Se protéger contre les menaces physiques

Mis à jour25 June 2021

Table des matières

...Chargement de la table des matières...

    We do a lot of digital work to protect sensitive information. But that is only one aspect of information security. The work you do to protect your valuable devices and documents can be undone in an instant if your devices are lost, stolen, tampered with, confiscated, or damaged. Planning for physical security is as important as protecting your devices digitally.

    Une évaluation minutieuse des risques, le maintien d’un environnement informatique sûr et la rédaction d’une politique de sécurité peuvent vous aider à éviter les catastrophes physiques. Même si vous ne travaillez pas avec une organisation formelle, c’est une bonne idée d’écrire des lignes directrices et des plans de réponse pour vous-même, votre foyer et ceux avec qui vous travaillez.

    Les criminels et les agresseurs qui ont des motifs politiques peuvent avoir des raisons de cibler vos données. Ils pourraient chercher des renseignements financiers, des données sensibles liées à votre travail ou des renseignements personnels qu’ils peuvent utiliser pour vous intimider, faire du chantage ou se faire passer pour vous. Les attaques criminelles et politiques sont souvent difficiles à distinguer, et les tentatives pour obtenir des données sensibles ressemblent souvent à des tentatives pour voler du matériel de valeur.

    When planning your protection it is important to always consider the wellbeing aspect of all the people involved. See Resources for Wellbeing & Stress Management.

    En travaillant sur votre protection physique, vous êtes tenu d’échanger et de stocker beaucoup d’informations sensibles dans le processus. Assurez-vous de protéger vos informations sensibles et de protéger la confidentialité de vos communications en ligne.

    Commencez par suivre les étapes ci-dessous pour élaborer un plan de sécurité physique.

    Pensez à des mesures de sécurité peu coûteuses et rudimentaires

    • Bien qu’il soit important de prévoir un budget pour la sécurité physique, l’argent n’est pas le seul moyen de se protéger. Vos actions, procédures, travaux d’équipe, préparation, planification, pratiques, temps et apprentissages sont tous gratuits.
    • Envisagez des solutions de protection créatives et rudimentaires : un chien peut-être une alarme aussi efficace qu’une caméra de surveillance dernier cri. Les châteaux japonais utilisaient intentionnellement des planchers grinçants pour détecter les intrus.
    • Prévoyez de nombreuses mesures de sécurité différentes. C’est comme une corde, plus il y a de fils plus la corde est solide.
    Découvrez pourquoi nous recommandons ceci

    Une solution high-tech n’est pas toujours nécessaire pour rester en sécurité. Pensez à vos ancêtres – ils sont restés en sécurité sans caméras de surveillance, sans les derniers systèmes d’alarme électroniques, sans portes en acier renforcées, sans même l’électricité. Ces principes de sécurité n’ont pas changé.

    If you can’t buy the latest fire extinguisher, what else could you use to douse a fire? Sand, mud, or woollen blankets are all measures people have used in the past. Rather than saying "I can’t buy the latest fire extinguishers, therefore I can’t put out a fire," improvise, be creative, and find the logic behind the recommended security steps.

    L’utilisation de plusieurs mesures de sécurité différentes est appelée « la défense en profondeur. » Chaque mesure peut être vaincue ou échouer, mais la combinaison de ces mesures accentue votre protection. Plus votre plan de sécurité aura de couches, plus il sera solide.

