Se protéger contre les menaces physiques

Mis à jour9 April 2024

Table des matières

...Chargement de la table des matières...

    Nous accomplissons un important travail numérique pour protéger les renseignements sensibles. Mais ce n’est que l’un des aspects des informations relatives à la sécurité. Le travail que vous faites pour protéger vos appareils et documents précieux peut être anéanti en un instant si votre matériel est perdu, volé, altéré, confisqué ou endommagé. Prévoir la sécurité physique est aussi important que la protection numérique de vos appareils.

    Une évaluation minutieuse des risques, le maintien d’un environnement de travail sûr et la rédaction d’une politique de sécurité peuvent vous aider à éviter les catastrophes physiques. Même si vous ne travaillez pas avec une organisation formelle, c’est une bonne idée d’écrire des lignes directrices et des plans de réponse pour vous-même, votre foyer et les personnes avec qui vous travaillez.

    Les criminels et les agresseurs qui ont des motifs politiques peuvent avoir des raisons de cibler vos données. Ils pourraient chercher des renseignements financiers, des données sensibles liées à votre travail ou des renseignements personnels qu’ils peuvent utiliser pour vous intimider, faire du chantage ou usurper votre identité. Vous pouvez également être ciblé en raison d'informations reçues d'autres personnes, par exemple des listes de contacts, des entretiens, des témoignages ou des informations sur l'identité de victimes ou de témoins. Les attaques criminelles et politiques sont souvent difficiles à distinguer, et les tentatives pour obtenir des données sensibles ressemblent souvent à des tentatives pour voler du matériel de valeur.

    Lorsque vous planifiez votre protection, il est important de toujours tenir compte du bien-être de toutes les personnes concernées. Pour en savoir plus, consultez nos Ressources pour le bien-être et la gestion du stress.

    En travaillant sur votre protection physique, vous êtes tenu d’échanger et de stocker beaucoup d’informations sensibles dans le processus. Assurez-vous de protéger à la fois vos informations sensibles et la confidentialité de vos communications en ligne.

    Commencez par suivre les étapes ci-dessous pour élaborer un plan de sécurité physique.

    Pensez à des mesures de sécurité peu coûteuses et rudimentaires

    • Bien qu’il soit important de prévoir un budget pour la sécurité physique, l’argent n’est pas le seul moyen de se protéger. Vos actions, procédures, travaux d’équipe, préparation, planification, pratiques, temps et apprentissages sont tous gratuits.
    • Envisagez des solutions de protection créatives et rudimentaires : un chien peut-être une alarme aussi efficace qu’une caméra de surveillance dernier cri. Selon la légende, les châteaux japonais utilisaient intentionnellement des planchers grinçants pour détecter les intrus.
    • Prévoyez de nombreuses mesures de sécurité différentes. C’est comme une corde, plus il y a de fils pour la former plus la corde est solide.
    Découvrez pourquoi nous recommandons ceci

    Une solution high-tech n’est pas toujours nécessaire pour être en sécurité. Pensez à nos ancêtres – ils sont restés en sécurité sans caméras de surveillance, sans les derniers systèmes d’alarme électroniques, sans portes en acier renforcées, et même sans l’électricité. Ces principes de sécurité peuvent encore servir.

    Si vous ne pouvez pas acheter le dernier extincteur, que pourriez-vous utiliser pour éteindre un incendie ? Le sable, la boue ou les couvertures de laine sont toutes des mesures que les gens ont utilisé dans le passé et qu'ils peuvent toujours utiliser. Au lieu de dire « je ne peux pas acheter les extincteurs dernier cri, donc je ne peux pas éteindre un feu », improvisez, soyez créatifs et trouvez la logique derrière chaque étape de sécurité recommandée.

    L’utilisation de plusieurs mesures de sécurité différentes est appelée « la défense en profondeur. » Chaque mesure peut être vaincue ou échouer, mais la combinaison de ces mesures accentue votre protection. Plus votre plan de sécurité aura de couches, plus il sera solide.

