Voyage d’affaires à l’étranger - Guide d’information pour les employés en déplacement

Septembre 2017

 

  • Les instructions
    1. Déterminez la situation de sécurité du pays vers lequel vous voyagez en visitant : Conseils aux voyageurs et avertissements

    2. Selon le niveau d’avertissement, suivre les instructions ci-dessous :

      Selon le niveau d’avertissement, suivre les instructions ci-dessous :
      Éviter tout voyage Communiquer avec l’agent de sécurité du Ministère pour obtenir des conseils.
      Éviter tout voyage non essentiel Communiquer avec l’agent de sécurité ministérielle pour obtenir des conseils.
      Faire preuve d’une grande prudence
      • Consulter et respecter le document ci-joint « Directives à suivre avant et après un voyage » (Version PDF, 745 Ko).
      • Organisez la séance d’information sur la sécurité avant-voyage obligatoire avec l’agent régional de sécurité (ARS).
      • Organisez une séance d’information sur la sécurité après-voyage, seulement si c’est requis, en fonction des éléments figurant sur la page 7.

      L’information avant-voyage avec l’ARS évaluera l’endroit, le moment et la nature du voyage d’affaires qui figure dans ce niveau d’avertissement.

      Il est interdit d’apporter l’équipement d’EDSC (BlackBerry et ordinateur portatif) pendant le voyage et il pourrait s’avérer nécessaire de fournir temporairement de l’équipement de TI pour le voyage.

      Prendre des mesures de sécurité normales

      Sauf si l’ARS note des circonstances inhabituelles entourant votre voyage d’affaires, l’utilisation du BlackBerry et de l’ordinateur portatif qui vous sont fournis pour accomplir vos tâches quotidiennes est permise dans ce niveau d’avertissement.

  • Introduction

    À titre d’employé du gouvernement du Canada, vous avez accès à des renseignements de nature délicate, ce qui fait de vous une cible intéressante pour les services du renseignement étrangers. Afin de pouvoir constituer la première ligne de défense du pays, vous devez absolument apprendre les pratiques exemplaires de base en matière de sécurité en voyage. On croit parfois que le Canada, en tant que pays pacifique et ouvert, n’est pas une cible de grand intérêt pour les espions étrangers; il s’agit là d’une supposition erronée.

    On y décrit la nature des menaces que représentent les services du renseignement étrangers, et l’on y fait part des étapes fondamentales que les voyageurs peuvent suivre pour atténuer les risques associés à ces menaces.

  • Services du renseignement étrangers (SRE)

    À titre d’employé du gouvernement du Canada, vous êtes une cible intéressante pour les services du renseignement étrangers.