    Élaborez une politique de sécurité physique avec les collègues et la famille

    • Si vous vivez avec d’autres personnes ou si vous partagez un bureau avec une autre organisation, parlez-leur de la sécurité. Essayez de déterminer les comportements que vous pouvez attendre les uns des autres ainsi que des visiteurs.
    • Apprenez à connaître vos voisins. Selon le climat de sécurité dans lequel vous travaillez, il peut s’agir de l’une des deux possibilités suivantes :
      • Les voisins peuvent devenir des alliés qui peuvent vous aider à garder un œil sur votre maison ou votre bureau.
      • Si ce n’est pas le cas, vos voisins deviendront une autre entrée dans la liste des menaces potentielles auxquelles vous devez faire face.
    • Prévoyez du temps pour travailler à l’élaboration d’un document sur la politique de sécurité.
      • Coordonnez-vous avec les collègues afin qu’ils puissent participer.
      • Coordonnez-vous avec les membres de votre famille afin de préparer des plans de sécurité à la maison.
      • Assurez-vous que tout le monde ait le temps de poser des questions sur ce qu’il est censé faire et pourquoi.
      • Déterminez le soutien dont vos collègues ou les membres de votre famille ont besoin pour s’assurer qu’ils soient en mesure d’appliquer la politique, et veillez à ce que ce soutien soit disponible.
    • Fixez un calendrier pour revoir la politique de sécurité.
    • Set dates for regular security and protection capacity building.
    • Établissez des briefings sur les procédures de sécurité et les attentes relatives au partage d’information sur les incidents.
    • Stockez et sauvegardez vos documents sur la politique de sécurité afin qu’ils soient rapidement accessibles.
    • Planifiez la façon dont vous présenterez la politique aux nouveaux arrivants dans votre organisation.
    • Voir le Manuel de sécurité de Front Line Defenders pour des conseils pratiques sur la façon de créer une politique de sécurité.
    Découvrez pourquoi nous recommandons ceci

    Emergencies often impact our ability to think clearly. For this reason, it is a good idea to write up your plans for security in a policy document and revise it as your situation changes. Work on this document with your colleagues and/or family to make sure everyone knows what to do. This will take some time, but doing it in advance ensures everyone will know how to act on small but important details.

    Ayez un plan pour communiquer en cas d’urgence

    Il est important d’avoir un plan pour votre foyer et pour votre bureau. Envisagez d’y inclure les renseignements suivants :

    • Qui fait partie de votre réseau d’alliés et de partisans qui peuvent venir à votre aide .
    • Emergency contacts and medical conditions of staff.
    • Qui contacter en cas d’incendie, d’inondation ou d’autre catastrophe naturelle.
    • Comment réagir à un cambriolage ou à une descente dans un bureau.
    • Quelles mesures prendre en cas de perte ou de vol d’un appareil.
    • Qui doit être prévenu si des renseignements sensibles sont divulgués ou déplacés.
    • Comment récupérer des informations de votre système de sauvegarde hors site.
    • Comment effectuer certaines réparations d’urgence importantes.
    • Comment contacter les organisations qui fournissent des services tels que l’électricité, l’eau et l’accès à Internet.

    What goes in your plan? Assess the risks and vulnerabilities you face

    • Comment vos renseignements pourraient-ils être perdus ou compromis ?
    • Que se passerait-il si cela se produisait ?
    • Quels appareils utilisez-vous ?
      • Faites un inventaire.
      • Incluez les numéros de série et les descriptions physiques.
      • Indiquez quels appareils se connectent à quels services (p. ex., compte de réseaux sociaux, calendriers à distance, comptes de courriel, stockage de fichiers sur le cloud, etc.).
    • Où ces articles se trouvent-ils physiquement ?
      • Pensez de façon plus large : pas seulement aux informations qui sont au bureau ou à la maison, mais dans les bagages de quelqu’un, dans une corbeille ou « quelque part sur Internet » (ce qui signifie souvent sur les serveurs gérés par les fournisseurs d’accès Internet, les entreprises de réseaux sociaux, ou d’autres personnes lointaines que vous ne connaissez pas).
    • Quelle est votre politique à l’égard des personnes qui utilisent des appareils personnels pour le travail ?
    • Quels canaux de communication utilisez-vous et comment les utilisez-vous ?
      • Par exemple, lettres, faxes, appareils mobiles, téléphones fixes, courriels, appels vidéo, réseaux sociaux et plateformes de messagerie sécurisées.
    • Comment stockez-vous les renseignements importants ou sensibles ?
      • Les disques durs d’ordinateur, les e-mails et les serveurs, les clés USB, les disques durs externes, les CD, les DVD, les téléphones portables, les papiers imprimés et les notes manuscrites sont tous des moyens courants de stockage de données.
        • Dans chaque cas, indiquez dans votre plan si les données sont chiffrées ou non, si et où il y a une sauvegarde, et qui a accès aux clés ou aux mots de passe nécessaires pour les décrypter.
      • Consultez les guides [Protéger les données sensibles stockées sur votre appareil] (/fr/guide/secure-file-storage/) et sur la sécurité de base sur le chiffrement de vos appareils et le réglage du verrouillage d’écran, pour empêcher quiconque accède physiquement à votre appareil d’accéder à vos fichiers.
    • Comment détruire des données sensibles lorsque vous n’en avez plus besoin ?
      • Comment éliminerez-vous de façon sécuritaire les déchets papier qui contiennent des renseignements sensibles ?
      • Comment allez-vous supprimer les renseignements sensibles des appareils dont vous vous débarrassez ?
    • Quel est votre plan pour vos déplacements ?
      • Comment vous, vos collègues ou votre famille, allez-vous interagir avec le personnel de l’immigration et de la sécurité frontalière dans diverses circonstances ?
      • Comment allez-vous gérer les données ou logiciels sensibles qui pourraient être considérés comme incriminants ?
      • De quels renseignements avez-vous besoin au sujet de l’assurance voyage, le cas échéant ?
      • Est-ce que le fait de s’associer avec une personne qui n’est pas en déplacement et d’entrer en contact avec elle à des heures prédéterminées améliorerait votre sécurité ?
      • Que ferez-vous si un collègue ne se signale pas comme prévu ?
    • Que ferez-vous dans différentes situations d’urgence ?
      • Dressez des listes de contrôle simples pour faciliter l’action dans des conditions stressantes.
      • Incluez des informations sur l’accès au soutien juridique.
      • Découvrez les protections juridiques que vous avez contre les forces de l’ordre, les propriétaires et les autres personnes qui pourraient essayer d’entrer dans votre maison ou votre bureau.
    Découvrez pourquoi nous recommandons ceci