    Élaborez une politique de sécurité physique avec les collègues et la famille

    • Si vous vivez avec d’autres personnes ou si vous partagez un bureau avec une autre organisation, parlez-leur de la sécurité. Essayez de déterminer les comportements que vous pouvez attendre les uns des autres ainsi que des visiteurs.
    • Apprenez à connaître vos voisins. Selon le climat de sécurité de votre lieu de travail, il peut s’agir de l’une des deux possibilités suivantes :
      • Les voisins peuvent devenir des alliés qui peuvent vous aider à garder un œil sur votre maison ou votre bureau.
      • Si ce n’est pas le cas, vos voisins deviendront une autre entrée dans la liste des menaces potentielles auxquelles vous devez faire face.
    • Prévoyez du temps pour travailler à l’élaboration d’un document sur la politique de sécurité.
      • Coordonnez-vous avec les collègues afin qu’ils puissent participer.
      • Coordonnez-vous avec les membres de votre famille afin de préparer des plans pour assurer la sécurité de votre maison.
      • Assurez-vous que tout le monde ait le temps de poser des questions sur ce qu’il est censé faire et pourquoi.
      • Déterminez le soutien dont vos collègues ou les membres de votre famille ont besoin pour qu’ils soient en mesure d’appliquer la politique, et veillez à ce que ce soutien soit disponible.
    • Fixez un calendrier pour revoir la politique de sécurité.
    • Fixez des dates pour mettre en place des exercices réguliers visant à renforcer les capacités en matière de sécurité et de protection.
    • Faites des briefings sur les procédures de sécurité et les attentes relatives au partage d’information sur les incidents.
    • Stockez et sauvegardez vos documents sur la politique de sécurité afin qu’ils soient rapidement accessibles.
    • Planifiez la façon dont vous présenterez la politique aux nouveaux arrivants dans votre organisation.
    • Voir le Manuel de sécurité de Front Line Defenders pour des conseils pratiques sur la façon de créer une politique de sécurité.
    • Vous trouverez des modèles de politique de sécurité dans les ressources partagées de la plateforme d’assistance numérique d'Access Now.
    Découvrez pourquoi nous recommandons ceci

    Les urgences ont souvent une incidence sur notre capacité de penser clairement. Pour cette raison, c’est une bonne idée de rédiger vos plans de sécurité dans le document de politique et de le réviser à mesure que votre situation change. Travaillez sur ce document avec vos collègues et/ou votre famille pour vous assurer que tout le monde sache quoi faire. Cela prendra un certain temps, mais le faire à l’avance garantit que tout le monde saura comment agir sur des détails petits mais importants.

    Ayez un plan pour communiquer en cas d’urgence

    Il est important d’avoir un plan pour votre foyer et votre bureau. Envisagez d’y inclure les renseignements suivants :

    • Les personnes qui font partie de votre réseau d’alliés et de partisans qui peuvent venir à votre aide .
    • Contacts d’urgence et état de santé du personnel.
    • Qui contacter en cas d’incendie, d’inondation ou d’autre catastrophe naturelle.
    • Comment réagir à un cambriolage ou à une descente dans un bureau.
    • Quelles mesures prendre en cas de perte ou de vol d’un appareil.
    • Qui doit être prévenu si des renseignements sensibles sont divulgués ou déplacés.
    • Comment récupérer des informations de votre système de sauvegarde hors site.
    • Comment effectuer certaines réparations d’urgence importantes.
    • Comment contacter les entreprises qui fournissent des services tels que l’électricité, l’eau et l’accès à Internet.

    Que contient votre plan ?

    Évaluez les risques et les vulnérabilités auxquels vous êtes confronté et répondez aux questions suivantes :