    • Environnement de menace
      • Dans bon nombre de pays hostiles, les Canadiens sont des cibles.
      • Vous risquez réellement d’être ciblé en tant qu’employé officiel du gouvernement canadien à l’étranger.
      • On peut juger que vous êtes ou non une cible qui en vaut la peine; vous n’exercez aucun contrôle à cet égard.
      • De manière générale, le risque d’être la cible d’un service du renseignement étranger s’est accru au fil du temps.
      • Lorsque vous êtes à l’étranger, vous devez faire preuve d’une plus grande vigilance.
      • Renseignez-vous sur les lois et les coutumes du pays où vous vous rendrez avant de partir.
      • Ne sous-estimez pas la menace, les risques ou les vulnérabilités que représentent les étrangers.
    • Raisons pour lesquelles les services du renseignement étrangers pourraient s’intéresser à vous
      • À titre d’employé du gouvernement du Canada, vous avez accès à des renseignements de nature délicate et à des renseignements confidentiels, ce qui fait de vous une cible intéressante pour les services du renseignement étrangers.
      • Vous pouvez être la source qui permettra au service du renseignement d’un pays donné de recueillir l’information dont il a besoin à l’appui de la politique étrangère, de la sécurité ou d’intérêts économiques.
    • L’information peut sembler anodine à première vue
      • Soyez conscient de l’information que vous êtes autorisé à apporter.
      • Certains éléments d’information anodins (p. ex. organigrammes) peuvent vous sembler sans valeur, mais revêtir un grand intérêt aux yeux des services du renseignement étrangers.
    • Obtenir un accès indirect aux alliés
      • Les services du renseignement étrangers s’intéressent également à l’information qu’ils sont susceptibles de recueillir en raison de l’adhésion du Canada à diverses organisations, notamment l’Organisation du Traité de l’Atlantique Nord, le G8, le G20, l’Organisation des États américains, la Coopération économique de la zone Asie-Pacifique, l’Organisation des Nations Unies et l’Organisation mondiale du commerce.
      • Le Canada est un allié de confiance des États-Unis, ce qui lui donne un accès privilégié aux technologies de pointe américaines.
    • Canada : Source de progrès technologiques et de propriété intellectuelle
      • Le Canada dispose d’un système de partenariats militaires et stratégiques, possède de vastes ressources naturelles et compte sur des personnes talentueuses qui continuent de générer des progrès technologiques.
      • Les technologies ainsi créées sont convoitées par les pays qui souhaitent mettre au point leurs propres technologies, mais qui ne veulent pas investir en recherche et développement.
      • La perte d’information ou d’autres ressources réduit l’avantage concurrentiel du Canada et représente un transfert de richesses à un autre pays.
    • Préoccupations générales du gouvernement
      • Espionnage: La pratique qui consiste à espionner ou à faire appel à des espions (p. ex. pour commettre des actes comme l’introduction par effraction, l’ouverture subreptice de porte-documents ou la photocopie).
      • Crime organisé (p. ex. trafic de drogues illicites, prostitution, blanchiment d’argent).
      • Terrorisme (p. ex. attentats d’Oklahoma City, du 11 septembre 2001, du marathon de Boston et de l’État islamique).
      • Sabotage: Acte délibéré de destruction ou d’entrave, tout particulièrement en vue d’acquérir un avantage politique ou militaire (p. ex. pots-de-vin, corruption).
      • Enlèvement: Acte criminel que de nombreux groupes utilisent pour financer leurs opérations.
    • Rencontres avec des personnes que vous connaissez
      • Tenez pour acquis que toute rencontre ou communication que vous avez eue dans un pays étranger avec des personnes que vous connaissez sera portée à l’attention du gouvernement de ce pays.
      • Tenez également pour acquis que les personnes que vous rencontrerez à l’étranger seront interrogées, avant votre arrivée ou après votre départ, au sujet de la nature de votre voyage et en vue de l’établissement de votre profil.
  • Comment les SRE recueillent l’information?

    Le service du renseignement de tout pays a pour mandat de recueillir de l’information d’intérêt, notamment en ce qui touche ce qui suit :

    • la technologie de détection acoustique;
    • l’aéronautique et les activités du domaine spatial;
    • la recherche agricole;
    • les Forces canadiennes;
    • la conception de technologies à fibre optique;
    • les systèmes de guidage, de navigation, de communication et de contrôle;
    • la technologie de l’information;
    • l’énergie nucléaire et le génie nucléaire;
    • les négociations commerciales.

    Pour obtenir de l’information, les services du renseignement étrangers utilisent diverses méthodes, dont :