    Pensez à ce qui arriverait si vous perdiez vos appareils et vos documents en raison d’un vol, d’une catastrophe ou d’une saisie. Qui serait touché ? Pourriez-vous continuer votre travail ? Réfléchir aux différents types de risques peut réduire leur impact sur votre travail.

    Tout élément de vos informations pourrait être vulnérable à plus d’un titre. Par exemple, les fichiers que vous stockez sur une clé USB pourraient être vulnérables aux logiciels malveillants (malware), mais vous pourriez également perdre la clé USB ou elle pourrait être volée. Incluez chacune de ces possibilités dans votre plan. Certaines mesures que vous prenez pour protéger votre sécurité, comme la sauvegarde de vos fichiers sur un appareil qui n’est pas dans votre bureau, sont utiles contre les menaces numériques et physiques.

    Il n’y a pas de politique universelle « correcte » ; la politique qui vous aidera dépend de votre situation. Par exemple, si vous décidez de ce que vous devez faire lorsque vous transportez des appareils à l’extérieur du bureau, vous voudrez peut-être être plus précis. Avez-vous besoin de faire une politique pour quelqu’un qui traverse la ville à pied ? Pour avoir traversé une frontière ? Est-ce que quelqu’un d’autre portera votre sac ? Le risque pour l’appareil est-il différent si vous allez à une manifestation ?

    Créez une politique d’accès au bureau

    • Votre politique devrait inclure des règles sur la distribution des clés, les systèmes de surveillance comme les caméras, les systèmes d’alarme et ce qu’il faut faire avec les gens qui livrent les colis, réparent vos systèmes ou entretiennent ou nettoient votre espace.
    • Pensez à votre sécurité physique en incluant les couches suivantes, et planifiez pour la protection de chacune d’elles :
      • Les murs ou les clôtures de votre bâtiment
      • Entre les murs/clôtures et les portes et fenêtres de votre bâtiment
      • À l’intérieur de votre bâtiment
      • Enfin, une salle de sécurité à l’intérieur du bâtiment et vos plans d’évacuation en cas de faille dans ces autres couches.
    • Décidez quelles parties de votre espace doivent être réservées aux visiteurs.
    • Si possible, aménagez des salles pour plus de confidentialité et de sécurité :
      • Créez une zone de réception où les visiteurs peuvent être accueillis lorsqu’ils entrent dans le bureau
      • Créez une salle de réunion distincte de votre espace de travail normal.
      • Si vous travaillez à l’extérieur de votre maison, il peut être nécessaire de déplacer des documents et du matériel dans une chambre à coucher ou dans un autre espace privé lorsque vous rencontrez des visiteurs.
    • Envisagez d’acheter des appareils auprès de fournisseurs de confiance connus comme Apple, Google, Samsung, Sony, etc. Évitez d’acheter des appareils qui ne sont pas des marques de noms car ils pourraient être vendus avec des logiciels malveillants préchargé et peuvent manquer de mises à jour de sécurité.
    • Vos imprimantes, moniteurs, projecteurs et autres appareils ont probablement des ports USB ou Ethernet. Gardez-les hors des zones publiques, afin que personne ne puisse y brancher un appareil qui puisse vous espionner.
    Découvrez pourquoi nous recommandons ceci

