Loading...
Loading...
Loading...
Loading...
Notes d'orientation
Le sommeil est vital pour la santé et le bien-être. L'adulte moyen a besoin de sept à neuf heures de sommeil par nuit. Le manque de sommeil de qualité affectera de nombreux aspects de votre vie éveillée. Un manque de sommeil ou un sommeil perturbé affectera votre humeur, votre concentration et votre mémoire et, à plus long terme, pourrait affaiblir votre système immunitaire et augmenter votre pression sanguine, par exemple. Indépendamment du fait que vous ayez tendance à bien dormir ou que vous rencontriez des difficultés à obtenir une bonne nuit de sommeil, il est important de conserver de bonnes habitudes en matière de sommeil.
Dans la mesure du possible, essayez de créer un environnement frais, sombre et calme dans lequel vous pourrez dormir. Retirez tout élément lié à votre travail de l'endroit où vous dormez, y compris votre téléphone si possible. Pendant au moins une heure avant de vous endormir, évitez de manger, de boire (en particulier de l'alcool et de la caféine), de fumer, de regarder des écrans et toute activité stimulante, y compris l'exercice physique. Efforcez-vous de mettre de côté vos soucis et votre liste de choses à faire et de favoriser consciemment un état de repos et de détente. Dans la mesure du possible, couchez-vous à la même heure chaque nuit et réveillez-vous à la même heure chaque matin. Exposez-vous à la lumière naturelle dès que cela est possible. La pratique régulière d'exercices de jour favorise également la durée et la qualité de votre sommeil.
Soyez attentifs à tout changement soudain et inexpliqué de la qualité et de la quantité de votre sommeil ou de votre horaire habituel de sommeil/éveil. Compléter un journal de sommeil ou utiliser une application de suivi, telle que Sleep Cycle ou SleepScore, peut vous aider à identifier les changements. Des changements dans vos habitudes de sommeil peuvent indiquer que votre hygiène de sommeil requiert davantage d'attention, en tenant compte des recommandations ci-dessus. Si votre sommeil ne s'améliore pas, vous devriez consulter un professionnel de la santé physique ou mentale. Les troubles du sommeil, tels que l'insomnie, l'apnée du sommeil et le syndrome des jambes sans repos, peuvent nécessiter un accompagnement spécialisé, comme la thérapie cognitivo-comportementale (TCC) ou des médicaments.
La nourriture que nous choisissons de manger, le moment où nous la mangeons et la quantité que nous consommons sont tous des éléments essentiels à notre santé et à notre bien-être. Nos niveaux d'énergie, notre humeur, nos performances et notre santé à long terme sont tous influencés par nos choix quotidiens en matière d'alimentation.
Le travail est parfois exigeant ; il est parfois tentant de se contenter de caféine ou d'en-cas sucrés pour faire face à une journée stressante. De même, un emploi du temps chargé peut nous inciter à sauter des repas occasionnels ou à manger à des heures irrégulières, par exemple tard dans la nuit. Ces choix contribueront à des pics et des chutes de votre taux de glycémie, et pourraient vous donner envie de consommer plus de glucides que vous n'en avez réellement besoin. À plus long terme, une mauvaise nutrition et une mauvaise alimentation peuvent entraîner des problèmes de santé, notamment l'obésité, le diabète et l'hypertension. Il convient par conséquent de prendre des décisions conscientes concernant à la fois ce que nous mangeons et quand nous mangeons.
Il peut être utile de planifier à l'avance et d'avoir des aliments et des collations sains à portée de main, sans avoir à faire des courses lorsque vous êtes fatigué ou que vous avez faim. Choisissez des aliments riches en protéines et pauvres en graisses saturées et trans (bien qu'il soit important d'avoir de petites quantités de graisses mono et polyinsaturées dans votre alimentation). Mangez au moins cinq à sept portions (80 grammes chacune) d'une variété de fruits et légumes chaque jour.
Rester hydraté vous aidera également à maintenir votre niveau d'énergie et votre concentration tout au long de la journée. Les conseils officiels sur la quantité de liquide dont vous avez besoin chaque jour varient d'un pays à l'autre, mais se situent généralement autour de deux litres (dont environ un cinquième provient de la nourriture que nous mangeons). En général, il est recommandé de boire au moins un verre d'eau à chaque repas et entre les repas ; avant, pendant et après un exercice ou une activité physique ; et lorsque vous avez soif.
L'exercice régulier présente de nombreux avantages qui vont au-delà des effets physiques évidents de l'amélioration de notre santé cardiovasculaire et du renforcement de notre corps. Les recherches montrent que l'exercice régulier est l'un des meilleurs moyens de répondre au stress, de réduire l'anxiété, d'augmenter l'estime de soi et d'améliorer le sommeil. L'exercice entraîne une libération d'endorphines et d'autres neurotransmetteurs (messagers chimiques), dont la dopamine, la noradrénaline et la sérotonine. Ces substances chimiques du cerveau jouent toutes un rôle important dans la régulation de l'humeur et la diminution des niveaux de stress.
Les exercices plus intenses, notamment la course à pied, l'aérobic et les sports, seront les plus bénéfiques pour la santé physique. Même intégrer une activité modérée, telle que la marche rapide ou le vélo, dans votre routine quotidienne aura des effets positifs, surtout si vous la conjuguez avec une réduction de la sédentarité le reste du temps. Des activités qui renforcent vos principaux muscles, comme le yoga ou le jardinage intensif, sont également pertinentes. Dans l'ensemble, il sera utile de choisir des activités qui vous plaisent et que vous appréciez, plutôt que de vous imposer un programme strict que vous estimez devoir suivre, mais que vous risquez de négliger souvent. Si un handicap ou une mobilité réduite vous concerne, des activités aérobies et des exercices de résistance et de flexibilité adaptés à vos capacités physiques seront probablement possibles.
L'intégration d'activités physiques et d'exercices réguliers dans votre emploi du temps vous encouragera également à prendre des pauses et à maintenir un équilibre plus sain entre votre vie professionnelle et votre vie privée. Pour certaines personnes, les sports d'équipe et d'autres activités physiques plus sociales peuvent offrir des avantages supplémentaires, car l'appartenance à un groupe nous permet d'avoir des objectifs communs, des contacts sociaux et un sentiment de connexion, qui contribuent tous à améliorer le bien-être.
Il est tentant de croire que notre travail est si important et notre charge de travail si lourde que nous n'avons pas le temps d'être malades. En fait, continuer à travailler lorsque nous ne sommes pas bien est préjudiciable à la fois à notre reprise à court terme et à notre bien-être à long terme. Si vous ignorez régulièrement maladies et blessures, vous risquez de contribuer au développement de maladies plus graves et plus chroniques. Vous pouvez également être amené à vous reposer sur des mécanismes d'adaptation malsains, comme l'utilisation excessive d'analgésiques ou la consommation excessive de caféine. En bref, si vous vous demandez si vous êtes suffisamment bien pour être productif, c'est qu'il est probablement judicieux de vous arrêter, de vous reposer et de vous rétablir.
Travailler malgré la maladie peut également être préjudiciable aux autres. Les maladies infectieuses peuvent se propager facilement dans une communauté ou sur un lieu de travail, ainsi qu'aux collègues et autres personnes avec lesquelles nous travaillons. Nous pouvons également affecter l'efficacité et le bien-être de nos collègues si nous sommes présents, mais irritables, distraits et improductifs.