    • Détection et exploitation des vulnérabilités :
      • Activités criminelles :
        • les services du renseignement étrangers peuvent tenter d’amener des personnes honnêtes à enfreindre la loi, les plaçant ainsi dans une situation de vulnérabilité aux fins de recrutement;
        • ils peuvent recourir à des situations compromettantes sur le plan moral susceptibles de rendre une personne vulnérable, notamment au chantage.
      • Intérêts financiers :
        • cupidité – utilisation de l’argent comme « appât »; on pourrait tenter de vous offrir un pot-de-vin;
        • endettement personnel – on peut persuader une personne de faire à peu près n’importe quoi si elle est aux prises avec de graves problèmes financiers;
        • jeu – les gens qui s’adonnent au jeu peuvent devenir des cibles faciles.
      • Relations personnelles :
        • soyez conscient des conséquences potentielles de toute nouvelle relation entretenue à l’étranger;
        • sachez reconnaître les associés, les amis ou les membres de votre famille qui sont impliqués dans des activités illégales ou qui adoptent des comportements peu appropriés.
      • Abus d’alcool ou de drogues :
        • une personne qui consomme des drogues ou encore de l’alcool de façon abusive peut être placée dans une position compromettante par un agent du service du renseignement;
        • l’abus d’alcool ou de drogues rend la personne vulnérable au chantage et à d’autres activités criminelles.
    • Caractérisation :
      • les services du renseignement étrangers peuvent dresser votre profil. Pour ce faire, ils s’emploient à prendre connaissance de l’information, des personnes et des installations auxquelles vous avez accès, de vos opinions politiques, de votre origine ethnique, de vos antécédents personnels (mode de vie, parents), de vos antécédents professionnels, des voyages que vous avez effectués, de votre parcours sur le plan de la formation, de vos intérêts ainsi que de votre force de caractère;
      • ils utilisent ce moyen pour établir une relation d’amitié avec vous dans l’espoir d’obtenir davantage de renseignements.
    • Autres méthodes qu’utilisent les services du renseignement étrangers pour recueillir de l’information
      • Intrusion – on peut entrer par effraction dans votre chambre d’hôtel pour voler ou copier des documents de nature délicate en format imprimé ou numérique. Cela se fait souvent avec la collaboration du personnel de l’hôtel.
        • Demeurez vigilant même s’il n’y a aucun signe manifeste d’intrusion, un acte de ce type peut tout de même avoir été commis.
      • Établissement de liens – un agent des services du renseignement étrangers s’emploie à créer un lien (sans révéler sa véritable identité) avec la personne visée aux fins de recrutement.
        • Vous devez être vigilant et prêter attention à la façon dont évoluent les liens établis, tout particulièrement lorsqu’il s’agit de relations nouvelles et lorsque des ressortissants étrangers sont en cause.
      • Écoute clandestine – peut prendre diverses formes; il peut notamment s’agir d’un observateur qui se place à un endroit stratégique, ou du recours à des appareils d’enregistrement audio dissimulés. Parmi les lieux à risque figurent ceux qui sont associés aux moyens de transport publics et qui sont mis à la disposition des visiteurs par l’hôte, de même que les restaurants et les bars, les toilettes adjacentes aux salles de réunion, les chambres d’hôtel et les endroits où sont installés des téléphones.
        • Tenez pour acquis que les conversations que vous entretenez dans les lieux publics, notamment si vous utilisez le transport en commun, font l’objet d’une surveillance ou d’un enregistrement.
        • Soyez conscient du risque d’écoute clandestine dans les situations sociales qui provoquent un sentiment de sécurité susceptible d’amener une personne à parler d’elle-même et de son travail.
        • Évitez, en tout temps, de parler de votre travail ou de divulguer des renseignements devant des chauffeurs de taxi, des serveurs et des employés de bar, car il pourrait s’agir d’agents du renseignement ou d’informateurs.
      • Subtilisation de renseignements – les agents d’un service du renseignement peuvent engager avec vous ce qui semble être une simple conversation, alors que leur intention véritable est de subtiliser des renseignements à votre sujet ainsi que sur votre travail et vos collègues. Voici des façons de faire souvent employées par ces personnes à de telles fins :
        • elles vous adressent des compliments bien calculés;
        • elles mettent l’accent sur des intérêts communs et s’en servent pour vous proposer une rencontre ultérieure;
        • elles vous amènent à croire qu’elles connaissent très bien votre domaine d’expertise. S’il s’agit d’agents du renseignement, leurs connaissances à cet égard seront en réalité limitées, mais tout de même suffisantes pour paraître crédibles au fil d’une conversation.
