De Minneapolis à Munich en passant par Téhéran, les gens descendent dans la rue comme forme d’expression politique. Le droit de réunion pacifique et de manifestation sont les fondements de la démocratie, et nous soutenons la capacité de chacun à exercer ces droits. La mission de Proton est de protéger le respect de la vie privée des personnes et leur liberté face à la surveillance et la censure. Pour cette raison, des manifestants de tous les horizons politiques et du monde entier se sont tournés vers notre boite mail chiffrée, notre VPN(nouvelle fenêtre) et nos autres services pour protéger leurs communications et leur activité en ligne contre la surveillance et les attaques.
Le respect de la vie privée numérique n’est qu’une de nos préoccupations ; les manifestants doivent également se protéger hors ligne. Les gouvernements surveillent les manifestations avec des méthodes de plus en plus draconiennes, comme les milliers de caméras de vidéosurveillance(nouvelle fenêtre) équipées d’une reconnaissance faciale par IA à Hong Kong, ainsi que la dérive de la surveillance(nouvelle fenêtre) et l’augmentation des raids de l’Immigration and Customs Enforcement (ICE) dans des villes de tous les États-Unis.
L’ICE a déployé des outils biométriques mobiles, tels que l’application Mobile Fortify(nouvelle fenêtre), qui permet aux agents d’identifier des individus dans une foule en pointant la caméra d’un smartphone vers leur visage ou leurs empreintes digitales, ce qui les compare à des bases de données fédérales. Étant donné que les correspondances biométriques sont considérées comme définitives, des citoyens américains ont été détenus à tort après avoir été mal identifiés par la technologie.
Les agences fédérales contournent également le besoin de mandats de perquisition en achetant des données d’emplacement en vrac auprès de courtiers en données commerciaux. Si vous avez des applications sur votre téléphone qui collectent et vendent votre historique de déplacements, les agences peuvent utiliser ces données pour identifier des individus jusqu’à leur domicile ou leur lieu de travail.
Face à ces menaces pour le respect de la vie privée, ce guide explique comment défendre vos droits lors d’une manifestation dans trois domaines importants : votre téléphone, vos communications dans le cloud et votre visage. Il est essentiel que vous gardiez le contrôle de chacun de ces « identifiants » afin de pouvoir exprimer pacifiquement votre opinion sans craindre de répression ou de répercussions pour l’exercice de vos droits.
Sécurisez votre téléphone
Les smartphones ont grandement facilité la tâche des manifestants pour enregistrer ce qui se passe devant eux, et les enregistrements vidéo peuvent être de puissants appels à l’action et des outils pour demander des comptes à ceux qui sont au pouvoir. Cependant, les smartphones contiennent également des quantités massives d’informations personnelles et transmettent constamment des données.
De nombreuses forces de l’ordre aux États-Unis utilisent des intercepteurs IMSI (souvent appelés Stingrays(nouvelle fenêtre)), qui agissent comme de fausses antennes téléphoniques pour suivre votre emplacement et votre numéro de téléphone. Bien que les réseaux 5G modernes disposent de meilleures protections intégrées, les autorités peuvent utiliser des techniques de brouillage pour forcer votre téléphone à se connecter à des réseaux 4G ou 2G plus anciens et moins sécurisés afin de contourner ces protections.
Si vous souhaitez protéger vos données, vous avez trois options principales :
Laissez votre téléphone à la maison
Celle-ci est explicite : les autorités ne pourront pas suivre votre téléphone lors de la manifestation si vous ne l’avez pas sur vous. Pour éviter d’éveiller les soupçons, laissez votre téléphone allumé pendant que vous êtes à la manifestation. Pour un respect de la vie privée numérique maximal, vous ne devriez apporter aucun appareil pouvant créer une connexion externe, y compris des montres connectées, des traqueurs d’activité ou des écouteurs Bluetooth.
Selon votre modèle de menace, vous pourriez décider que le respect de la vie privée supplémentaire apporté par le fait de laisser votre téléphone chez vous ne vaut pas le désagrément.