Il est important de déterminer si des symptômes physiques récurrents sont liés à des pressions psychologiques. Les conditions physiques, telles que les migraines et le syndrome du côlon irritable, peuvent être en partie déclenchées par le stress et l'anxiété. Quelles que soient les raisons de votre maladie ou de votre blessure, adoptez l'approche axée sur les soins personnels et donnez-vous le temps de guérir. Suivez les conseils présentés ici sur le sommeil, le régime alimentaire, l'exercice, la méditation, le fait d'éviter les drogues et l'alcool, et de rester en contact avec les amis proches et la famille. Parlez à un professionnel de la santé dès que possible si vous suspectez quoi que ce soit.
Nous jouons tous des rôles multiples et complexes au sein de nos familles, de nos communautés et de nos lieux de travail. Pour beaucoup, l'ère numérique signifie que nous sommes joignables par nos collègues et d'autres personnes à tout moment et en tout lieu. Les médias sociaux et le cycle d'information 24 heures sur 24 et 7 jours sur 7 exigent une attention constante de notre part. Dans ce contexte, il est important de ménager une place pour l'excès d'action.
Un large éventail d'activités quotidiennes peut favoriser la réflexion personnelle et la méditation. Ces activités comprennent la tenue d'un journal, la lecture, le jardinage, la cuisine ou l'écoute de musique. De telles activités peuvent renforcer notre sens de l'équilibre, de la gratitude et du bien-être. Au-delà de ces pratiques, il existe de nombreuses pratiques intérieures ou spirituelles qui aident à calmer notre esprit, à réguler notre corps et à créer un plus grand sentiment d'aisance et de satisfaction.
La méditation est une pratique de contemplation et de concentration sur un objet particulier, une pensée, un son, une visualisation, un mouvement ou la respiration. La méditation en pleine conscience, en particulier, a gagné en popularité au cours des dernières années en raison des preuves croissantes de son efficacité. La pleine conscience est un état psychologique de conscience ; c'est être présent dans l'instant, sans jugement. Elle a des effets bénéfiques avérés sur le stress, la concentration et la réactivité émotionnelle. Vous pouvez avoir accès à des cours de méditation dans diverses traditions locales ou vous pouvez poursuivre une pratique quotidienne autonome à l'aide d'un livre ou d'une application, telle que Calm ou Headspace.
Si vous êtes une personne de foi, il se peut que la méditation et la prière contemplative soient déjà une pierre angulaire de votre vie, et vous trouverez probablement un sens profond à ces pratiques spirituelles et à d'autres.
La réflexion personnelle peut également être encouragée par le mouvement. Par exemple, le yoga est une pratique ancienne qui favorise la santé et la relaxation par des postures ou des poses et le travail avec la respiration et la méditation. Outre les avantages physiques, elle peut réduire le stress, l'anxiété, la dépression et améliorer le sommeil. D'autres formes d'activité physique, telles que la marche dans la nature, peuvent contribuer à favoriser la détente et le calme.
L'utilisation de drogues récréatives pose des problèmes complexes pour la santé et le bien-être. Les individus, les communautés et les sociétés diffèrent tous sur les questions de légalité, d'abstinence et de concept de préjudice. Mais n'oubliez pas que si vous enfreignez la loi dans le pays où vous vivez, vous menacez votre moyen de subsistance et potentiellement votre vie de famille.
En tant que substance psychoactive socialement acceptable dans de nombreuses sociétés, l'alcool présente des défis particuliers. « L'alcoolisme caché » de ceux qui boivent régulièrement à la fin d'une journée chargée ou stressante risque d'avoir un impact négatif sur les membres de la famille, les amis et les collègues de travail, car il peut entraîner des sautes d'humeur, de la fatigue et/ou des maladies plus fréquentes. Si vous buvez régulièrement, efforcez-vous de ne pas consommer d'alcool deux ou trois jours par semaine, et de ne boire qu'avec modération les autres fois. Il est cependant utile pour chacun d'entre nous d'évaluer de manière cohérente et honnête nos choix en matière d'alcool et d'être attentif à ne pas tomber dans la dépendance. L'Alcohol Use Disorders Identification Test (AUDIT), conçu par l'Organisation mondiale de la santé (OMS), peut vous aider à évaluer votre consommation d'alcool et à en identifier les éventuelles conséquences sur votre santé et votre bien-être. Il est disponible dans plus de 40 langues.
En général, les signes d'un comportement malsain vis-à-vis d'une substance sont les suivants : gueule de bois ou difficultés à se concentrer régulièrement, consommation de drogues ou d'alcool en solitaire ou en secret, priorité donnée à l'accès aux drogues ou à l'alcool sur les autres responsabilités personnelles et professionnelles. Si vous reconnaissez l'un de ces comportements, vous jugerez peut-être utile d'en parler avec un professionnel de la santé physique ou mentale. N'oubliez pas que la consommation d'alcool et d'autres drogues récréatives peut interagir mutuellement et avec des médicaments prescrits de manière à réduire l'efficacité de l'un ou l'autre ou à créer des effets inattendus et potentiellement graves.
Le soutien de personnes de confiance est le facteur le plus important pour prévenir et atténuer les effets néfastes du stress et d'un bien-être insuffisant. Malheureusement, la poursuite d'objectifs professionnels et personnels, l'intérêt passionné pour une cause sociale ou environnementale, ou simplement une lourde charge de travail peuvent conduire un trop grand nombre d'entre nous à négliger nos relations. Pire encore, nous pouvons parfois canaliser les frustrations et les déceptions sans aide vers les personnes les plus « sûres » de notre vie : amis, famille et collègues.
Il est essentiel d'entretenir vos relations clés. Assurez-vous que règnent la franchise, la confiance et le respect mutuel entre vous. En cas de conflit ou de rupture dans vos relations familiales, demandez-vous s'il est possible de les résoudre et comment, tout en étant conscient de la nécessité de vous protéger contre les relations préjudiciables. Si vous ne vivez pas près de vos amis proches et de votre famille, privilégiez le maintien d'une communication régulière avec eux et veillez à ce qu'ils se sentent connectés à votre vie quotidienne et vous à la leur. N'oubliez pas de prévoir du temps pour les enfants et les personnes âgées de votre famille et de votre communauté, aussi bien individuellement qu'en groupe.
Il peut être utile d'examiner régulièrement votre équilibre entre vie professionnelle et vie privée pour vérifier que vos priorités ne se sont pas éloignées de vos relations sans que vous vous en rendiez compte. Soyez proactif et faites un effort conscient de réserver du temps pour téléphoner ou rencontrer vos amis et votre famille. N'oubliez pas que les médias sociaux, les SMS et les appels vidéo peuvent nous aider à garder le contact et à nous sentir connectés, mais veillez à ne pas laisser la communication numérique remplacer la communication en face à face lorsque cela est possible.
Le stress n'est pas toujours négatif ; parfois, un peu de stress peut être bénéfique. Il peut nous motiver et nous pousser à nous engager et à réussir. Lorsque le stress nous aide à nous remettre en question et à être actifs, il peut être positif et nous maintenir dans notre « zone verte ». Lorsque notre vie présente trop de stress, nous pouvons nous sentir surchargés et dépassés. Nous pouvons commencer à nous sentir épuisés plutôt que dynamisés et à entrer dans notre « zone orange ».