    • Comment vos renseignements pourraient-ils être perdus ou compromis ?
    • Que se passerait-il si cela se produisait ?
    • Quels appareils utilisez-vous ?
      • Faites un inventaire.
      • Incluez les numéros de série et les descriptions physiques.
      • Indiquez quels appareils se connectent à quels services (par exemple, comptes de réseaux sociaux, calendriers à distance, comptes de courriel, stockage de fichiers en ligne, etc.).
    • Où ces articles se trouvent-ils physiquement ?
      • Pensez de façon plus large : ne pensez pas seulement aux informations qui sont stockées au bureau ou à la maison, mais aussi celles qui sont dans les bagages de quelqu’un, dans une corbeille ou « quelque part sur Internet » (ce qui signifie souvent sur les serveurs gérés par les fournisseurs de services en ligne, les entreprises de réseaux sociaux ou d’autres personnes lointaines que vous ne connaissez pas).
    • Quelle est votre politique à l’égard des personnes qui utilisent leurs propres appareils pour le travail ?
    • Quels canaux de communication utilisez-vous et comment les utilisez-vous ?
      • Par exemple, lettres, faxes, appareils mobiles, téléphones fixes, courriels, appels vidéo, réseaux sociaux et plateformes de messagerie sécurisées.
    • Comment stockez-vous les renseignements importants ou sensibles ?
    • Comment détruire des données sensibles lorsque vous n’en avez plus besoin ?
      • Comment éliminerez-vous de façon sécuritaire les déchets papier qui contiennent des renseignements sensibles ?
      • Comment allez-vous supprimer les renseignements sensibles des appareils dont vous vous débarrassez ?
      • Apprenez à supprimer des données en toute sécurité dans notre guide sur la destruction des informations sensibles.
    • Quel est votre plan pour vos déplacements ?
      • Comment vous, vos collègues et votre famille, allez-vous interagir avec le personnel de l’immigration et de la sécurité frontalière dans diverses circonstances ?
      • Comment allez-vous gérer les données ou logiciels sensibles qui pourraient être considérés comme incriminants ?
      • De quels renseignements avez-vous besoin au sujet de l’assurance voyage, le cas échéant ?
      • Est-ce que le fait de s’associer avec une personne qui ne fera pas partie du déplacement et d’entrer en contact avec elle à des heures convenues améliorerait votre sécurité ?
      • Que ferez-vous si un collègue ne se signale pas comme prévu ?
    • Que ferez-vous dans différentes situations d’urgence ?
      • Dressez des listes de contrôle simples pour faciliter l’action dans des conditions stressantes.
      • Incluez des informations sur l’accès au soutien juridique.
      • Découvrez les protections juridiques que vous avez contre les forces de l’ordre, les propriétaires et les autres personnes qui pourraient essayer d’entrer dans votre maison ou votre bureau.
    Découvrez pourquoi nous recommandons ceci

    Pensez à ce qui arriverait si vous perdiez vos appareils et vos documents en raison d’un vol, d’une catastrophe ou d’une saisie. Qui serait touché ? Pourriez-vous continuer votre travail ? Réfléchir aux différents types de risques peut permettre de réduire leur potentiel impact sur votre travail.

    Tout élément de vos informations pourrait être vulnérable à plus d’un titre. Par exemple, les fichiers que vous stockez sur une clé USB pourraient être vulnérables aux logiciels malveillants (malware), mais vous pourriez également perdre la clé USB ou elle pourrait être volée. Incluez chacune de ces possibilités dans votre plan. Certaines mesures que vous prenez pour protéger votre sécurité, comme la sauvegarde de vos fichiers sur un appareil qui n’est pas dans votre bureau, sont utiles contre les menaces numériques et physiques.

    Il n’y a pas de politique universelle "correcte" ; la politique qui vous aidera dépend de votre situation. Par exemple, si vous décidez de ce que vous devez faire lorsque vous transportez des appareils à l’extérieur du bureau, vous voudrez peut-être être plus précis. Avez-vous besoin de faire une politique pour quelqu’un qui traverse la ville à pied ? ou pour quelqu'un qui franchit une frontière ? Est-ce que quelqu’un d’autre portera votre sac ? Le risque pour l’appareil est-il différent si vous allez à une manifestation ?

    Créez une politique d’accès au bureau

    • Votre politique devrait inclure des règles sur la distribution des clés, les systèmes de surveillance comme les caméras, les systèmes d’alarme et ce qu’il faut faire avec les gens qui livrent les colis, font la maintenance technique ou nettoient votre espace.
    • Pensez à votre sécurité physique en incluant les couches suivantes, et planifiez pour la protection de chacune d’elles :
      • Les murs ou les clôtures de votre bâtiment,
      • Entre les murs/clôtures et les portes et fenêtres de votre bâtiment,
      • À l’intérieur de votre bâtiment,
      • Enfin, une salle de sécurité à l’intérieur du bâtiment et vos plans d’évacuation en cas de faille dans ces autres couches.
    • Décidez quelles parties de votre espace doivent être réservées aux visiteurs.
    • Si possible, aménagez des salles pour plus de confidentialité et de sécurité :
      • Créez une zone de réception où les visiteurs peuvent être accueillis lorsqu’ils entrent dans le bureau.
      • Créez une salle de réunion distincte de votre espace de travail normal.
      • Si vous travaillez à l’extérieur de votre maison, il peut être nécessaire de déplacer des documents et du matériel dans une chambre à coucher ou dans un autre espace privé lorsque vous rencontrez des visiteurs.
    • Envisagez d’acheter des appareils auprès de fournisseurs de confiance connus comme Apple, Google, Samsung, Sony, etc. Évitez d’acheter des appareils qui ne sont pas des marques de noms car ils pourraient être vendus avec des logiciels malveillants préchargé et peuvent manquer de mises à jour de sécurité.
    • Vos imprimantes, moniteurs, projecteurs et autres appareils ont probablement des ports USB ou Ethernet. Gardez-les hors des zones publiques, afin que personne ne puisse y brancher un dispositif qui pourrait espionner.
    Découvrez pourquoi nous recommandons ceci