Apportez un téléphone vierge
Le téléphone que vous utilisez tous les jours est lié à votre identité, et vous pourriez le laisser à la maison (mais toujours allumé) pour vous assurer que les autorités ne peuvent pas y accéder. Si vous voulez un téléphone avec vous à la manifestation, vous pourriez acheter un nouveau téléphone bon marché. Cependant, pour que cela soit efficace, vous devrez suivre certaines étapes. Ce nouveau téléphone ne peut être utilisé que lors de manifestations. Vous ne devez pas l’allumer avant d’arriver à la manifestation, et vous devez l’éteindre avant de partir. Vous aurez besoin d’une nouvelle carte SIM. Vous ne pouvez pas utiliser votre SIM habituelle dans votre téléphone « réservé aux manifestations ». Vous ne devriez installer que les applications qui sont essentielles. Et vous ne devez relier en aucune façon votre téléphone de manifestation à votre téléphone normal.
Si vous achetez un appareil Android déverrouillé et bon marché ainsi qu’une carte SIM prépayée que vous n’allumez et n’utilisez que lors de la manifestation, il sera très difficile pour quiconque de vous suivre ou de vous identifier. Ne vous connectez pas avec votre compte Google (ou votre compte iCloud s’il s’agit d’un iPhone). Pour être encore plus prudent, vous devriez acheter le téléphone et la carte SIM avec des espèces ou une carte-cadeau. Vous pourriez également utiliser un fournisseur de VPN approuvé, comme Proton VPN(nouvelle fenêtre), pour accéder au répertoire d’applications open source F-Droid(nouvelle fenêtre) et télécharger les applications que vous souhaitez pour la manifestation. L’objectif est de mettre le moins d’informations personnelles possible sur ce téléphone de manifestation.
Acheter un nouveau téléphone prépayé peut s’avérer coûteux, surtout si vous ne comptez l’utiliser que pendant un après-midi. Si un nouveau vous coûte trop cher, vous pouvez apporter votre téléphone habituel, mais des précautions doivent être prises.
Désactivez toutes les données d’emplacement et gardez votre téléphone éteint jusqu’à ce que vous en ayez besoin
C’est l’option la plus pratique, mais la moins respectueuse de la vie privée. Si vous devez utiliser votre téléphone principal, suivez ces étapes pour réduire vos traces de données :
- Réinitialisez votre identifiant publicitaire : Il s’agit d’un identifiant caché que les applications peuvent utiliser pour vous suivre. Sur Android, allez dans Paramètres > Sécurité et respect de la vie privée > Contrôles de respect de la vie privée > Annonces et appuyez sur Réinitialiser/Supprimer l’identifiant publicitaire. Sur iOS, allez dans Paramètres > Respect de la vie privée et sécurité > Suivi et assurez-vous que Autoriser les applications à demander à vous suivre est désactivé.
- Utilisez le mode avion : Gardez votre téléphone en mode Avion chaque fois que vous ne l’utilisez pas activement pour l’empêcher de contacter les antennes téléphoniques à proximité.
- Utilisez une pochette de Faraday : Il s’agit d’une petite pochette qui bloque tous les signaux radio. C’est plus fiable que d’éteindre simplement votre téléphone, car certains appareils modernes peuvent toujours être suivis même lorsqu’ils semblent éteints.
- Désactivez la 2G : Si votre téléphone le permet, désactivez la 2G pour empêcher les intercepteurs IMSI de forcer votre téléphone à utiliser une ancienne connexion non chiffrée.
Chiffrez votre téléphone
Quel que soit le téléphone que vous apportez, si vous en avez un lors d’une manifestation, vous devriez le chiffrer. Cela empêchera la police ou toute personne ayant un accès physique à votre téléphone d’accéder à vos données. Si vous configurez un code d’accès sur votre appareil iOS, il est déjà chiffré. La plupart des appareils Android se chiffrent également automatiquement, mais si vous n’êtes pas sûr, vous pouvez appuyer sur Paramètres, puis sur Sécurité, et voir si le Chiffrement de l’appareil a été activé.
Vous devez également vous assurer de mettre à jour les paramètres de votre appareil afin qu’il n’affiche pas de notifications lorsque l’écran est verrouillé.
Désactivez la biométrie sur votre téléphone
N’utilisez pas l’authentification biométrique, comme scanner le visage ou l’empreinte digitale, pour sécuriser votre appareil iOS ou Android. Bien que le paysage juridique évolue, il reste incertain. Début 2026, certains tribunaux américains ont statué que le fait d’obliger une personne à déverrouiller son téléphone avec une empreinte de pouce est un « acte de témoignage » protégé par le cinquième amendement(nouvelle fenêtre). Cependant, d’autres tribunaux ne sont pas de cet avis, et des agences fédérales comme l’ICE utilisent des mandats qui les autorisent explicitement à maintenir de force un téléphone devant votre visage ou à utiliser vos doigts pour contourner la sécurité.