Les signes et symptômes du stress se répartissent en cinq catégories : physique, émotionnel, psychologique, comportemental et spirituel. Sur le plan physique, vous pouvez devenir tendu, avoir mal au dos ou souffrir de problèmes d'estomac. Sur le plan émotionnel, vous pouvez vous mettre en colère, pleurer ou avoir peur. Psychologiquement, vous pouvez commencer à douter de vos compétences ou imaginer que vous êtes sévèrement jugé par les autres. Les manifestations comportementales du stress peuvent inclure des dépenses peu judicieuses, le tabagisme, les excès de vitesse ou le fait d'éviter les gens. Les signes de perte de bien-être spirituel peuvent inclure la remise en question de votre foi ou de votre système de croyance, le retrait des pratiques spirituelles ou la violation de vos propres codes éthiques.
Des changements dans l'un de ces domaines peuvent indiquer que notre santé et notre bien-être se détériorent. Si cette période est prolongée, sans ajustements appropriés, notre capacité à faire face diminue. Cela peut entraîner des symptômes désagréables, voire effrayants, et contribuer à toute une série de troubles de santé physique et mentale. À terme, nous risquons d'être épuisés et malades, et de nous retrouver dans la « zone rouge ».
Essayez de vous faire une idée de ce à quoi vous pouvez ressembler dans les différentes zones et des facteurs de stress qui pourraient vous placer dans la zone orange ou rouge. Si vous entrez dans la zone orange, vous devez prendre des mesures immédiates ; n'attendez pas de pénétrer dans la zone rouge, où la récupération est beaucoup plus difficile. En cas de stress et d'autres problèmes de santé mentale et physique, comme la dépression et l'anxiété, par exemple, la connaissance des signes avant-coureurs est importante. Soyez attentif à tout changement négatif dans votre sommeil, votre appétit, votre humeur et votre fonctionnement. Suivez les conseils en matière de soins personnels ci-dessus concernant le sommeil, le régime alimentaire, l'exercice, la méditation, l'évitement des drogues et de l'alcool, et le maintien des contacts avec les amis proches et la famille. En cas de doute, adressez-vous dès que possible à un professionnel de la santé physique ou mentale.
Notes d'orientation
En réalité, il ne sera pas possible de protéger toutes vos informations de toutes les menaces potentielles ; vous devez donc établir des priorités. Vous devriez systématiquement travailler sur la base du risque. Vous devez considérer à la fois la valeur des informations pour votre travail et les préjudices potentiels pour vous et pour les autres qui pourraient survenir si elles sont compromises ou perdues. Vous pouvez également examiner la probabilité que cette valeur soit réalisée ou qu'un dommage donné se produise. Ainsi, vous disposerez d'une base rationnelle pour définir les priorités sur lesquelles vous devez concentrer votre attention. En général, vous pouvez archiver des informations à la fois de faible valeur et présentant peu de risques, supprimer des informations de faible valeur mais présentant des risques élevés, et sauvegarder des informations de grande valeur et présentant peu de risques. Vous pouvez alors vous concentrer dans un premier temps sur le déploiement de mesures de sécurité pour les informations qui représentent à la fois une grande valeur et un risque élevé.
Lorsque vous partagez des informations avec d'autres, vos adversaires ont davantage de chances d'y avoir accès : soit au moment de l'envoi, soit pendant le transfert lui-même, soit une fois que le destinataire les a en sa possession. Vous pouvez réduire les chances d'une interception fructueuse pendant le transfert en communiquant les informations sensibles face à face - en tenant compte de votre environnement, ou, si ce n'est pas possible, par le biais d'outils qui utilisent le cryptage de bout en bout (E2EE), tels que Signal et ProtonMail.
Lorsque vous utilisez le cryptage de bout en bout pour envoyer un message ou un courrier électronique, celui-ci est signé (à l'aide de votre clé privée) et converti en une forme codée (à l'aide de la clé publique du destinataire) sur votre appareil avant d'être transmis via votre fournisseur et celui du destinataire puis sur l'appareil du destinataire, où la signature est vérifiée (à l'aide de votre clé publique) et le message ou le courrier électronique est décrypté en texte lisible (à l'aide de leur clé privée). Ni les fournisseurs ni les personnes qui tentent d'intercepter le texte pendant le transfert ne pourront lire le message sans effort particulier.
Le cryptage de bout en bout présente encore des risques. Votre identité et celle du destinataire (ainsi que le lien entre vous deux) ne seront pas masqués, car le système doit acheminer correctement le message ou le courrier électronique échangé entre vous. L'objet d'un courrier électronique ne sera pas non plus crypté. De plus, même si le message ou le courrier électronique peut être sécurisé pendant son transfert, il reste vulnérable sur votre appareil ou celui du destinataire si l'un ou l'autre a été compromis ou est saisi (la disparition des messages peut réduire ce risque, mais des copies peuvent toujours subsister). En outre, l'utilisation d'un cryptage de bout en bout peut en soi susciter des soupçons auprès des autorités, en particulier si l'utilisation de cette technologie est interdite dans votre pays.
N'oubliez pas, tout comme dans une communication face à face avec une personne que vous n'avez jamais rencontrée auparavant, il est essentiel de vérifier que votre interlocuteur est bien la personne que vous pensez être et non un adversaire. Différents outils offrent différentes façons de le faire ; Signal, par exemple, vous permet de vérifier des numéros de sécurité uniques les uns avec les autres en face à face ou par un canal de communication différent pour vous assurer qu'aucune menace de type « attaque de l'homme du milieu » n'a lieu.
L'un des moyens les plus faciles pour un adversaire d'accéder à vos informations est de bénéficier d'un accès physique à vos appareils. Il peut ensuite créer une copie exacte de votre disque, par exemple, ou installer un dispositif de surveillance physique, tel qu'un enregistreur de frappe.
Lorsqu'il s'agit d'empêcher un tel accès, il n'existe pas de règles strictes. Par exemple, apporter tous vos appareils lors d'une manifestation peut être peu pratique et augmente le risque qu'ils soient saisis par la police. Mais les laisser chez soi permet à un adversaire d'y avoir accès à votre insu. Vous devez tenir compte de votre situation ainsi que des intentions et des capacités probables de vos adversaires et porter le meilleur jugement possible dans chaque situation.
Il est essentiel de protéger les comptes sur vos appareils avec des mots de passe ou des codes d'accès suffisamment complexes pour empêcher un adversaire de les deviner dans un délai raisonnable. Vous pouvez également envisager de mettre en place une fonction d'effacement automatique, dans laquelle l'appareil supprime les clés de cryptage de toutes ses données si un mot de passe ou un code d'accès est mal saisi un certain nombre de fois. Mais soyez conscient du risque de déclencher accidentellement ce processus et de perdre vos données.
Les appareils modernes permettent aussi généralement une certaine saisie biométrique pour déverrouiller un dispositif, comme la reconnaissance des empreintes digitales ou du visage. Bien que cela puisse être utile, n'oubliez pas que vous pourriez facilement être contraint de déverrouiller votre appareil de cette manière sans avoir à communiquer votre mot de passe ou votre code d'accès. Les fabricants d'appareils ont reconnu cette problématique et ont mis en place des moyens simples pour désactiver rapidement l'accès biométrique si nécessaire.