    Nous pensons souvent que les menaces numériques ne sont que techniques. Mais les pirates pensent à « l’ingénierie sociale », ou vous convainquent de les laisser être dans des espaces physiques à proximité de vos appareils, dans le cadre de leur stratégie pour accéder à vos objets numériques de valeur. Avoir une politique déterminant qui peut accéder à quelles parties de votre espace et pourquoi, et réfléchir à la façon dont vous allez l’empêcher d’être enfreinte, limitera la possibilité que cela se produise.

    Lorsque vous travaillez à l’extérieur de votre maison ou de votre bureau

    • Le wifi public et les cybercafés doivent être considérés comme non sécurisés.
    • Envisagez de transporter votre ordinateur portable dans quelque chose qui ne ressemble pas à un sac d’ordinateur portable.
    • Gardez les appareils près de vous en tout temps. Ne laissez pas votre appareil hors de vue lorsqu’il charge par exemple.
    • Envisagez de vous déplacer avec un câble de sécurité et de vous exercer à trouver des espaces de travail près d’objets auxquels vous pouvez les attacher. Les voleurs profitent souvent des heures de repas et des pauses aux toilettes pour voler du matériel sans surveillance dans les chambres d’hôtel et les cafés.
    • N’oubliez pas que les coffres-forts de l’hôtel sont accessibles au personnel de l’hôtel qui possède la clé maîtresse.

    Envisagez d’utiliser des caméras de surveillance et des capteurs de mouvement

    • N’oubliez pas que si vous recherchez une alerte rapide, des solutions rudimentaires comme des cloches ou des alarmes qui sonnent lorsqu’une porte s’ouvre, ou un chien qui aboie, peuvent être aussi efficaces qu’une caméra de surveillance, sinon plus. Les caméras de vidéosurveillance en circuit fermé (CCTV) nécessitent que quelqu’un les surveille ou examine les séquences.
    • Déterminez si une caméra pour surveiller votre espace peut mettre en danger les personnes qui travaillent à cet endroit ou à proximité, si votre adversaire avait accès à ces caméras. Conciliez ce risque avec votre besoin de savoir si votre espace a été fouillé, perquisitionné ou cambriolé.
    • Évitez d’utiliser « l’Internet des objets » (objets connectés) comme le dispositif Ring d’Amazon. De nombreux systèmes Internet des objets sont notoirement vulnérables à l’espionnage. Amazon, qui propose le système Ring, est connu pour partager des séquences vidéo avec les forces de l’ordre sans la permission des utilisateurs, et peut utiliser vos données d’autres façons qu’il ne divulgue pas.
    • Comme alternative, envisagez d’utiliser Haven, qui a été spécialement créé pour aider les défenseurs des droits humains à surveiller leurs propres espaces en contrôlant leurs propres données.
    • Lorsque vous utilisez une caméra de surveillance, vous voudrez peut-être transmettre la vidéo à un endroit autre que celui que vous surveillez. Cette vidéo doit être envoyée cryptée et également être cryptée partout où elle est stockée. Réfléchissez à la meilleure façon de protéger l’accès physique à ces vidéos, à la durée de leur conservation et à la façon de les supprimer.

    Protégez votre réseau local

    Évitez d’utiliser des câbles Ethernet dans des zones non protégées

    • Il peut être plus sûr d’utiliser le réseau câblé Ethernet. Le réseau sans fil peut être piraté sans accès physique.
    • Évitez de déployer des câbles Internet à l’extérieur de votre domicile, car il est plus facile pour quelqu’un de les trafiquer lorsque vous ne regardez pas.

    Définissez une « phrase mot de passe » forte sur votre réseau sans fil

    • Suivez le guide sur comment créer et sauvegarder des mots de passe sûrs.
    • Configurez votre réseau pour utiliser la sécurité WPA2 ou WPA3.
    • Les étapes à suivre pour sécuriser un réseau sans fil dépendent du routeur que vous utilisez.
    Découvrez pourquoi nous recommandons ceci

    It is possible for anyone in range of your wifi signal to spy on your network or communications. If your wifi relies on a weak password — or no password at all — anyone within range is a potential intruder.