Il est beaucoup plus difficile pour les autorités de vous forcer légalement ou physiquement à fournir un code d’accès mémorisé.
- Utilisez un code d’accès fort : Pour une meilleure sécurité, votre code PIN ou votre code d’accès doit comporter au moins 10 chiffres, éviter les séquences évidentes et idéalement inclure des chiffres et des lettres si possible.
- Activez le mode de verrouillage : Sur les appareils iOS et Android modernes, vous pouvez rapidement activer un état de verrouillage (généralement en maintenant enfoncés les boutons d’alimentation et de volume) pour désactiver instantanément la biométrie et exiger un code d’accès pour le prochain déverrouillage.
- Connaissez vos droits : Aux États-Unis, vous n’êtes généralement pas obligé de partager votre code d’accès avec les forces de l’ordre. Cependant, dans des pays comme le Royaume-Uni et l’Australie, les autorités peuvent légalement vous obliger à remettre votre mot de passe sous peine de poursuites pénales.
Utilisez des applications de messagerie sécurisée chiffrées de bout en bout
Si vous participez à une manifestation et que vous vous inquiétez pour le respect de votre vie privée, vous ne devez pas utiliser les SMS. C’est la méthode de messagerie la plus facile à intercepter pour les forces de l’ordre. Au lieu de cela, vous devriez utiliser une application de messagerie sécurisée chiffrée de bout en bout. L’application de messagerie la plus sécurisée est Signal, qui est gérée par une organisation à but non lucratif et ne collecte presque aucune métadonnée.
- Utilisez des messages éphémères afin que si votre téléphone est saisi, vos conversations passées aient déjà disparu.
- Vous pouvez masquer votre numéro de téléphone et utiliser un nom d’utilisateur, ce qui empêche votre identité d’être liée à votre compte si un inconnu vous ajoute dans une discussion de groupe.
Bien que WhatsApp soit chiffré de bout en bout, Facebook contrôle les métadonnées. Bien qu’ils ne puissent pas lire vos messages, ils enregistrent à qui vous envoyez des messages et quand. Les forces de l’ordre peuvent demander ces métadonnées pour cartographier les réseaux de protestation.
iMessage d’Apple est également chiffré de bout en bout, mais seulement si vous activez la Protection avancée des données. Veuillez toutefois noter que si vous activez la sauvegarde iCloud sur votre appareil iOS pour WhatsApp ou iMessage, vos messages seront enregistrés dans un état non chiffré.
Les manifestants ne doivent pas utiliser Bridgefy. Bien qu’elle se présente comme une « application de manifestation » et un service de messagerie chiffré de bout en bout, elle n’est pas chiffrée de bout en bout et ne doit pas être approuvée pour des communications sensibles.
Bridgefy utilise le Bluetooth et un routage de réseau maillé afin que les utilisateurs puissent s’envoyer des messages sans connexion Internet. Cependant, un groupe de chercheurs a conçu une série d’attaques contre l’application et a découvert qu’elle met en péril une quantité incroyable de données d’utilisateurs. Comme Ars Technica l’a rapporté(nouvelle fenêtre), même des attaquants disposant de ressources modérées peuvent désanonymiser les utilisateurs, déchiffrer et lire les messages, et falsifier les messages en transit.
Les chercheurs ont partagé ces vulnérabilités avec Bridgefy en avril, mais elles n’ont pas encore été corrigées.
Utilisez une boite mail chiffrée de bout en bout
Les services de messagerie comme Gmail ou Outlook peuvent scanner vos messages et les fournir aux forces de l’ordre. Si vous devez vous coordonner en privé par e-mail, il est important que tous les membres de la conversation utilisent un service de boite mail sécurisée qui offre le support du chiffrement de bout en bout.
Les conversations dans Proton Mail sont chiffrées de bout en bout (ce qui signifie que seuls l’expéditeur et le destinataire peuvent accéder au contenu du message) lorsque les deux parties utilisent Proton (ou un autre service compatible PGP). Sinon, la communication sera chiffrée avec un accès zéro, ce qui signifie que Proton ne pourra pas accéder aux messages, mais le service de la personne à qui vous écrivez le pourra, à moins que vous ne protégiez vos messages par mot de passe.