        • elles font délibérément des erreurs dans leur propos pour vous amener à les corriger au moyen des renseignements auxquels vous avez accès;
        • divulgation volontaire d’information : il s’agit du principe de « donner pour recevoir ». Elles vous font part de renseignements de nature délicate dans l’espoir que vous ferez de même.
      • Collecte d’information à partir de sources ouvertes – permet aux services du renseignement de dresser un profil de votre personnalité et, par extension, de cerner les situations susceptibles de se prêter tout particulièrement bien à l’établissement d’un lien avec vous.
        • Pour établir un tel profil, il ne suffit pas d’effectuer une simple recherche de votre nom et de votre adresse dans Google; en effet, cela exige de chercher dans toutes les sources publiques susceptibles de contenir de l’information à votre sujet et au sujet de votre famille et de votre travail, notamment les publications spécialisées (p. ex. des revues) ainsi que les sites Web.
        • Une personne disposée à investir le temps et les efforts requis, tout en s’appuyant sur son expertise, peut établir votre profil, sur les plans personnel, financier et professionnel.
        • Activités malveillantes menées par des entreprises du secteur privé. Elles procèdent, moyennant des frais, à la collecte de renseignements à partir de sources ouvertes au sujet de particuliers et d’autres entreprises.
      • Fouille des déchets :
        • Faites attention à ce que vous jetez à la poubelle. Ne mettez aucune note personnelle ou concernant votre travail dans la poubelle de votre chambre d’hôtel ou des salles de réunion.
      • Recours aux cadeaux (lisez le Code de valeurs et d’éthique du secteur public et le Code de conduite du Ministère) :
        • Méfiez-vous des cadeaux, tout particulièrement s’il s’agit de dispositifs électroniques que vous pouvez connecter à votre ordinateur, comme les clés USB, les appareils photo, les cadres numériques, etc. De tels articles peuvent contenir des virus permettant à un tiers d’accéder à votre ordinateur à distance.
        • Ne connectez jamais à votre ordinateur un dispositif d’origine inconnue sans avoir au préalable procédé à une analyse adéquate de détection des virus.
      • Réseaux sociaux :
        • Les réseaux sociaux comportent beaucoup d’avantages – ils permettent toutefois à tous de connaître votre nom.
        • Même si vous n’avez pas de compte Facebook, Twitter ou LinkedIn, un membre de votre famille, un ami ou un collègue peut en avoir un et y afficher par mégarde des renseignements à votre sujet.
      • « Piège à miel » :
        • Le piégeage par le sexe s’entend d’une situation où l’on confie à une personne de belle apparence la tâche de vous séduire dans le but de vous placer dans une situation compromettante.
        • Le recours aux « pièges à miel » s’accompagne souvent de l’enregistrement de la rencontre intime provoquée, le cas échéant. L’enregistrement est utilisé pour faire du chantage auprès de la victime, pour l’intimider ou porter publiquement atteinte à sa réputation.
        • On a rapporté des cas où des personnes ayant vécu des situations de ce type ont été droguées et ont constaté, à leur réveil, que leur chambre d’hôtel avait été fouillée, que leur téléphone intelligent avait été volé et que des documents de nature délicate étaient manquants.
      • Approche dite de « l’aspirateur » ou de « l’effet mosaïque » :
        • Cette approche consiste à obtenir de vous un renseignement en particulier, à partir duquel on en obtient d’autres auprès de vos collègues ou d’autres personnes auxquelles vous avez divulgué de l’information d’intérêt sans le savoir. Lorsque ces renseignements sont rassemblés, le résultat peut être très utile.
  • Visas
    • La collecte de renseignements sur vous commence avant même que vos réservations de vol et d’hôtel soient effectuées :
      • L’information que vous fournissez dans les formulaires de demande de visa pourrait être utilisée pour évaluer votre « valeur » en tant que cible.
      • Les réponses que vous donnerez dans les questionnaires permettront d’établir un profil assez précis de votre personnalité et de votre rôle à titre d’employé du gouvernement du Canada.
    • Soyez prêt à répondre à diverses questions lors de votre arrivée dans le pays de destination :
      • Assurez-vous de pouvoir répondre librement aux questions posées par les agents des douanes concernant la raison de votre voyage.
    • Apportez seulement les pièces d’identité essentielles (n’apportez pas vos cartes d’accès aux édifices).
    • Photocopiez votre passeport et remettez-en une copie à un ami ou à un membre de votre famille au Canada.
    • N’apportez aucun carnet d’adresses et aucune liste de noms et de coordonnées dont vous n’aurez pas besoin pendant votre séjour.
    • Voyagez léger, car des bagages volumineux risquent d’attirer l’attention, de limiter votre mobilité et de nécessiter une supervision accrue.
  • Pratiques exemplaires concernant les technologies mobiles