    Nous pensons souvent que les menaces numériques ne sont que techniques. Mais les pirates pensent à "l’ingénierie sociale", ou vous convainquent de les laisser accéder à des espaces physiques à proximité de vos appareils, dans le cadre de leur stratégie pour accéder à vos objets numériques de valeur. Avoir une politique déterminant qui peut accéder à quelles parties de votre espace et pourquoi, et réfléchir à la façon dont vous allez l’empêcher d’être enfreinte, limitera la possibilité que cela se produise.

    Lorsque vous travaillez à l’extérieur de votre maison ou de votre bureau

    • Le wifi public et les cybercafés doivent être considérés comme peu sûrs.
    • Envisagez de transporter votre ordinateur portable dans quelque chose qui ne ressemble pas à un sac d’ordinateur portable.
    • Gardez les appareils près de vous en tout temps. Par exemple, ne laissez pas votre appareil hors de vue lorsqu’il est en charge.
    • Envisagez de vous déplacer avec un câble de sécurité et de vous exercer à trouver des espaces de travail près d’objets auxquels vous pouvez les attacher. Les voleurs profitent souvent des heures de repas et des pauses aux toilettes pour voler du matériel sans surveillance dans les chambres d’hôtel et les cafés.
    • N’oubliez pas que les coffres-forts de l’hôtel sont accessibles au personnel de l’hôtel qui possède la clé maîtresse.

    Envisagez d’utiliser des caméras de surveillance et des capteurs de mouvement

    • N’oubliez pas que si vous recherchez une alerte rapide, des solutions rudimentaires comme des cloches ou des alarmes qui sonnent lorsqu’une porte s’ouvre ou un chien qui aboie, peuvent être aussi efficaces qu’une caméra de surveillance, sinon plus. Les caméras de vidéosurveillance en circuit fermé (CCTV) nécessitent que quelqu’un les surveille ou examine les séquences.
    • Déterminez si une caméra pour surveiller votre espace peut mettre en danger les personnes qui travaillent à cet endroit ou à proximité, si votre adversaire avait accès à ces caméras. Conciliez ce risque avec votre besoin de savoir si votre espace a été fouillé, perquisitionné ou cambriolé.
    • Évitez d’utiliser « l’Internet des objets » (objets connectés) comme le dispositif Ring d’Amazon. De nombreux systèmes Internet des objets sont notoirement vulnérables à l’espionnage. Amazon, qui propose le système Ring, est connu pour partager des séquences vidéo avec les forces de l’ordre sans la permission des utilisateurs, et peut utiliser vos données d’autres façons qu’il ne divulgue pas.
    • Comme alternative, envisagez d’utiliser Haven, qui a été spécialement créé pour aider les défenseurs des droits humains à surveiller leurs propres espaces en contrôlant leurs propres données.
    • Lorsque vous utilisez une caméra de surveillance, vous voudrez peut-être transmettre la vidéo vers un endroit autre que celui que vous surveillez. Cette vidéo doit être envoyée chiffrée et rester chiffrée partout où elle est stockée. Réfléchissez à la meilleure façon de protéger l’accès physique à ces vidéos, à la durée de leur conservation et à la façon de les supprimer en toute sécurité.

    Protégez votre réseau local

    Utilisez des câbles Ethernet uniquement dans des zones protégées

    • Il peut être plus sûr d’utiliser des câbles Ethernet. Un réseau sans fil peut être piraté sans accès physique.
    • Évitez de déployer des câbles Eternet à l’extérieur de votre domicile, car il est plus facile pour quelqu’un de les trafiquer lorsque vous ne regardez pas.