Proton Mail vous permet également d’envoyer des messages à autodestruction, qui sont effacés de la boite de réception de votre destinataire à une heure précise que vous définissez.
Pour protéger votre boite de réception des recherches physiques, vous devez utiliser la protection par code PIN au niveau de l’application. Cela nécessite un code ou une vérification biométrique spécifiquement pour l’application Proton Mail, ce qui signifie que même si quelqu’un arrive à déverrouiller votre téléphone, il sera toujours bloqué et ne pourra pas accéder à vos messages. Pour une couche supplémentaire de respect de la vie privée physique, vous pouvez utiliser la fonctionnalité d’icône d’application discrète pour modifier l’icône Proton Mail sur votre écran d’accueil afin qu’elle ressemble à une application utilitaire générique, telle qu’une calculatrice ou une application météo. Cela rend la présence d’un outil de communication sécurisé beaucoup moins évidente si votre téléphone est inspecté.
Proton est basé en Suisse, vos données sont donc protégées par certaines des lois sur le respect de la vie privée les plus strictes au monde. La loi suisse nous interdit de répondre à toute demande de données étrangère, à moins qu’elle ne soit approuvée par un tribunal suisse, ce qui constitue une barrière légale vitale contre la surveillance excessive.
Méfiez-vous des publications sur les réseaux sociaux
Vous pouvez vous mettre en danger, ainsi que d’autres manifestants, en faisant des publications sur les réseaux sociaux. Il est inutile de faire des efforts pour empêcher la surveillance de votre smartphone si vous partagez tout ce que vous faites sur Facebook, X ou TikTok.
En 2026, les agences fédérales utilisent la surveillance des réseaux sociaux pilotée par l’IA pour récupérer des photos et des vidéos de manifestations. Ces outils peuvent vous identifier, vous ou vos amis, grâce à la reconnaissance faciale, à des tatouages uniques ou même aux métadonnées cachées dans vos fichiers. Pour préserver le respect de votre vie privée, soyez attentif aux informations que vous partagez sur vous-même et sur la manifestation en général. Si vous prenez des photos, assurez-vous d’abord que tous les visages et les fonctionnalités d’identification sont floutés ou couverts.
Supprimez les visages et les métadonnées des photos et vidéos
Si vous devez faire une publication sur les réseaux sociaux, faites attention aux informations que vos photos exposent par inadvertance. Lorsque vous prenez une photo ou une vidéo avec votre smartphone, il enregistre des métadonnées (également appelées métadonnées EXIF), qui incluent l’heure exacte, la date et les coordonnées GPS de l’endroit où l’image a été capturée.
Vous pouvez empêcher l’appareil photo de votre smartphone d’ajouter des métadonnées d’emplacement dans vos paramètres iOS(nouvelle fenêtre) et Android(nouvelle fenêtre), mais pour les photos que vous avez déjà prises, vous devez nettoyer les données avant de les partager. Le moyen le plus efficace de le faire rapidement est d’utiliser l’application Signal.
Ouvrez Signal et sélectionnez une photo comme si vous l’envoyiez, puis utilisez l’outil de floutage pour masquer les visages. Signal supprime automatiquement toutes les métadonnées EXIF et masque les fonctionnalités faciales d’une manière qui est difficile à inverser pour l’IA.
Faire une capture d’écran est un moyen populaire de masquer des données, car elles ne transportent pas les métadonnées GPS d’origine. Cependant, les captures d’écran peuvent toujours contenir des métadonnées de votre appareil, telles que l’heure de la capture ou le modèle de votre téléphone. Pour une approche plus approfondie, utilisez des outils spécialisés comme PrivMeta(nouvelle fenêtre) ou Image Scrubber(nouvelle fenêtre), qui vous permettent d’effacer les métadonnées et de peindre sur les visages pendant que votre téléphone est en mode avion.
Astuce : La pixellisation peut parfois être annulée, c’est pourquoi couvrir les visages avec des boîtes noires pleines ou des autocollants numériques opaques est un moyen beaucoup plus sûr de protéger les identités.