    Installez un routeur pare-feu

    • Envisagez d’acheter et d’installer un routeur pare-feu pour protéger et séparer votre réseau de bureau ou à domicile du routeur de votre fournisseur d’accès Internet. Découvrez comment sécuriser votre routeur.
    Découvrez pourquoi nous recommandons ceci

    Le fournisseur d'accès Internet a un accès complet au routeur qu’il a livré pour que vous puissiez utiliser Internet. Grâce à ce routeur, ils ont accès à votre réseau, à vos communication et à vos appareils.

    Évitez de connecter des appareils inutiles à votre réseau

    • Les téléviseurs, appareils photo, téléphones, imprimantes, consoles de jeux vidéo et « Internet des objets » (IoT) sont également des ordinateurs. Ils se comportent beaucoup avec les mêmes risques. Réfléchissez à deux fois avant de connecter un nouveau dispositif à votre réseau à la maison ou au bureau.
    • Débranchez les appareils que vous n’utilisez pas.

    Changez le nom de votre réseau wifi

    • Donnez à votre wifi un nom qui ne vous identifie pas clairement, votre organisation ou l’emplacement du point d’accès.

    Créez un compte wifi séparé pour les invités

    • Most modern WiFi devices have this capability.
    • De cette façon, vous n’aurez pas besoin de leur donner votre mot de passe, et il sera plus facile de changer les mots de passe si besoin.
    • Ensure this network is protected by a password. Leaving your router unprotected makes it possible for intruders to tamper with your wifi.

    Lock up networking equipment

    • Verrouillez l’équipement de réseau comme les serveurs, routeurs, commutateurs et les modems à l’intérieur d’une pièce ou d’une armoire sécurisée pour empêcher un intrus de les manipuler.

    Assurez-vous que vos serveurs sont chiffrés

    • If your office runs servers, work with the person who manages them to ensure they encrypt their data (see the section on keeping your digital information private for more information on this topic). If for some reason you run unencrypted servers, ensure that at least if they are unplugged, they will encrypt their contents.
    Découvrez pourquoi nous recommandons ceci

    Chiffrez vos serveurs protège vos fichiers en cas de saisie et de confiscation de vos serveurs.

    Prévenez les accidents et les pannes

    Les ordinateurs, les équipements réseau et les dispositifs de stockage de données peuvent être très fragiles. Il en va de même pour les caméras de surveillance, les imprimantes, les « appareils intelligents » et autres matériels. Les fluctuations électriques comme la foudre, les surtensions, les coupures de courant, les pannes de courant et les baisses de tension peuvent causer des dommages physiques aux appareils numériques en endommageant les composants électroniques ou en détruisant les données sur les disques durs. Les températures extrêmes, la poussière et l’humidité peuvent aussi causer des dommages.

    Use electrical sockets and plugs that have ground lines

    Un branchement électrique relié à la terre prolonge la durée de vie de votre équipement électronique et peut réduire le risque de panne due à une tension irrégulière ou à la foudre .

    Plug electronics into surge protectors

    • Tous les commutateurs ne contiennent pas de limiteurs de surtension, alors vérifiez cet aspect lorsque vous en achetez de nouveaux. Un limiteur de surtension doit spécifier une tension maximale et indiquer une valeur nominale en joules.
    • Si votre réseau d’électricité est particulièrement instable, vous pourriez également avoir besoin d’un « filtre d’alimentation » ou d’un « conditionneur.»
    • Placez les limiteurs de surtension, les onduleurs, les blocs d’alimentation et les câbles d’extension là où ils ne seront pas débranchés ou éteints lorsque quelqu’un les heurte.

    Consider installing Uninterruptible Power Supplies (UPSs)

    • These are somewhat more expensive than surge protectors, but they will stabilize your power supply and provide temporary power in the event of a blackout.
    • Les onduleurs sont particulièrement utiles pour les serveurs et les ordinateurs de bureau qui ne fonctionnent pas s’ils ne sont pas branchés.
    • Envisagez un éclairage qui ne dépend pas de l’électricité – des lampes de poche puissantes, des bandes d’éclairage sur les murs alimentées par des piles, des lampes solaires, etc.

    When moving into a new building, test the power supply

    • Faites-le avant de brancher le matériel important. Si la puissance se comporte mal avec les lampes, les lumières et les ventilateurs, il est susceptible d’endommager vos appareils numériques.
    • Demandez à un électricien de confiance d’examiner le câblage.