    Définissez une « phrase mot de passe » forte sur votre réseau sans fil

    Découvrez pourquoi nous recommandons ceci

    Il est possible pour toute personne à portée de votre signal wifi d’espionner votre réseau ou vos communications. Si votre connexion Wi-Fi repose sur un mot de passe faible, ou aucun mot de passe du tout, toute personne se trouvant à portée est un intrus potentiel.

    Installez un routeur pare-feu

    • Envisagez d’acheter et d’installer un routeur pare-feu pour protéger et séparer votre réseau de bureau ou à domicile du routeur de votre fournisseur d’accès Internet. Pour en savoir plus, lire notre guide sur comment sécuriser votre routeur.
    Découvrez pourquoi nous recommandons ceci

    Les fournisseurs d'accès Internet ont un accès complet au routeur qu’il a fourni pour que vous puissiez accéder à Internet. Dans certains cas, ils peuvent utiliser ce routeur pour accéder à votre réseau, à vos communications et à vos appareils. L'utilisation d'un routeur pare-feu peut donc les empêcher de voir quels appareils se connectent à votre réseau.

    Évitez de connecter des appareils inutiles à votre réseau

    • Les téléviseurs, appareils photo, téléphones, imprimantes, consoles de jeux vidéo et « Internet des objets » (IoT) sont également des ordinateurs. Ils se comportent beaucoup avec les mêmes risques. Réfléchissez à deux fois avant de connecter un nouveau dispositif à votre réseau à la maison ou au bureau.
    • Vérifiez quels appareils sont connectés à votre réseau et débranchez ceux que vous n'utilisez pas.

    Changez le nom de votre réseau wifi

    • Donnez à votre wifi un nom qui n'identifie pas clairement vous, votre organisation ou l’emplacement de votre point d’accès.

    Créez un compte wifi séparé pour les invités

    • La plupart des appareils wifi modernes en sont capables.
    • De cette façon, vous n’aurez pas besoin de donner votre mot de passe à vos invité et il sera plus facile de changer les mots de passe si besoin.
    • Assurez-vous que ce réseaux pour les invités soit protégé par un mot de passe fort. Laisser votre routeur sans protection permet aux intrus de trafiquer votre wifi.

    Verrouillez l’équipement de réseau

    • Verrouillez l’équipement de réseau comme les serveurs, routeurs, commutateurs et les modems à l’intérieur d’une pièce ou d’une armoire sécurisée pour empêcher un intrus de les manipuler.

    Assurez-vous que vos serveurs sont chiffrés

    Découvrez pourquoi nous recommandons ceci

    Chiffrez vos serveurs protège vos fichiers en cas de saisie et de confiscation de vos serveurs ou s'ils doivent être réparés ou remplacés.

    Prévenez les accidents et les pannes

    Les ordinateurs, les équipements réseau et les dispositifs de stockage de données peuvent être très fragiles. Il en va de même pour les caméras de surveillance, les imprimantes, les « appareils intelligents » et autres matériels. Les fluctuations électriques comme la foudre, les surtensions, les coupures de courant, les pannes de courant et les baisses de tension peuvent causer des dommages physiques aux appareils numériques en endommageant les composants électroniques ou en détruisant les données sur les disques durs. Les températures extrêmes, la poussière et l’humidité peuvent aussi causer endommager le matériel.

    Utilisez des prises électriques dotées de lignes de terre

    Un branchement électrique relié à la terre prolonge la durée de vie de votre équipement électronique et peut réduire le risque de panne due à une tension irrégulière ou à la foudre .

    Branchez le matériel électronique sur des limiteurs de surtension

    • Tous les commutateurs ne contiennent pas de limiteurs de surtension, alors vérifiez cet aspect lorsque vous en achetez de nouveaux. Un limiteur de surtension doit spécifier une tension maximale et indiquer une valeur nominale en joules.
    • Si votre réseau d’électricité est particulièrement instable, vous pourriez également avoir besoin d’un « filtre d’alimentation » ou d’un « conditionneur.»
    • Placez les limiteurs de surtension, les onduleurs, les blocs d’alimentation et les câbles d’extension là où ils ne seront pas débranchés ou éteints si quelqu’un les heurte.