Votre visage est votre identité
Si vous participez à une manifestation, il est impossible de contrôler qui vous prend en photo. Pour protéger le respect de votre vie privée, vous devriez prévoir de vous couvrir le visage d’une manière qui perturbe l’IA moderne. Bien que les masques médicaux aient été suffisants autrefois, les technologies de surveillance actuelles peuvent souvent identifier les individus en analysant uniquement la zone autour des yeux et l’arête du nez.
Pour être efficace en 2026, vous devriez utiliser une combinaison d’éléments pour briser la symétrie de votre visage. Un chapeau à larges bords tiré vers le bas peut bloquer les caméras en hauteur, tandis que de grandes lunettes de soleil enveloppantes peuvent masquer les repères clés autour de vos yeux. Utiliser un bandana ou un cache-cou qui couvre du pont de votre nez jusqu’à votre poitrine est beaucoup plus efficace qu’un simple masque.
Pour une protection encore plus grande, envisagez des vêtements ou du maquillage qui utilisent des motifs spécifiques conçus pour confondre l’IA. Renseignez-vous sur le maquillage anti-reconnaissance faciale (CV Dazzle) par ordinateur(nouvelle fenêtre), qui utilise des formes très contrastées pour masquer l’arête du nez et les yeux.
Enfin, n’oubliez pas que les forces de l’ordre utilisent également des identifiants uniques comme les tatouages, les cheveux aux couleurs vives ou les logos spécifiques sur vos vêtements pour vous suivre. Les couvrir avec des manches longues, des gants ou des couches unies sans marque est tout aussi important que de se couvrir le visage.
Points clés à retenir
En tant qu’organisation suisse, nous sommes politiquement neutres ; cependant, nous sommes sans équivoque dans notre défense des droits humains fondamentaux des citoyens. Nous pensons que chacun, y compris les manifestants, a droit à la sécurité, au respect de la vie privée et à la liberté. Les manifestations populaires pacifiques sont souvent des catalyseurs pour des changements de politique attendus de longue date. Si vous manifestez pacifiquement et que vous souhaitez protéger le respect de votre vie privée, vous devriez :
- Sécuriser votre téléphone (ou le laisser à la maison)
- Utiliser des applications de messagerie chiffrée de bout en bout et de boite mail privée
- Faire attention aux publications sur les réseaux sociaux
- Effacer les informations d’identification des photos et vidéos
Il est également important de noter qu’en tant qu’organisation suisse, Proton Mail est soumise à la législation suisse, ce qui signifie que nous prendrons des mesures fermes contre ceux qui utilisent notre service à des fins illégales en Suisse. Nous avons des conditions générales claires ainsi qu’une politique de tolérance zéro envers la criminalité. Si un utilisateur viole ces conditions générales ou utilise Proton dans le cadre d’un délit en vertu de la loi suisse, tel que la destruction de biens, nous désactiverons son compte.
Nous sommes fiers que Proton Mail et Proton VPN soient devenus des outils que les manifestants utilisent pour partager leurs voix. Nous restons fermes sur notre position selon laquelle tout le monde a droit au respect de la vie privée, et nous espérons que ce guide aidera les manifestants pacifiques à rester en sécurité.
MISE À JOUR du 25 août 2020 : Cet article inclut désormais des informations sur l’application de messagerie Bridgefy.
MISE À JOUR du 17 juin 2025 : Ajout d’informations sur les lecteurs de plaques d’immatriculation, les pochettes de Faraday et Signal retirant les données EXIF.
MISE À JOUR du 3 mars 2026 : Mis à jour pour inclure des informations sur la surveillance biométrique fédérale (Mobile Fortify), la faille des courtiers en données et les décisions judiciaires de 2026 sur le déverrouillage biométrique forcé.
Vous pouvez obtenir un compte de boite mail sécurisée gratuit de Proton Mail ici(nouvelle fenêtre).
Nous proposons également un service de VPN gratuit(nouvelle fenêtre) pour protéger le respect de votre vie privée. Proton Mail et Proton VPN sont financés par les contributions de la communauté. Si vous souhaitez apporter votre support à nos efforts de développement, vous pouvez changer d’abonnement pour un abonnement payant. Merci pour votre support.
***
N’hésitez pas à partager vos commentaires et vos questions avec nous via nos canaux de réseaux sociaux officiels sur Twitter(nouvelle fenêtre) et Reddit(nouvelle fenêtre).