Vous devez être conscient que l'activation d'un mot de passe ou d'un code d'accès ne peut qu'empêcher un adversaire de se connecter à votre compte d'utilisateur ; elle peut ne pas protéger les données réelles. Un pirate pourrait toujours prendre une copie du support de stockage et contourner la nécessité d'un mot de passe. Pour y remédier, vous devez donc vous assurer que le cryptage intégral du disque est activé. Cela est essentiel pour les ordinateurs portables et de bureau qui peuvent ne pas mettre en œuvre le cryptage intégral du disque par défaut.
Presque chaque logiciel fonctionnant sur un appareil constitue une piste potentielle d'attaque. Par conséquent, vous devez limiter les logiciels installés sur votre appareil à ceux dont vous avez réellement besoin. Vous devez également vérifier fréquemment, et automatiquement, les mises à jour de votre système d'exploitation et de tout logiciel installé et les appliquer dès que possible, car elles peuvent contenir des correctifs de sécurité importants.
Attention, des pirates peuvent tenter d'exploiter ces conseils avec de fausses alertes pour installer des mises à jour (par un canal non officiel) qui installeront à la place des logiciels malveillants sur votre appareil. Vous devez traiter toute alerte comme une indication que vous devez effectuer une mise à jour de la manière normale pour votre système d'exploitation, et, si une mise à jour n'est en fait pas disponible, alors vous pouvez avoir été la cible d'une tentative de piratage.
Le cryptage intégral du disque (FDE) permet de crypter la quasi-totalité du disque dur d'un appareil (ou d'un support de stockage externe, comme les clés USB), y compris le système d'exploitation et vos données. Cela signifie que si votre appareil est perdu, volé ou saisi, un adversaire ne pourra pas accéder à vos données en se contentant de faire une copie des données stockées. Il est essentiel que vous utilisiez un mot de passe fort et unique lorsque vous activez le cryptage intégral du disque (et non le même mot de passe que celui que vous utilisez pour vous connecter à votre appareil). Toutefois, sachez que si vous oubliez ce mot de passe, vous risquez de perdre l'accès à vos données. Il convient également de noter qu'un mot de passe FDE fort sera affaibli par un mot de passe de connexion de compte d'utilisateur faible si celui-ci peut également déverrouiller la clé FDE. La relation précise entre le mot de passe du compte utilisateur et les clés de décryptage FDE dépendra de votre appareil et de votre système d'exploitation.
Un virus est un type de code ou de programme malveillant qui modifie le mode de fonctionnement d'un ordinateur. Les logiciels antivirus recherchent traditionnellement des modèles qui indiquent la présence de virus et autres logiciels malveillants connus. Pour que cela fonctionne efficacement, l'antivirus doit être mis à jour avec les modèles qu'il doit rechercher et le logiciel malveillant en question doit être écrit sur le périphérique de stockage. Bien que des améliorations aient été apportées pour compléter cette approche basée sur les signatures par une vérification heuristique, qui contrôle les programmes pour détecter les comportements suspects pouvant indiquer un nouveau virus inconnu, celle-ci n'est pas assez robuste.
Un pare-feu est utilisé pour gérer les connexions et le flux de données entrant dans votre appareil et sortant vers d'autres appareils. Un pare-feu peut détecter une tentative de connexion entrante malveillante et la bloquer. Cependant, il est moins souhaitable de bloquer automatiquement les tentatives de connexion sortante, car elles sont généralement initiées par l'utilisateur ou des programmes légitimes. Les pirates peuvent exploiter cette situation en vous envoyant un virus et en vous incitant à l'activer. Une fois activé, le logiciel malveillant déclenchera une connexion sortante vers un serveur pour recevoir des consignes, un code malveillant supplémentaire et pour transférer vos données.
Comme toute mesure de sécurité, ces limitations impliquent qu'un antivirus à jour et un pare-feu correctement configuré sont nécessaires, mais pas suffisants à eux seuls.
De nombreux appareils mobiles sont soumis à des restrictions de sécurité, mais celles-ci ne sont pas toujours souhaitées ou appréciées par les utilisateurs. Vous pouvez être tenté de les contourner grâce à l'enracinement (Android) ou au déverrouillage (iOS), par exemple, qui permet d'élever les privilèges de l'utilisateur sur l'appareil au maximum disponible (enracinement) ou de supprimer certaines des restrictions sur les commandes qu'il peut exécuter (déverrouillage). Cela place l'appareil dans un état que les concepteurs n'avaient pas envisagé, ce qui peut entraîner une perte de stabilité de l'appareil, un affaiblissement des mesures de sécurité et le rendre vulnérable aux logiciels malveillants.
Deux éléments clés dictent ce qu'un pirate peut faire par rapport à vos informations : la surface d'attaque (espace) et la fenêtre d'attaque (temps).
La surface d'attaque comprend tous les appareils, les supports de stockage externes et les documents écrits ou imprimés où se trouvent vos informations. Elle inclut également vous et les autres personnes qui connaissent l'information. Plus le nombre de copies des informations existantes est important, plus la surface d'attaque est grande et plus les chances de succès pour un pirate sont grandes. Afin de limiter ce risque, vous pouvez restreindre l'endroit où se trouvent vos informations et les formes qu'elles prennent.
La fenêtre d'attaque fait référence au moment où chaque élément de la surface d'attaque est vulnérable. Les informations contenues dans les notes manuscrites qui sont détruites après un jour ne sont vulnérables que pour ce jour (à condition que vous ne conserviez pas ces informations dans votre tête). Il en va de même pour vos appareils ; un pirate à distance n'aura la possibilité d'attaquer un appareil que lorsqu'il est allumé et en marche. En éteignant complètement vos appareils lorsqu'ils ne sont pas utilisés, la fenêtre d'attaque est réduite.
La mise hors tension de vos appareils présente un avantage supplémentaire en termes de sécurité. Un virus ne peut effectuer des actions que tant que le logiciel qu'il exploite est en cours d'exécution. Pour contourner ce problème, les pirates tenteront de gagner en persistance sur l'appareil compromis afin que le virus soit actif chaque fois que l'appareil fonctionne. En éteignant vos appareils, seuls les logiciels malveillants les plus sophistiqués qui peuvent persister peuvent être efficaces contre vous sur le long terme. Vous devriez également envisager de nettoyer vos appareils et de tout réinstaller aussi souvent que possible afin de supprimer la plupart (mais pas la totalité) des logiciels malveillants persistants. Un nettoyage fréquent vous incitera également à limiter les logiciels installés sur votre appareil à ceux dont vous avez réellement besoin.
Les services en ligne, tels que le stockage dans le cloud, peuvent garantir que vos données sont toujours disponibles lorsque vous en avez besoin. Cependant, ils augmentent potentiellement la surface d'attaque ainsi que la fenêtre d'attaque en répliquant vos données à plusieurs endroits et en étant toujours en ligne.
Comme pour vos appareils, il est alors important d'utiliser un mot de passe fort et unique pour chaque service en ligne. Chaque mot de passe doit être unique. Dans le cas contraire, un mot de passe pour un compte compromis peut être exploité par un pirate pour accéder à tous les autres services pour lesquels vous avez utilisé le même mot de passe. Même tout modèle que vous utilisez pour générer des mots de passe peut être utile à un pirate. (Vous pouvez vérifier si votre compte a été compromis à la suite d'une violation de données sur Have I Been Pwned?.)