    Prévenir les dommages en cas de panne d'électricité

    • Envisager l'installation d'alimentations sans interruption -ASI (onduleurs). Celles-ci sont un peu plus chères que les limiteurs de surtension, mais elles stabiliseront votre alimentation électrique et fourniront une alimentation temporaire en cas de panne d’électricité.
    • Les ASI sont particulièrement utiles pour les serveurs et les ordinateurs de bureau qui ne fonctionnent pas s’ils ne sont pas branchés.
    • Envisagez un éclairage qui ne dépend pas de l’électricité – des lampes de poche puissantes, des bandes d’éclairage alimentées par des piles, des lampes solaires, etc.

    Lors de l’emménagement dans un nouveau bâtiment, testez l’alimentation électrique

    • Faites-le avant de brancher le matériel important. Si la puissance se comporte mal avec les lampes, les lumières et les ventilateurs, elle est susceptible d’endommager vos appareils numériques.
    • Demandez à un électricien de confiance d’examiner le câblage.

    Achetez de bons câbles

    • Lorsque vous avez accès à des câbles d’ordinateur de haute qualité, à des limiteurs de surtension et à des prises de courant, envisagez de prendre quelques extras. Des fils d’alimentation qui tombent des prises murales et ne tiennent pas les prises de façon sûre peuvent causer des dommages physiques aux personnes et endommager vos appareils et vos données.

    Ventilation

    • Si vous utilisez votre ordinateur à l’intérieur d’une armoire, assurez-vous qu’il dispose d’une ventilation adéquate pour l’empêcher de surchauffer.
    • L’équipement informatique ne doit pas être installé à proximité de radiateurs, de conduits de chauffage, de climatiseurs ou d’autres conduits.

    Protégez-vous contre le vol, la manipulation par un intrus et la confiscation

    Commencez par les serrures

    • Si possible, installez des serrures de haute qualité sur vos portes et fenêtres.
      • Tenez à jour une liste du nombre de clés qui sont faites et à qui elles sont distribuées.
      • Pensez à récupérer vos clés auprès de toute personne qui n’a plus besoin d’avoir accès aux locaux (lorsque les gens quittent une organisation, c’est le moment idéal pour reprendre les clés.)
    • Envisagez d’acheter un coffre-fort pour ordinateur portable ou une armoire verrouillable pour les documents et le matériel sensibles.
    • Verrouillez les dispositifs eux-mêmes :
      • La plupart des boîtiers d’ordinateur de bureau ont une fente où vous pouvez fixer un cadenas pour empêcher quelqu’un d’entrer et de trafiquer le matériel.
      • Utilisez des câbles de sécurité, si possible, pour empêcher les intrus de voler des ordinateurs de bureau et des ordinateurs portables.
    Découvrez pourquoi nous recommandons ceci

    Les serrures sur les portes, les fenêtres et d’autres points d’entrée agissent comme vos couches de sécurité externes. Elles peuvent vous aider à retarder et à détecter les intrusions, pas seulement à les arrêter.

    Ne placez pas l’équipement là où il peut être facilement volé ou altéré

    • Évitez de placer des appareils importants, y compris des serveurs et des routeurs wifi, dans des endroits facilement accessibles comme les couloirs et les zones de réception, ou à côté des fenêtres ou des portes.
    • Protégez les interrupteurs électriques principaux de votre bâtiment avec des serrures.
    Découvrez pourquoi nous recommandons ceci

    Si l'équipement est situé dans des zones faciles d'accès, les attaquants peuvent le voler ou y installer des logiciels malveillants. Il faut savoir que les attaquants peuvent essayer de couper l’électricité de la propriété avant d’entrer, ce qui ajoute à votre confusion et rend difficile la possibilité d’appeler à l’aide.

    Évaluez quels sont les risques de laisser des appareils derrière vous ou de les emporter avec vous

    • Vous connaissez le niveau de risque mieux que quiconque, alors réfléchissez : est-il probable que quelqu’un mène un raid dans votre espace ou trafique vos appareils pendant que vous êtes à l’extérieur ? Ou est-il plus probable que vous soyez détenu et fouillé alors que vous avez vos appareils avec vous ?
    • Qu’allez-vous faire lorsque vous serez hors du bureau ? allez-vous vous déplacer ? Traverser une frontière ? Aller à une manifestation où vous serez probablement arrêté ? Évaluez si le risque de fouille ou de saisie est plus élevé si le dispositif est sur vous ou si vous le laissez ailleurs.
    • Pensez à utiliser du ruban adhésif de sécurité pour couvrir les ports USB et les lecteurs de disque de votre ordinateur.
    • Disposez des petits objets sur votre matériel. Envisagez de le prendre en photo avant de partir. Lorsque vous revenez, comparez la disposition des objets sur la photo et sur le matériel pour voir s’il a été déplacé/touché. (Une tactique classique est de laisser un seul fil ou un cheveu sur le matériel s’il n’y a pas de courant d’air dans la pièce ; cela peut être difficile pour l’intrus de replacer le fil ou le cheveu exactement dans la même position.)
    • Envisagez d’utiliser une application de surveillance telle que Haven pour garder un œil sur vos effets personnels quand vous êtes absents.
    • Réfléchissez aussi si un boîtier verrouillable permettrait de sécuriser vos appareils au cas où votre espace serait fouillé.