    Get good cables

    • Lorsque vous avez accès à des câbles d’ordinateur de haute qualité, à des limiteurs de surtension et à des prises de courant, envisagez de prendre quelques extras. Des fils d’alimentation qui tombent des prises murales et ne tiennent pas les prises de façon sécuritaire peuvent causer des dommages physiques aux personnes et endommager vos appareils et vos données.

    Ventilation

    • Si vous utilisez votre ordinateur à l’intérieur d’une armoire, assurez-vous qu’il dispose d’une ventilation adéquate pour l’empêcher de surchauffer.
    • L’équipement informatique ne doit pas être installé à proximité de radiateurs, de conduits de chauffage, de climatiseurs ou d’autres conduits.

    Protégez-vous contre le vol, la falsification et la confiscation

    Commencez par les serrures

    • Si possible, installez des serrures de haute qualité sur vos portes et fenêtres.
      • Tenez à jour une liste du nombre de clés qui ont été faites et à qui elles ont été distribuées.
      • Pensez à récupérer vos clés auprès de toute personne qui n’a plus besoin d’avoir accès aux locaux (lorsque les gens quittent une organisation, c’est le moment idéal pour reprendre les clés).
      • Envisagez d’acheter un coffre-fort pour ordinateur portable ou une armoire verrouillable pour les documents et le matériel sensibles.
      • Verrouillez les dispositifs eux-mêmes :
        • La plupart des boîtiers d’ordinateur de bureau ont une fente où vous pouvez fixer un cadenas pour empêcher quelqu’un d’entrer et de trafiquer le matériel.
        • Utilisez des câbles de sécurité, si possible, pour empêcher les intrus de voler des ordinateurs de bureau et des ordinateurs portables.
    Découvrez pourquoi nous recommandons ceci

    Les serrures sur les portes, les fenêtres et d’autres points d’entrée agissent comme vos couches de sécurité externes. Elles peuvent vous aider à retarder et à détecter les intrusions, pas seulement à les arrêter.

    Ne placez pas l’équipement là où il peut être facilement volé ou altéré

    • Évitez de placer des appareils importants, y compris des serveurs et des routeurs wifi, dans des endroits facilement accessibles comme les couloirs et les zones de réception, ou à côté des fenêtres ou des portes.
    • Protégez les interrupteurs électriques principaux de votre bâtiment avec des serrures.
    Découvrez pourquoi nous recommandons ceci

    Les attaquants peuvent installer des logiciels ou voler de l’équipement dans des zones faciles d’accès. Il faut savoir que les attaquants vont souvent essayer de couper l’électricité de la propriété avant d’entrer, ce qui ajoute à votre confusion et rend difficile la possibilité d’appeler à l’aide.

    Évaluez quels sont les risques de laisser des appareils derrière vous ou de les emporter avec vous

    • Vous connaissez le niveau de risque mieux que quiconque, alors réfléchissez : est-il probable que quelqu’un mène un raid dans votre espace ou trafique vos appareils pendant que vous êtes à l’extérieur ? Ou est-il plus probable que vous soyez détenu et fouillé alors que vous avez vos appareils avec vous ?
    • Qu’allez-vous faire ? Vous déplacer ? Traverser une frontière ? Aller à une manifestation où vous serez probablement arrêté ? Évaluez si le risque de fouille ou de saisie est plus élevé si le dispositif est sur vous ou si vous le laissez derrière.
    • Disposez des petits objets sur votre matériel. Envisagez de le prendre en photo avant de partir. Lorsque vous revenez, comparez la disposition des objets sur la photo et sur le matériel pour voir s’il a été déplacé/touché. (Une tactique classique est de laisser un seul fil ou un cheveu sur le matériel s’il n’y a pas de courant d’air dans la pièce ; cela peut être difficile pour l’intrus de replacer le fil ou le cheveu exactement dans la même position.)
    • Consider using a monitoring app like Haven to watch your things while you are gone.
    • Réfléchissez aussi si un boîtier verrouillable permettrait de sécuriser vos appareils au cas où votre espace serait fouillé.

    Décidez s’il convient ou non de déclarer vos appareils auprès des forces de l’ordre

    • Si les forces de l’ordre locales sont dignes de confiance, enregistrer le modèle et le numéro de série de votre matériel peut vous aider à le récupérer s’il est volé.