Créer et mémoriser de nombreux mots de passe forts et uniques en utilisant les conseils traditionnels serait impossible avec le nombre de services en ligne que vous utilisez probablement. Vous pouvez utiliser un gestionnaire de mots de passe cryptés, tel que 1Password ou LastPass, pour générer des mots de passe appropriés et stocker vos identifiants de connexion. N'oubliez pas qu'un pirate qui accède aux données de votre gestionnaire de mots de passe peut avoir accès à tous vos comptes en ligne. Vous devez donc vous assurer que le mot de passe que vous utilisez pour vous connecter à votre gestionnaire de mots de passe est lui-même fort, unique et mémorisable et que vous activez l'authentification à deux facteurs. Comme vous ne pouvez pas utiliser le gestionnaire de mots de passe lui-même pour stocker ce mot de passe, vous pouvez utiliser l'une des deux méthodes similaires pour créer manuellement un mot de passe fort mais mémorisable. Vous pouvez également utiliser ces méthodes pour créer les mots de passe des comptes d'utilisateurs de votre appareil et le cryptage intégral du disque :
La méthode de la phrase secrète : Choisissez un ensemble de quatre à six mots sans rapport entre eux, à partir desquels vous pouvez créer une image mentale. Remplacez ensuite certaines lettres de ces mots par des chiffres ou des symboles (mais évitez les substitutions courantes, connues sous le nom de « leet speak », comme 4 pour A et 3 pour E).
La méthode de la phrase : Choisissez une longue phrase à partir de laquelle vous pouvez créer une image mentale. Construisez le mot de passe à partir de la première lettre de chaque mot, puis substituez des chiffres ou des symboles à certaines de ces lettres comme ci-dessus (là encore, en évitant les substitutions courantes).
N'oubliez pas que si vous avez activé l'accès biométrique à votre gestionnaire de mots de passe en utilisant votre empreinte digitale ou votre visage, cela peut également permettre à un pirate d'accéder au système sans le mot de passe.
L'authentification à deux facteurs (2FA) est une mesure de sécurité supplémentaire qui requiert deux formes d'authentification séparées et distinctes pour accéder à quelque chose. Pour les services en ligne qui prennent en charge la 2FA, le premier facteur consiste en quelque chose que vous connaissez (votre mot de passe) avec soit quelque chose que vous avez (un code numérique provenant d'une application d'authentification), soit quelque chose que vous êtes (biométrie utilisant votre empreinte digitale, votre visage ou votre voix). Elle ajoute une couche de sécurité à vos comptes en ligne, car un pirate ne devrait pas pouvoir y accéder avec votre seul mot de passe.
À proprement parler, lorsqu'on vous envoie le code numérique dans un message texte (plutôt que d'utiliser une application d'authentification), il s'agit d'une vérification en deux étapes (2SV), car il s'agit de quelque chose que l'on vous envoie et non de quelque chose que vous avez. Il est vulnérable aux interceptions, et vous devriez toujours choisir d'utiliser une application d'authentification, comme Authy, plutôt qu'un SMS si vous en avez la possibilité. Mais une vérification en deux étapes reste plus sûre que la seule protection par mot de passe.
Lorsque vous accédez à Internet, votre fournisseur d'accès à Internet (FAI) peut enregistrer les sites Web que vous visitez et peut partager des informations avec les autorités. Vous pouvez utiliser un logiciel, appelé VPN ou réseau privé virtuel, tel que Mullvad, pour envoyer votre trafic Internet par un tunnel crypté depuis votre appareil vers l'un des serveurs du fournisseur VPN, puis vers les sites Web que vous visitez. Votre adresse IP sera ainsi cachée de ces sites Web, de votre fournisseur d'accès Internet et de certains réseaux de surveillance (bien que vous puissiez toujours être suivi par d'autres moyens, tels que les empreintes digitales des appareils et les dispositifs de suivi des sites Web).
Les VPN peuvent être utiles lorsque vous accédez à Internet via un réseau public ou non fiable, comme dans un café ou un hôtel. Si le fournisseur de réseau est malveillant, il peut être en mesure de surveiller votre trafic en ligne et même d'obtenir les mots de passe de vos comptes en ligne. Comme le VPN fournit un tunnel sécurisé entre votre appareil et l'un des serveurs du fournisseur de VPN, l'opérateur de réseau ne devrait pas pouvoir surveiller vos autres activités en ligne.
N'oubliez pas que le fournisseur de VPN ou les centres de données tiers (et leurs FAI) qu'ils utilisent peuvent tenir des journaux de trafic et d'autres données qui pourraient être utilisées pour vous identifier et/ou vous suivre. Le serveur VPN peut également être situé dans une juridiction qui a mis en place un régime de surveillance de masse ou de collecte massive qui pourrait également vous démasquer, vous et vos activités, par l'analyse des données. Vous devez également être conscient que l'utilisation d'un VPN peut en soi déclencher une alerte ou des soupçons à votre sujet et que les VPN sont illégaux ou contrôlés par le gouvernement dans plusieurs pays.
Lorsque vous supprimez des informations de vos appareils ou de vos supports de stockage externes, l'efficacité de cette opération peut varier. Un disque dur (HDD) peut être en grande partie effacé par l'écriture répétée de données aléatoires sur toute la zone de stockage ; cependant, cela n'est pas possible sur les disques durs modernes (SSD). Sur un SSD, une quantité importante de données est conservée dans une zone qui est gardée en réserve pour limiter l'usure du disque. Cela signifie que la suppression sécurisée des supports de stockage contenant des données non cryptées peut ne pas être possible avec un logiciel seul ; la destruction physique appropriée du lecteur peut être la seule option sécurisée. Si vous utilisez le cryptage intégral du disque sur un appareil (y compris ceux qui sont équipés de SSD), alors la nécessité d'une suppression sécurisée est réduite mais toujours présente.
N'oubliez pas que toutes vos informations ne seront pas stockées sur des appareils électroniques. Vous devez conserver en toute sécurité tout support physique contenant des informations sensibles, comme les carnets de notes ou les impressions. Lorsque l'information n'est plus nécessaire ou si son maintien présente un risque trop important, vous devez la détruire en la déchiquetant avec un broyeur à coupe transversale et en l'incinérant, bien que la méthode la plus efficace varie d'un support à l'autre. La destruction doit aboutir à des déchets dont le matériau original ne peut pratiquement pas être recréé. Ne mettez jamais d'informations sensibles à la poubelle, car il est très fréquent que les autorités fouillent les ordures des maisons et des bureaux pour découvrir des documents et autres informations compromettantes.
Le Protocole Holistique de Sécurité pour les Défenseurs des Droits de l'Homme
Le Protocole de sécurité holistique pour les défenseurs des droits de l'homme (le Protocole du Défenseur) nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés.
Le Protocole du Défenseur a été créé par Open Briefing et rendu possible grâce au soutien du National Endowment for Democracy, de la Fondation Ford et de la Fondation Oak.
Le Protocole du Défenseur est basé sur les expériences de travail d'Open Briefing avec les défenseurs à risque dans le monde entier ; cependant, il y aura des différences locales importantes qui ne pourront pas être reflétées dans les directives universelles, et il vous faudra adapter le Protocole à votre situation, votre travail et votre profil.