    Décidez s’il convient ou non de déclarer vos appareils auprès des forces de l’ordre

    • Si les forces de l’ordre locales sont dignes de confiance, enregistrer le modèle et le numéro de série de votre matériel peut vous aider à le récupérer s’il est volé.

    Pensez à ce qui peut être vu

    • Établissez une « politique de bureau propre » : assurez-vous que vous et vos collègues ne laissez pas d’informations sensibles sur votre bureau, en particulier des mots de passe, des calendriers papier, des agendas, des carnets de notes, des carnets d’adresses ou des feuillets autoadhésifs.
    • Placez les écrans d’ordinateur à la maison ou au bureau de telle sorte qu’ils ne puissent pas être vus de l’extérieur. N’oubliez pas de tenir compte des fenêtres, des portes ouvertes et des zones d’attente des visiteurs.
    • Pensez aux façons d’éviter d’utiliser des appareils en public, où quelqu’un pourrait regarder par-dessus votre épaule.
    • Si vous travaillez souvent en public, achetez des écrans de confidentialité. Ces simples housses en plastique rendent difficile la lecture d’un écran à moins qu’il ne soit directement devant vous. Ils sont disponibles pour les ordinateurs portables, écrans externes, tablettes et smartphones. Pour en savoir plus sur les écrans de confidentialité consultez Security Planner.
    • Si vous devez cacher votre emplacement, n’oubliez pas que ces indices peuvent être utilisés pour déterminer où vous vous trouvez :
      • Vérifier ce qui est visible sur la caméra lors des appels vidéo : architecture, panneaux, arbres, éléments géologiques comme les montagnes ?
      • Que peut-on entendre en arrière-plan : circulation à proximité, systèmes sonores, usines, enfants en train de jouer ?
    • Utilisez un cache pour vos caméras lorsque vous ne les utilisez pas, de sorte qu’elles ne puissent pas être manipulées pour vous espionner. En savoir plus sur les caches pour caméras.
    Découvrez pourquoi nous recommandons ceci

    Vos adversaires n’auront peut-être pas besoin d’avoir un accès physique ou électronique à vos appareils et données importants s’ils peuvent le voir en regardant votre espace ou appareil. Ils n’ont peut-être pas besoin de connaître votre emplacement exact s’ils peuvent le déterminer à partir de choses qu’ils voient ou entendent en arrière-plan d’appels ou de vidéos. Les documents papier sont à l’abri des logiciels malveillants, mais s’ils sont volés, copiés ou photographiés, ils peuvent révéler des renseignements extrêmement sensibles.

    Décidez de la façon dont vous éliminerez les informations de nature délicate

    • Fixez un calendrier régulier pour effacer les fichiers de façon sûre afin de veiller à ce que les informations sensibles ne restent pas sur vos appareils, disques durs, clés USB, cartes mémoire amovibles (cartes SD) des appareils photo, téléphones mobiles ou lecteurs de musique portables et tout autre appareil pouvant stocker des informations sensibles.
    • Découvrez comment supprimer des fichiers en toute sécurité, effacer l'espace vide et vous débarrasser d'un ancien appareil dans notre guide sur la destruction des informations sensibles. Incorporez ces instructions pour chacun de vos appareils (Android, iOS, Windows, macOS ou Linux) dans votre plan de sécurité physique.
    • Lorsque vous éliminez un disque dur d’ordinateur, vous pouvez l’endommager afin de rendre l’extraction de données plus difficile en le détruisant avec une perceuse électrique, quelques coups de marteau forts ou des clous enfoncés à travers. Ne le brûlez pas ou ne versez pas de l’acide sur un lecteur, et ne le mettez pas dans le micro-ondes.

    Plus de ressources