécharger les codes de sauvegarde et à les enregistrer dans votre gestionnaire de mots de passe avec votre mot de passe pour ce compte.
- Si vous utilisez une application d'authentification à deux facteurs,
veillez à la sauvegarder dans un endroit sûr. Pour vous assurer que vous
pouvez sauvegarder vos codes, envisagez d'utiliser l'une des applications
suivantes :
- Proton Authenticator (pour Android, iOS, Windows, macOS et Linux) vous permet de sauvegarder vos codes 2FA sur iCloud pour les appareils Apple ou à l'emplacement de votre choix pour les appareils Android. Si vous utilisez un appareil Android, vous pouvez également choisir la fréquence de vos sauvegardes.
- Aegis pour Android sauvegarde vos codes automatiquement.
- Raivo pour iOS synchronise vos mots de passe à usage unique avec iCloud.
Discutez en toute sécurité sur des messageries
- Lisez nos recommandations pour une utilisation plus sûre des applications de messagerie.
- Utilisez une application de messagerie qui protège vos communications par un chiffrement de bout en bout par défaut, idéalement Signal ou une autre application de messagerie sécurisée.
Protégez vos connexions
Si vous pensez que vous faites l'objet d'une enquête, veillez à protéger vos connexions contre la surveillance en ligne.
- Découvrez comment naviguer sur le web de manière plus sécurisée.
- Ne vous connectez à internet que par l'intermédiaire d'un VPN de
confiance.
- Si vous voulez être sûr que personne ne puisse remonter jusqu'à vous par le biais de vos activités en ligne, envisagez d'anonymiser toutes vos connexions grâce à Tor.
Si possible, n'utilisez pas les applications pour accéder à des services en ligne
- Si vous devez accéder à vos courriels sensibles ou à un service de cloud
en ligne, utilisez un navigateur pour vous connecter, puis
déconnectez-vous lorsque vous avez terminé. Dans la mesure du possible,
évitez d'utiliser des applications pour vos comptes en ligne : vous
réduirez ainsi les traces de vos activités laissées sur vos appareils.
- Lorsque vous vous déconnectez de vos comptes, veillez à paramétrer votre navigateur afin qu'il supprime tout votre historique de navigation à la fin de chaque session et fermer le navigateur.
Choisissez des contacts de confiance que vous pouvez prévenir en cas d'arrestation
- Pensez à donner à vos contacts de confiance les mots de passe de vos
comptes les plus sensibles et de vos comptes Google ou iCloud, et
demandez-leur de suspendre vos comptes de réseaux sociaux et d'effacer
votre téléphone à distance au cas où vous seriez arrêté.
- Lorsque vous partagez un mot de passe avec quelqu'un, ne le faites qu'en personne ou par l'intermédiaire d'outils de communication sécurisés.(../../assess-plan/private-communication/) protégés par le chiffrement de bout en bout. Dans l'idéal, partagez avec eux une base de données KeePassXC plutôt que les mots de passe dans un document non chiffré.
- Lire nos recommandations sur la façon de partager les mots de passe en toute sécurité.
- Dressez une liste des services d'assistance téléphonique en matière de
sécurité numérique pour aider vos contacts à suspendre vos comptes plus
rapidement.
- Parmi les services d'assistance téléphonique qui peuvent vous aider, pensez à Plateforme d'assistance à la sécurité numérique d'Access Now et la ligne d'urgence de Front Line Defenders.
- Consultez également la page d'aide de La trousse de premiers soins numérique (Digital First Aid Kit) pour rechercher des services d'assistance susceptibles d'aider vos contacts à répondre à des besoins spécifiques.
Paramétrez des applications d'urgence pour informer vos contacts de confiance et supprimer les données sensibles
- Sur Android, vous pouvez configurer l'application de sécurité
personnelle pour
commencer à prendre des mesures d'urgence, notamment appeler les secours,
partager votre position avec vos contacts d'urgence ou enregistrer des
vidéos.
- Si vous possédez un appareil Android, vous pouvez également installer Ripple et le configurer pour qu'il supprime toutes les données et applications sensibles en cas d'urgence.
- Si vous possédez un iPhone, vous pouvez utiliser un SOS d'urgence pour alerter vos contacts d'urgence à propos d'une arrestation et partager une vidéo en direct ou des photos existantes.
Pendant la détention
- Si possible, laissez tous vos appareils éteints.
- N'allumez votre téléphone que pour appeler vos contacts de confiance (si vous y êtes autorisé). Après les avoir appelés, éteignez à nouveau votre téléphone et ne le déverrouillez pas.
Une fois que vous êtes libéré de détention
- Si les autorités vous rendent vos appareils, ne les utilisez pas tant qu'un expert n'a pas effectué d'analyse criminalistique pour s'assurer qu'ils ne contiennent pas de logiciels malveillants.
- Pensez qu'il peut être impossible de confirmer que vos appareils ont été infectés et que vous devrez peut-être les remplacer entièrement.
Ressources
- Coping with Prison (Faire face à la prison)
- Front Line Defenders, Manuel de Sécurité : Mesures Pratiques pour les Défenseurs des Droits Humains en Danger, Annexe 9, Liste de contrôle : Détentions / Arrestations / Enlèvements, pp. 78-80, 2011.
- EFF Surveillance Self-Defense, Scenarios de sécurité - Défenseur des droits de l'homme ? Recettes pour les organisations ayant besoin de se protéger des espions du gouvernement
- IBON International, A Quick Guide on Security for Human Rights Defenders (Dernière mise à jour: 14 février 2025)
- Craig Higson Smith, Daniel Ó Cluanaigh, Ali G. Ravi, Peter Steudtner, Holistic Security Manual, "Creating Security Plans and Agreements", p. 134 ff., 2016.
Image: Blockhead, Los Angeles 2017, par Hans-Jörg Aleff, publié sous Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 2.0 Générique.