Cherchez à mieux comprendre et gérer les risques auxquels vous êtes confronté :
Découvrez qui sont vos alliés et adversaires. Comprenez les ressources et les réseaux que vos alliés pourraient utiliser dans le cadre de votre défense. Analysez les compétences et les intentions de vos adversaires afin de mieux juger la menace qu'ils représentent.
Étudiez comment votre travail, votre identité, vos tactiques et d'autres facteurs et caractéristiques augmentent ou diminuent votre vulnérabilité ou votre exposition aux menaces.
Évaluez la probabilité qu'une attaque ou un autre incident se produise, et l'impact qu'il pourrait avoir, afin de comprendre le niveau de risque pour vous.
Prenez des mesures concrètes pour réduire la probabilité et/ou l'impact de chacun de ces risques.
Restez conscient de ce qui se passe autour de vous et soyez attentif à tout changement concernant les personnes et les choses dans votre environnement.
Demandez à une personne de confiance et compétente (un ami, un collègue ou un membre de la famille) d'être votre contact de sécurité. En cas de risque accru, dites-lui à l'avance où vous allez, ce que vous faites et quand vous reviendrez. Communiquez avec votre contact de sécurité à des heures régulières convenues à l'avance, tout au long de la journée. Convenez avec lui de ce qu'il fera et des personnes qu'il contactera s'il n'a pas de nouvelles de vous.
Que ce soit à des moments ou à des endroits à haut risque, voyagez avec des amis, des membres de votre famille ou des collègues de travail, ou demandez un accompagnement international de protection.
Préparez votre famille et vos collègues de travail afin qu'ils soient en mesure de faire face au pire scénario :
Rédigez un testament et assurez-vous que votre famille sait où sont conservés vos documents financiers et juridiques importants.
Élaborez un plan de continuité avec vos collègues afin qu'ils puissent continuer à travailler en votre absence.
Aidez votre famille et vos collègues à établir des plans pour qu'ils puissent se réinstaller, chercher refuge ou asile, ou se mettre à l'abri de toutes représailles.
Si possible, suivez une formation holistique sur la sécurité destinée aux défenseurs des droits de l'homme. Envisagez également de suivre une formation avancée aux premiers secours et d'acheter des trousses de premiers secours individuelles pour votre maison, votre véhicule et votre bureau.
Prenez conscience du niveau de risque que vous et votre famille êtes prêts à accepter. N'ayez pas peur de demander de l'aide ou d'interrompre votre travail si la situation devient plus risquée que ce à quoi vous êtes habitué.
Envisagez les différents types d'informations que vous détenez et cherchez à mieux comprendre à la fois leur valeur pour votre travail et les préjudices, pour vous et pour les autres, qui pourraient résulter de l'accès d'un agresseur à ces informations. Mettez en place des mesures supplémentaires pour protéger les biens revêtant la plus grande valeur ou présentant le plus grand danger potentiel.
Si elles doivent être partagées, communiquez les informations sensibles à vos collègues en personne ou en utilisant des outils de communication qui permettent le cryptage de bout en bout et la disparition des messages.
Assurez-vous que tout ordinateur ou appareil mobile que vous utilisez :
Est physiquement inaccessible aux personnes non autorisées.
Requiert un mot de passe ou un code d'accès pour être déverrouillé.
Fonctionne avec les dernières versions disponibles du système d'exploitation et de toutes les applications/logiciels installés.
Est doté du cryptage intégral du disque, si cela est légal dans votre pays.
Dispose d'un logiciel antivirus et d'un pare-feu installés, mis à jour et configurés correctement.
N'est pas piraté et qu'aucun logiciel piraté n'y est installé.
Est éteint et mis hors tension aussi souvent que possible, plutôt que simplement mis en veille ou en veille prolongée.
Assurez-vous que tout service en ligne que vous utilisez :
Requiert un mot de passe complexe et unique pour y accéder.
Dispose d'une authentification à deux facteurs (2FA/2SV), le cas échéant.
Utilisez un réseau privé virtuel (VPN) si vous accédez Internet par un réseau public ou non sécurisé.
Supprimez en toute sécurité les informations sensibles sous toutes leurs formes et variantes dès qu'elles ne sont plus nécessaires et assurez-vous qu'elles ne sont pas récupérables.
Maintenez des habitudes de sommeil saines, notamment en établissant une routine nocturne régulière et un environnement de sommeil agréable, si possible.
Prenez des repas réguliers et adoptez un régime alimentaire sain.
Marchez régulièrement, faites de l'exercice ou faites du sport.
Traitez les maladies ou les blessures physiques, et donnez-vous le temps de guérir.
Livrez-vous chaque jour à des exercices de réflexion personnelle et de contemplation.
Ne consommez pas de drogues ou d'alcool pour faire face à un stress ou à un traumatisme.
Entretenez des relations avec vos amis, votre famille, vos collègues et les membres de la communauté susceptibles de vous soutenir.
Comprenez quels facteurs de stress peuvent déclencher des changements dans votre santé et votre bien-être et apprenez à reconnaître les signes et les symptômes du stress en vous.
Avis de non-responsabilité : Dans toute la mesure permise par la loi, Open Briefing ne sera pas responsable de toute perte, dommage ou inconvénient résultant de l'utilisation, bonne ou mauvaise, de l'utilisation de cette ressource.
Copyright © Open Briefing Ltd, 2020-22. Some rights reserved. Licensed under a Creative Commons Attribution-NonCommercial 4.0 International Licence.
Notes d'orientation
Il peut être utile d'identifier les individus, les organisations et les institutions qui sont vos alliés et vos adversaires. Les alliés sont des personnes en qui vous avez confiance et qui vous soutiennent ou défendent votre cause. Ils peuvent disposer de réseaux et d'autres ressources, y compris des financements, qui peuvent être utilisés pour améliorer votre sûreté et votre sécurité ou être mis à profit pour votre défense si vous êtes victime d'attaques, de harcèlement ou de censure. Comprendre quelles sont ces ressources et faire appel aux motivations et priorités individuelles de chaque allié vous aidera à vous engager plus efficacement avec eux.
En revanche, des adversaires peuvent tenter de vous miner ou de vous attaquer, vous ou votre organisation. Ils sont probablement menacés par vos activités et risquent de perdre quelque chose si votre travail est couronné de succès. Il peut s'agir de gangs criminels, de groupes armés, de puissants intérêts commerciaux ou de représentants du gouvernement et de politiciens. Vous pouvez mieux comprendre la menace que représentent ces adversaires en considérant leurs intentions probables et les capacités dont ils disposent. Par exemple, un troll sur les médias sociaux peut chercher à vous neutraliser mais n'a qu'une capacité limitée à le faire, alors que les forces de sécurité locales peuvent à la fois vous vouloir du mal et avoir les moyens et l'impunité nécessaires pour réaliser cette intention.
En termes de risque, la « vulnérabilité » est votre exposition à une menace ; elle n'a rien à voir avec la faiblesse. Une menace peut exister, mais si vous n'y êtes pas exposé ou vulnérable, alors elle ne se traduit pas par un risque pour vous personnellement. Le risque existe là où les menaces et vos vulnérabilités se chevauchent. Si la plupart des menaces sont externes, les facteurs qui augmentent votre vulnérabilité sont généralement internes. Certains d'entre eux seront liés à votre travail : les questions sur lesquelles vous faites campagne ou les tactiques que vous utilisez, par exemple. Vous aurez généralement un certain degré de contrôle et de choix sur ces facteurs. D'autres facteurs peuvent être liés à votre identité personnelle, comme votre orientation sexuelle, votre identité de genre, votre âge, votre origine ethnique ou votre nationalité, par exemple. Bien que vous ne puissiez pas contrôler ces caractéristiques, il est tout de même important de comprendre comment elles peuvent augmenter ou diminuer votre vulnérabilité aux menaces qui pèsent sur vous.