    Ne laissez jamais un téléphone cellulaire, un téléphone intelligent ou un ordinateur portatif sans surveillance.

    Important
    • Utilisez un numéro d’identification personnel ou un mot de passe pour accéder à l’appareil.
    • Utilisez des mots de passe fiables en combinant des chiffres, des lettres majuscules et minuscules ainsi que des caractères spéciaux. Évitez, en tout temps, de sauvegarder des mots de passe, des numéros de téléphone ou des séquences d’ouverture de session dans vos dispositifs. Changez les mots de passe associés à tous vos dispositifs lors de votre retour.
    • Sauvegardez les données importantes. Si votre dispositif devait être compromis, il pourrait vous être impossible de récupérer vos données.
    • N’apportez que des dispositifs fournis par le Ministère et dont vous avez besoin pour exercer vos fonctions pendant votre voyage.
    • Prenez connaissance des méthodes de connexion protégées que vous pouvez utiliser pendant votre voyage : Accès à distance (RPV)
    • L’utilisation du Blackberry émis par le ministère n’est pas permis lors de vos déplacements personnels.
    • Soyez conscient de votre environnement immédiat et des personnes qui pourraient voir votre écran ou votre clavier.
    • Évitez d’ouvrir les courriels ou les pièces jointes et de cliquer sur les liens provenant de sources inconnues.
    • Évitez de stocker de l’information dont la désignation de sécurité est d’un niveau supérieur à celui approuvé pour le dispositif en cause.
    • Ne laissez personne connecter un dispositif externe à l’un de vos appareils.
    • Si vous devez utiliser, à des fins liées à votre travail, une connexion Wi-Fi publique ou offerte par un hôtel, faites-le par l’intermédiaire d’un réseau privé virtuel (RPV), de manière à atténuer les risques, et évitez de transmettre des renseignements de nature délicate.
    • Demeurez prudent lorsque vous naviguez sur le Web à des fins personnelles, étant donné que vos renseignements personnels peuvent alors être exposés, et évitez d’utiliser la fonction « Se souvenir de moi » sur les sites Web consultés.
    • Mettez fin aux connexions (p. ex. Internet, Wi-Fi, conférences téléphoniques) aussitôt que vous avez terminé de les utiliser.
    • Assurez-vous d’avoir votre dispositif en votre possession en tout temps. Évitez de remettre votre téléphone cellulaire à un membre du personnel du bureau d’accueil ou de la sécurité de tout établissement.
    • Ne rangez jamais le sac contenant votre ordinateur portatif dans le coffre arrière d’un véhicule; gardez-le en votre possession en tout temps.
    • Prenez les mesures suivantes pour limiter les frais d’itinérance et les frais d’utilisation des appareils mobiles1 :
      • désactiver l’itinérance de données lorsque cela est possible;
      • utiliser les services Wi-Fi avec les appareils BlackBerry ou les réseaux privés virtuels seulement;
      • n’ouvrir que les pièces jointes des courriels qui sont essentielles à vos fonctions;
      • limiter les messages textes;
      • limiter les conversations;
      • ne pas se servir de l’appareil pour consulter Facebook, Twitter ou YouTube.

    1 Pour de plus amples renseignements : Appareils mobiles – pour les employés du GC

  • Téléphones cellulaires et téléphones intelligents
    • Tous les types de communication électronique présentent des vulnérabilités
      • Tout type de communication peut être intercepté. Il convient de noter que les lignes terrestres et les téléphones publics constituent de bonnes solutions de rechange; en effet, habituellement, les communications effectuées au moyen de telles lignes et de téléphones de ce type sont plus difficiles à intercepter que celles réalisées à l’aide de téléphones cellulaires.
    • Bluetooth et Wi-Fi
      • Les réseaux sans fil accessibles à partir de la plupart des téléphones intelligents, notamment les technologies Bluetooth et Wi-Fi, comportent des vulnérabilités sur les plans de l’interception et de la perte de données qui peuvent être exploitées par l’auteur d’une attaque.
      • Tenez pour acquis que les communications sans fil seront surveillées, peu importe le pays visité. Les autorités locales et les personnes ayant des intentions criminelles ont accès aux réseaux que vous employez pendant un voyage.
      • Les services d’infonuagiques (p. ex. Dropbox) ne devraient pas être utilisés en voyage.
    • Interception des données et des communications vocales
      • Les autorités et les personnes ayant des intentions criminelles peuvent avoir accès aux réseaux cellulaires et surveiller vos conversations téléphoniques.
      • Elles peuvent écouter les conversations mêmes et prendre connaissance des numéros que vous composez.
      • Les appels effectués au moyen d’appareils sans fil sont très peu protégés, sauf si l’on utilise des produits de chiffrement très dispendieux offerts par des tiers.
      • N’oubliez pas qu’un gouvernement étranger, au moyen de ses infrastructures, peut isoler, déchiffrer et consigner des communications effectuées au moyen d’un appareil BlackBerry (c.-à-d. en ce qui touche la communication NIP à NIP, BlackBerry Messenger et la messagerie de groupe BlackBerry).
      • Si vous maintenez des habitudes observables en ce qui touche vos appels, il sera plus facile pour un tiers de dresser votre profil et, par extension, celui de votre organisation.
    • Microphones dans les zones de sécurité – Téléphones cellulaires
      • Si vous apportez un téléphone cellulaire dans une zone de sécurité, vous vous exposez à un risque de transmission par microphone.
      • Éteignez votre téléphone cellulaire pendant les réunions et les conversations de nature délicate.
    • Téléphones intelligents ou ordinateurs portatifs perdus ou volés
      • Lorsqu’un tel appareil est perdu, la préoccupation première est la possibilité d’accès non autorisé aux données qu’il contient. Pour atténuer ce risque, on peut recourir à des mots de passe, au chiffrement, à une fonction de verrouillage automatique (qui s’applique après une période établie) et au nettoyage à distance.
      Important
    • Surveillance
      • Les services du renseignement étrangers peuvent surveiller les déplacements des téléphones intelligents et de leurs utilisateurs en interceptant, ou en obtenant par un autre moyen, les données du système de localisation GPS transmises par ces appareils.
      • Envisagez de retirer la carte SIM et la pile de l’appareil et conservez-les ainsi retirées sur vous lorsque vous aurez besoin d’utiliser l’appareil.
      • Il est possible de faire de l’écoute clandestine ou de la surveillance au moyen de voitures de location, et ce, en y ajoutant des dispositifs à de telles fins ou en utilisant des technologies intégrées par le fabricant même.
  • Ordinateurs portatifs