    Pensez à ce qui peut être vu

    • Établissez une « politique de bureau propre » : assurez-vous que vous et vos collègues ne laissez pas d’informations sensibles sur votre bureau, en particulier des mots de passe, des calendriers papier, des agendas, des carnets de notes, des carnets d’adresses ou des feuillets autoadhésifs.
    • Placez les écrans d’ordinateur à la maison ou au bureau de telle sorte qu’ils ne puissent pas être vus de l’extérieur. N’oubliez pas de tenir compte des fenêtres, des portes ouvertes et des zones d’attente des visiteurs.
    • Pensez aux façons d’éviter d’utiliser des appareils en public, où quelqu’un pourrait regarder par-dessus votre épaule.
    • If you often work in public, buy privacy screens. These simple plastic covers make it difficult to read a screen unless it is directly in front of you. They are available for laptops, external monitors, tablets and smartphones. More on privacy screens.
    • Si vous devez cacher votre emplacement, n’oubliez pas que ces indices peuvent être utilisés pour déterminer où vous vous trouvez :
      • Vérifier ce qui est visible sur la caméra lors des appels vidéo : architecture, panneaux, arbres, éléments géologiques comme les montagnes ?
      • Que peut-on entendre en arrière-plan : circulation à proximité, systèmes sonores, usines, enfants en train de jouer ?
    • Cover cameras on your devices when you are not using them, so they cannot be manipulated to spy on you. More on Camera Cover.
    Découvrez pourquoi nous recommandons ceci

    Vos adversaires n’auront peut-être pas besoin d’avoir un accès physique ou électronique à vos appareils et données importants s’ils peuvent le voir en regardant votre espace ou appareil. Ils n’ont peut-être pas besoin de connaître votre emplacement exact s’ils peuvent le déterminer à partir de choses qu’ils voient ou entendent en arrière-plan d’appels ou de vidéos. Les documents papier sont à l’abri des logiciels malveillants, mais s’ils sont volés, copiés ou photographiés, ils peuvent révéler des renseignements extrêmement sensibles.

    Décidez de la façon dont vous éliminerez les informations de nature délicate

    • Fixez un calendrier régulier pour effacer les dispositifs de façon sûre afin de veiller à ce que les fichiers sensibles ne restent pas sur vos appareils, disques durs, clés USB, cartes mémoire amovibles (cartes SD) des appareils photo, téléphones mobiles ou lecteurs de musique portables, et tout autre appareil qui enregistre des informations sensibles.
    • Pour chaque appareil dont vous disposez (Android, iOS, Linux, Mac et Windows), consultez nos guides de sécurité de base, notamment les sections sur la suppression sécurisée des fichiers, l’effacement de l’espace vide et l’élimination d’un ancien appareil. Intégrez ces instructions à votre plan de sécurité physique.
    • De nombreuses déchiqueteuses fonctionnent sur des CD, des DVD, des cartes bancaires et des documents papier. Assurez-vous que votre déchiqueteuse a cette fonction avant d’essayer !
    • Jetez les morceaux à différents endroits loin de votre maison ou de votre bureau pour rendre la reconstruction plus difficile.
    • Lorsque vous éliminez un disque dur d’ordinateur, vous pouvez l’endommager afin de rendre l’extraction de données plus difficile en le détruisant avec une perceuse électrique, quelques coups de marteau forts ou des clous enfoncés à travers. Ne le brûlez pas ou ne versez pas de l’acide sur un lecteur, et ne le mettez pas dans le micro-ondes.
    Découvrez pourquoi nous recommandons ceci

    Même si un CD ou un DVD vous permet d’enregistrer des données supplémentaires (s’il est « réinscriptible »), il est préférable de détruire le disque. Il est étonnamment difficile d’effacer le contenu d’un CD ou d’un DVD en écrivant sur des données qui sont déjà là.

    Vous avez peut-être entendu des histoires au sujet de renseignements récupérés à partir de CD ou de DVD après qu’ils ont été coupés en petits morceaux. Bien que cela soit possible, la reconstruction de l’information de cette façon exige beaucoup de temps et de savoir-faire. Jugez par vous-même si selon vous quelqu’un est capable et susceptible de dépenser ce niveau de ressources pour reconstruire un disque que vous avez déchiqueté.

    For our reasoning on these methods of secure disposal, also see our guides for basic device security.

    Plus de ressources