Toutes les menaces auxquelles vous êtes exposé ne comportent pas le même niveau de risque. Vous pouvez explorer cette possibilité en suivant un processus systématique pour évaluer la probabilité que chaque menace se produise et l'impact qu'elle aurait si elle se produisait. Cela vous aidera à mieux comprendre les risques que vous devez vous efforcer de réduire. Cela est encore plus important si vous travaillez avec des ressources limitées ou peu d'alliés.
Commencez par dresser la liste de toutes les menaces spécifiques qui pourraient potentiellement vous nuire et décrivez comment vous êtes exposé à chacune d'entre elles. Les adversaires constitueront une menace directe (ciblée) contre vous. Les autres menaces qui pourraient vous causer un préjudice ou une blessure seront indirectes. Il est important de prendre en compte les questions de sécurité, de médecine et de santé ainsi que les préoccupations de sécurité. Vous devez également tenir compte des menaces pour votre sécurité numérique et votre bien-être en plus des menaces physiques.
Compte tenu de vos vulnérabilités, attribuez à chaque menace une note de 1 à 5 (très peu probable à très probable) pour la probabilité qu'elle se produise et une note de 1 à 5 (négligeable à critique) pour l'impact qu'elle aurait sur vous ou votre travail. En multipliant vos notes de probabilité et d'impact pour chaque menace, vous obtiendrez une note de risque allant de 1 à 25. Les risques notés de 1 à 3 peuvent être considérés comme très faibles ; les risques notés de 4 à 6 peuvent être considérés comme faibles ; ceux notés de 8 à 10 sont modérés ; les risques notés de 12 à 16 sont élevés ; et ceux notés de 20 ou 25 sont très élevés. C'est ce qu'on appelle le risque inhérent (ou non atténué).
Vous devez effectuer cet exercice périodiquement, en réponse à des menaces ou à des vulnérabilités nouvelles ou changeantes ou à la suite de tout changement important dans l'environnement politique, économique, social ou juridique.
Une fois que vous aurez mieux compris les risques auxquels vous êtes confronté, vous pourrez commencer à réfléchir à certaines mesures ciblées pour les réduire. Vous pouvez y parvenir en réduisant systématiquement la probabilité et/ou l'impact de chaque menace successivement. Vous devez vous concentrer sur vos vulnérabilités, car certaines d'entre elles relèvent de votre contrôle. Il peut parfois être difficile d'influer sur la probabilité qu'une menace se produise, mais vous pouvez toujours limiter son impact. N'oubliez pas qu'il sera probablement moins coûteux et plus efficace de modifier simplement votre comportement et vos méthodes de travail que de chercher des solutions techniques. En regroupant ces mesures dans une seule liste, vous obtiendrez un plan simple de réduction des risques, que vous devrez revoir régulièrement.
Si vous êtes confronté à un grand nombre de menaces, il peut être utile de décider sur lesquelles se concentrer en premier lieu. Il existe plusieurs façons de le faire. Vous pouvez choisir d'accepter un risque, de l'éviter complètement, de le transférer ou de le partager avec d'autres, ou de le gérer. Vous pourriez décider que vous êtes prêt à accepter pour l'instant tout risque modéré ou faible, mais éviter, transférer ou gérer tous les risques qui sont élevés ou très élevés, par exemple. (Le point au-dessus duquel vous n'êtes pas prêt à accepter le risque est appelé votre seuil de risque). Cela vous permettrait de concentrer vos efforts et vos ressources limitées sur l'atténuation des risques élevés et très élevés que vous ne pouvez pas éviter ou transférer.
Vous pouvez également réévaluer les menaces avec de nouveaux scores de probabilité et d'impact à la lumière des mesures d'atténuation que vous mettez en œuvre. Les notes révisées représenteront le risque résiduel (ou restant) pour vous. N'oubliez pas que certains d'entre eux peuvent encore se situer au-dessus de votre seuil de risque et nécessiteront une attention accrue pour ramener le risque à un niveau acceptable.
Notre esprit cherche instinctivement à normaliser rapidement les changements dans le monde qui nous entoure. Cela peut être très positif du point de vue du bien-être. Mais, du point de vue de la sécurité, cela signifie que nous pouvons passer à côté, ou même écarter, des changements qui pourraient indiquer un risque accru pour nous ou notre travail.
Pour y remédier, soyez attentifs aux personnes et aux choses qui vous entourent et soyez attentifs à ce que les milieux militaires appellent « l'absence du normal, la présence de l'anormal ». Vous cherchez à maintenir un état de vigilance détendue. Soyez attentif aux personnes qui apparaissent ou disparaissent de votre quotidien ou aux changements de comportement de votre entourage. Il peut s'agir de changements dans le ton ou la fréquence du harcèlement ou d'une escalade des attaques contre vous et vos collègues. De même, faites attention aux nouveaux objets dans votre environnement, tels que les véhicules ou les appareils, ou aux objets se trouvant dans des endroits inhabituels ou inattendus. Le maintien de cette connaissance de la situation peut vous aider à anticiper les actions à votre encontre et vous donner le temps de réagir de manière appropriée.
Si vous pensez que des changements dans votre environnement ou dans le comportement de vos adversaires peuvent indiquer une nouvelle menace ou un risque accru, vous devriez prendre des mesures préventives. Il peut s'agir, par exemple, de discuter des changements avec vos amis, votre famille et vos collègues pour essayer de mieux comprendre la situation, de modifier vos projets de voyage ou de vous installer dans un endroit plus sûr, ou encore d'alerter vos réseaux de soutien que vous vous sentez plus en danger et de leur demander de vous aider.
En convenant de moments définis où vous contacterez chaque jour un contact de sécurité désigné, vous réduisez le délai entre le moment où il vous arrive quelque chose et celui où votre réseau de soutien réalise et déclenche l'alarme ou mobilise le soutien.
Dans les endroits à très haut risque ou à des moments de risque important, ces « vérifications » peuvent être aussi fréquentes que toutes les 30 minutes. Dans les endroits à faible risque ou en période de risque réduit, la vérification peut se faire une fois par jour, le soir. Vous et votre contact de sécurité devez convenir de ce qui est réaliste et approprié. Il est important que l'horaire de vérification soit fixé à des heures régulières pendant la journée plutôt qu'à l'heure d'arrivée ou de départ de certains lieux. Cela permet d'éviter tout retard dans vos trajets, qui pourrait entraîner une vérification manquée et inquiéter inutilement votre contact de sécurité.
Il est essentiel que vous et votre contact de sécurité conveniez des mesures qu'ils prendront si vous manquez une vérification. Il est judicieux de disposer d'un ensemble de réponses échelonnées dont l'ampleur et la gravité augmentent en fonction du nombre d'heures écoulées depuis une vérification manquée. Il est utile que votre contact de sécurité ait accès à votre emploi du temps, afin qu'il puisse établir si possible votre dernier lieu connu. Si votre contact de sécurité est un partenaire international, tenez compte des différences de fuseaux horaires et de la possibilité que tout problème de connectivité provoque une fausse alerte. Les contacts internationaux en matière de sécurité devraient également être en mesure de mobiliser votre réseau de soutien local pour tenter de vous localiser.