    Même si les ordinateurs portatifs du Ministère sont munis d’une technologie de chiffrement, vous devez tout de même adopter les pratiques exemplaires ci-après.

    Important
    • Supprimez les fichiers de nature délicate se trouvant sur le disque dur de votre ordinateur portatif et stockez-les sur un dispositif USB biométrique chiffré fourni et approuvé par le Ministère.
    • Apprenez comment vider votre corbeille, éliminer vos dossiers « récents » et nettoyer votre navigateur après chaque utilisation (c’est-à-dire supprimer les fichiers de l’historique, la mémoire cache, les témoins, les adresses URL et les fichiers Internet temporaires) : Internet Explorer et Java (FAQ)
    • Sécurité dans les aéroports
      • Attendez que votre tour soit venu de vous soumettre au détecteur de métal avant de faire passer votre ordinateur portatif dans l’appareil de détection à rayon X. Ainsi, vous pourrez récupérer votre ordinateur dès qu’il apparaîtra de l’autre côté de l’appareil.
      • Ne laissez jamais votre ordinateur portatif dans vos bagages enregistrés. Gardez-le avec vous en tout temps.
      • Assurez-vous que la pile de votre ordinateur portatif et celle de votre téléphone cellulaire sont chargées avant de vous rendre à l’aéroport. Tenez pour acquis que vous devrez prouver que vos dispositifs fonctionnent comme il se doit.
      • Rien ne justifie que les autorités locales récupèrent vos appareils et les mettent hors de vue dans les aéroports, aux postes de vérification de sécurité ou dans les hôtels. Si une telle situation survient, vous devez tenir pour acquis que les appareils en cause ont été compromis.
    • Interception des données par l’intermédiaire du fournisseur de services Internet
      • Le fournisseur de services Internet peut intercepter des données en utilisant des moyens techniques.
      • Toutes les communications effectuées au moyen d’un téléphone intelligent, d’une tablette électronique, d’un ordinateur de bureau ou d’un ordinateur portatif peuvent être interceptées et mises sous surveillance.
      • Assurez-vous de connaître la nature des données qui sont transférées (ou, en cas d’incertitude, utilisez d’autres moyens pour transmettre les données en cause).
    • Renseignements personnels
      • Évitez de conserver des renseignements personnels liés à l’identité dans votre ordinateur portatif. Il existe des produits, comme « Identity Finder », au moyen desquels on peut trouver, sur votre disque dur, des fichiers qui pourraient contenir des renseignements personnels.
    • Ingénierie sociale2 et hameçonnage
      • Vos renseignements pourraient être utilisés par l’auteur d’une attaque pour usurper votre identité et envoyer des courriels ciblés contenant des logiciels malveillants à des employés du Ministère, et ce, dans le but de les amener à ouvrir ces courriels et les liens ou pièces jointes qui les accompagnent.

      2 L’« ingénierie sociale » s’entend d’un ensemble de techniques utilisées pour amener, par la ruse, des personnes à exécuter des tâches ou à divulguer des renseignements confidentiels.