Les adversaires peuvent être plus susceptibles de vous attaquer ou de vous harceler s'ils pensent que vous êtes vulnérable ou une cible facile. Un moyen pratique pour vos alliés locaux de vous soutenir consiste à rester avec vous pendant les périodes de risque accru ou à voyager avec vous dans des endroits à haut risque. Comme les actions d'un adversaire peuvent être bloquées par d'autres personnes autour de vous, ou du moins ne passeront pas inaperçues, l'enjeu pourrait être suffisamment élevé pour le dissuader à court terme.
Si vous êtes détenu, kidnappé ou blessé, votre famille ou d'autres personnes désignées peuvent avoir besoin d'accéder à vos documents financiers et juridiques ou de connaître vos souhaits dans ces domaines et dans d'autres domaines importants. Vous devez donc rédiger ou mettre à jour un testament et le conserver avec d'autres documents pertinents dans un endroit sûr auquel des personnes de confiance peuvent accéder dans des circonstances convenues. Tenez compte de l'importance relative de la sécurité, de la facilité d'accès et de la possibilité de suppression ou de destruction accidentelle ou malveillante lorsque vous décidez si votre lieu sûr doit être un lieu physique, tel qu'un tiroir ou un coffre-fort verrouillable, ou un fichier numérique crypté.
Si vous ne pouvez pas travailler pour une raison quelconque, il peut être difficile pour vos collègues et partenaires de poursuivre leurs activités et opérations en votre absence. Pour y faire face, vous devez élaborer ensemble un plan qui définit vos principales responsabilités et identifie qui prendra en charge chacune d'entre elles ainsi que les informations et les ressources dont elles auront besoin pour ce faire. Vous devez ensuite partager ce plan avec vos collègues et les autres parties prenantes concernées afin de réduire la possibilité de conflit ou de confusion entre eux.
Si vous êtes détenu ou pire, des adversaires peuvent menacer votre famille et vos collègues de travail en votre absence. Il est important que vos plans de sécurité et d'urgence en tiennent compte. Vos proches peuvent avoir besoin de se cacher, de chercher refuge dans une ambassade ou ailleurs, de se déplacer dans une autre partie du pays ou de quitter le pays. Il est essentiel qu'ils établissent à l'avance des plans réalistes pour chacune de ces options afin de pouvoir prendre rapidement les mesures les plus appropriées pour assurer leur propre sécurité.
La formation en matière de sécurité qui convient aux défenseurs des droits de l'homme est très différente de la formation de sensibilisation à l'environnement hostile qui est standard dans les secteurs humanitaire ou des entreprises. Une formation à la sécurité de cette nature est généralement conçue pour le personnel international d'organisations disposant de ressources importantes qui peuvent être confrontées à des menaces indirectes de la part de criminels violents ou de groupes armés. En revanche, les défenseurs des droits de l'homme et ceux qui défendent les droits fonciers, environnementaux et autochtones sont plus susceptibles d'être des membres de communautés locales aux ressources limitées et de faire face à des menaces directes de la part d'adversaires très compétents, souvent avec le soutien de l'État ou d'entreprises.
La formation à la sécurité pour les défenseurs des droits de l'homme devrait se concentrer sur la compréhension des risques personnels et tenir compte du sexe et d'autres facteurs d'identité personnelle. Les formateurs doivent chercher à co-développer les stratégies et tactiques de sécurité avec les participants et inclure bon nombre des mesures proposées dans le présent guide sur la connaissance de la situation, les horaires d'enregistrement, l'accompagnement et les plans d'urgence, par exemple. Il est important que la formation soit holistique et aille au-delà de la sûreté et de la sécurité physiques pour inclure la sécurité et le bien-être numériques et les questions de résilience.
Vous pouvez également envisager une formation avancée en premiers secours si vous êtes confronté à une menace constante et considérable de dommages physiques ou si vous vivez et travaillez dans des régions où les installations médicales sont limitées. Une formation appropriée devrait inclure les compétences essentielles en matière de premiers secours, telles que le maintien des fonctions vitales de base, mais se concentrer sur des compétences plus avancées, telles que le traitement des hémorragies catastrophiques et le déplacement des victimes en toute sécurité. Il devrait couvrir le contenu des kits de traumatologie et la manière de les utiliser correctement. Il est essentiel de savoir comment se soigner et comment improviser un équipement de base. Vous devez choisir un cours qui se déroule sur plusieurs jours et qui comprend des scénarios et des exercices pratiques. Une fois que vous avez suivi la formation, vous devez acheter des kits de traumatologie individuels pour votre maison, votre véhicule et votre bureau si possible.
En ce qui concerne la formation à la sécurité et aux premiers secours, il est important de suivre un cours de perfectionnement chaque année et un cours complet au moins une fois tous les trois ans afin de maintenir et d'améliorer vos compétences.
Chacun de nous a un niveau de risque différent que nous sommes prêts à accepter pour atteindre nos objectifs. Dans la gestion des risques, c'est ce qu'on appelle notre « appétit pour le risque ». Ceux qui défendent et promeuvent les droits de l'homme et de l'environnement ont souvent un appétit pour le risque plus grand que les autres. Mais même au sein d'une même organisation, ou d'une même famille, l'appétit pour le risque personnel sera différent. Pour chacun d'entre nous, cependant, il existe un point au-delà duquel le risque (pour soi-même ou pour les autres) devient tout simplement trop grand pour être accepté.
Lorsque vous examinez votre propre appétit pour le risque, il est important de prendre en compte l'impact sur vos amis, votre famille et vos collègues si vous êtes détenu ou pire encore. Il peut être tout à fait logique que vous acceptiez de prendre des risques personnels extrêmement élevés pour faire avancer votre cause, mais il n'est généralement responsable de le faire que si vous, ou votre réseau de soutien, avez la capacité de réagir efficacement en cas d'incident.
Il est important de comprendre que votre propre appétit pour le risque va probablement changer avec le temps. Il peut s'agir de la suite d'un événement majeur de la vie, comme la naissance d'un enfant, le mariage ou le décès d'un membre de la famille. Il peut aussi résulter d'un incident ou d'un quasi-incident qui vous affecte, vous ou un collègue de travail. Quelle que soit la raison, il est important de reconnaître, de comprendre et de communiquer aux autres tout changement dans votre appétit pour le risque.
N'oubliez pas que les collègues et les autres personnes qui séjournent ou voyagent avec vous peuvent se mettre en danger. Si vous êtes confronté à des menaces constantes et considérables, vous pourriez plutôt envisager de demander un accompagnement international de protection auprès d'une organisation spécialisée, telle que . L'accompagnement protecteur est une stratégie non violente mais ouverte pour protéger les défenseurs des droits de l'homme et les communautés menacées. Les accompagnateurs bénévoles personnifient la préoccupation internationale pour les droits de l'homme. Les adversaires savent que toute attaque contre des défenseurs accompagnés de volontaires internationaux sera non seulement observée mais aura probablement des répercussions juridiques, politiques, diplomatiques ou économiques.