    • Vulnérabilités de la technologie sans fil
      • Les dispositifs que vous utilisez permettent de se connecter à Internet; on peut également y accéder au moyen de la technologie sans fil. Ils sont ainsi vulnérables aux cyberattaques et au piratage. Les auteurs d’attaques peuvent, entre autres choses, accéder à votre disque dur, activer votre microphone ou votre appareil photo et utiliser toutes les touches de raccourci établies.
      • Tenez pour acquis que les connexions Wi-Fi gratuites peuvent être contrôlées par un service du renseignement ou par des personnes ayant des intentions criminelles; évitez ainsi de transmettre tout renseignement de nature délicate.
      • Renseignez-vous sur les méthodes de connexion sécurisée avant votre départ en visitant le site suivant : Accès à distance (RPV)
      • Si vous devez utiliser, à des fins liées à votre travail, une connexion Wi-Fi gratuite (p. ex. celle disponible dans un aéroport, un café ou une gare) ou fournie par l’hôtel, faites-le par l’intermédiaire d’un RPV afin d’atténuer les risques.
  • Clés USB

    Ces dispositifs sont de petite taille et sont donc faciles à perdre, à voler ou à dissimuler.

    Important
    • Demandez un dispositif USB biométrique chiffré approuvé et fourni par le Ministère que vous utiliserez durant votre voyage : Les dispositifs USB chiffrés
    • Stockez les renseignements ou les fichiers dont vous aurez besoin durant votre voyage sur votre dispositif chiffré.
    • Popularité
      • Étant donné qu’elles sont très populaires, les clés USB représentent un bon moyen pour les cybercriminels de propager des logiciels malveillants comme des virus ou des logiciels espions.
      • On a mis en marché un logiciel permettant d’exécuter automatiquement une clé USB qui a été connectée à un ordinateur portatif; ce logiciel amène l’ordinateur à traiter la clé comme s’il s’agissait d’un CD, puis y implante un logiciel malveillant.
      • Si vous remarquez des problèmes qui se traduisent par la perte de données ou qui touchent l’utilisation de la bande passante, la performance du réseau ou le rendement, cela signifie vraisemblablement que votre ordinateur est infecté.
    • Exécution d’un code de logiciel
      • Un ordinateur peut exécuter un code de logiciel à partir d’un dispositif USB aussitôt que ce dernier est connecté.
      • On a mis en marché un logiciel permettant d’exécuter automatiquement une clé USB qui a été connectée à un ordinateur portatif; ce logiciel amène l’ordinateur à traiter la clé comme s’il s’agissait d’un CD, puis y implante un logiciel malveillant.
      • Si vous remarquez des problèmes qui se traduisent par la perte de données ou qui touchent l’utilisation de la bande passante, la performance du réseau ou le rendement, cela signifie vraisemblablement que votre ordinateur est infecté.
    • Ingénierie sociale au moyen de clés USB
      • Il y a un moyen facile de faire de l’ingénierie sociale : une personne ayant des intentions malveillantes veille à ce que plusieurs clés USB soient à portée de main (p. ex. dans un hôtel).
  • À l’aéroport
    • Quoi faire à l’aéroport
      • Suivez les procédures de sécurité normales.
      • Tenez pour acquis que tout renseignement que vous fournissez à la compagnie aérienne ou aux agents des douanes sera recueilli par les autorités du pays de destination.
      • Soyez vigilant et surveillez tout type d’activité suspecte, notamment chez les passagers et le personnel navigant.
      • Ne révélez pas votre identité de façon volontaire :
        • cachez toujours les étiquettes apposées sur vos sacs;
        • nous vous recommandons d’utiliser autre chose (p. ex. un ruban) pour pouvoir reconnaître vos sacs.
      • Bagages :
        • ne laissez jamais vos bagages sans surveillance;
        • tenez pour acquis que vos bagages enregistrés seront fouillés à un moment ou à un autre pendant le trajet;
        • n’acceptez pas de transporter des articles appartenant à quelqu’un d’autre, à moins d’être certain de ce dont il s’agit.
    • Une deuxième inspection peut indiquer un intérêt hostile
      • Habituellement, s’il y a une deuxième inspection, elle est effectuée directement au point d’entrée, c’est-à-dire à l’aéroport.
      • Assurez-vous d’être en mesure de donner des réponses au sujet du but de votre visite et de justifier la présence de tous vos effets personnels.
      • Tenez toujours pour acquis que vous ferez l’objet d’une deuxième inspection.
      • Si, lors d’une deuxième inspection, les questions deviennent inappropriées ou mènent à votre détention, communiquez avec l’ambassade ou le consulat du Canada; le recours aux services du consulat est un droit dont vous bénéficiez.
      • Faites savoir à l’agent de sécurité du Ministère ou au Bureau régional de la sécurité que vous avez fait l’objet d’une deuxième inspection.
    • Quoi faire si l’on vous demande de divulguer les mots de passe associés à vos appareils
      • Ne refusez pas.
      • Tout ce que vous apportez peut être inspecté, copié et saisi. Cela englobe tout document que vous pouvez avoir sur vous ou qui se trouve dans votre ordinateur portatif ou votre téléphone intelligent.
      • Si vous avez suivi les pratiques énoncées dans ce guide, vos appareils ne devraient contenir aucun renseignement ministériel de nature délicate; vous pouvez donc révéler les mots de passe en toute sécurité.
      • Tenez pour acquis que l’appareil en question a été compromis, et faites-le nettoyer ou détruire à votre retour.
    • Quoi faire si vous êtes mis en détention
      • Évitez toute résistance physique.
      • Insistez pour que le personnel de l’ambassade canadienne soit informé de la situation le plus tôt possible.
      • Fournissez uniquement les renseignements de base permettant de vous identifier.
      • Ne signez rien avant d’avoir consulté l’ambassade ou le consulat.
      • Lors de votre entretien téléphonique avec un représentant de l’ambassade ou du consulat, n’en dites pas trop sur les événements, car vous pourriez être sur écoute.
  • Une fois à destination
    • Surveillance
      • Tenez pour acquis que vous ferez l’objet d’une surveillance physique ou technique durant tout votre séjour.
      • Dans certains pays, les renseignements biométriques peuvent être recueillis en secret au moyen d’équipement vidéo en circuit fermé3.
      • Le service du renseignement d’un pays hostile peut utiliser l’information recueillie à votre sujet, de même que vos renseignements biométriques.

      3 Les techniques biométriques englobent la reconnaissance de visage, la lecture de l’iris et la dactyloscopie. La biométrie est utilisée par les services de police et du renseignement afin d’intercepter les criminels, notamment les terroristes, qui voyagent souvent en utilisant une multitude d’identités.

    • Hôtels
      • Cherchez toujours à repérer des voies de sortie de remplacement en cas d’urgence. Dans certains cas, une sortie rapide est essentielle et il n’y a pas de temps à perdre.
      • N’annoncez pas où vous séjournez.
        • Cette consigne est particulièrement importante pour les femmes. Vous êtes plus facile à cibler lorsque votre numéro de chambre est connu.
      • Répondez au téléphone par un simple « bonjour » afin d’éviter de révéler l’endroit exact où vous vous trouvez.
      • Faites preuve de prudence à l’égard des téléphones et des ordinateurs fournis à l’hôtel, car les autorités et, possiblement, des personnes ayant des intentions criminelles ont accès aux réseaux qui s’y rattachent.
      • Si vous devez utiliser, à des fins liées à votre travail, une connexion Wi-Fi fournie par l’hôtel, faites-le par l’intermédiaire d’un RPV.
      • Évitez d’utiliser le coffre-fort de l’hôtel pour entreposer des documents de nature délicate. Ce n’est pas sécuritaire pour entreposer des renseignements ou des biens de nature délicate. Dans la plupart des cas, les agents du renseignement étrangers et les personnes ayant des intentions criminelles peuvent y accéder à votre insu.
      • Conservez les documents de nature délicate avec vous ou confiez-les à l’ambassade ou au consulat aux fins d’entreposage.
      • Par mesure de sécurité, conservez vos clés en tout temps. Si vous laissez la carte-clé à la réception, vous perdez le contrôle de l’accès à votre chambre.
      • Faites en sorte que l’on croit, en tout temps, qu’il y a quelqu’un dans votre chambre. Les criminels sont opportunistes; s’ils croient qu’il y a quelqu’un dans votre chambre, ils ne sont pas susceptibles d’essayer de s’y introduire :
        • laissez la télévision ou la radio allumée en permanence, et n’éteignez pas toutes les lumières;
        • fermez les rideaux pour vous protéger des regards curieux;
        • lorsque vous devez quitter votre chambre, accrochez l’affiche « Ne pas déranger » sur la poignée de porte de votre chambre.
      • Fournissez seulement aux membres du personnel en cause les renseignements nécessaires à l’exécution de vos transactions. Comme employeur, indiquez « gouvernement du Canada ».

Produit conjointement par :
Direction générale des services d’intégrité et Direction générale de l’innovation, de l’information et de la technologie