Vie privée

Compartimentalisation : les espions ont 3 téléphones

Illustration: Compartimentalisation : les espions ont 3 téléphones
Mis à jour décembre 2025 3 min de lecture 0

En 2013, Edward Snowden a extrait des documents classifiés de la NSA sans déclencher d’alarme immédiate. L’une de ses techniques : il utilisait des identités compartimentées. Ses activités de lanceur d’alerte n’ont jamais croisé son identité professionnelle officielle sur les mêmes systèmes.

Les agents de renseignement apprennent la compartimentalisation dès leur formation. Pas parce qu’ils ont quelque chose à cacher. Parce qu’une brèche dans un compartiment ne doit jamais exposer les autres.

Le problème du silo unique

Pensez à votre téléphone actuel. Il contient probablement :

  • Vos emails professionnels
  • Vos emails personnels
  • Vos photos
  • Vos applications bancaires
  • Vos conversations Signal et WhatsApp
  • Vos accès aux réseaux sociaux
  • Vos applications de santé
  • Votre historique de navigation

Une seule compromission — un malware, un accès physique, un phishing réussi — expose tout ça simultanément.

C’est le problème que la compartimentalisation résout.

Les niveaux de compartimentalisation

Niveau 1 — Navigateurs distincts (accessible)

Utilisez des navigateurs différents pour des contextes différents :

  • Firefox pour le travail (profils séparés)
  • Chrome pour les services Google liés à votre identité réelle
  • Tor Browser pour la navigation anonyme

La contamination entre contextes est réduite. Un tracker sur un site de travail ne peut pas lier votre navigation personnelle.

Niveau 2 — Comptes séparés

Ne jamais utiliser le même email pour :

  • Les services critiques (banque, gouvernement, santé)
  • Les services commerciaux (achats, newsletters)
  • Les services personnels
  • Les activités professionnelles

Un data breach sur un site de e-commerce n’expose pas votre accès bancaire si ce n’est pas le même email.

Niveau 3 — Appareils séparés

Pour les contextes à haute sensibilité : des appareils physiques distincts.

Exemple pratique pour un entrepreneur :

  • Téléphone professionnel principal (email, calls, apps business)
  • Téléphone personnel (famille, santé, bancaire personnel)
  • Tablette ou ordinateur dédié pour les activités sensibles (reporting financier, communications confidentielles)

Niveau 4 — Identités complètes

Pour les journalistes ou militants dans des contextes à risque : des identités numériques complètes sans intersection. Email différent, numéro différent, appareils différents, habitudes de connexion différentes (heures, lieux, réseaux).

La règle du “blast radius”

En sécurité, le blast radius désigne l’étendue des dommages causés par une compromission.

La compartimentalisation réduit le blast radius. Si votre compte Netflix est compromis, ça ne doit pas permettre d’accéder à votre compte bancaire. Si votre téléphone professionnel est saisi, ça ne doit pas exposer vos photos personnelles.

Chaque silo contient l’explosion dans son périmètre.

Ce qui complique la compartimentalisation

La commodité est l’ennemi de la sécurité. Un seul appareil, un seul compte, une seule identité — c’est pratique. Deux appareils, deux emails, deux navigateurs — c’est du travail mental supplémentaire.

La vraie question : quelle compromission vous ferait le plus de mal ? Partez de là pour décider quoi compartimenter en priorité.

Un entrepreneur qui gère des données clients n’a pas les mêmes besoins qu’un militant politique. Choisissez votre niveau en fonction de votre réalité — pas des pratiques extrêmes décrites sur les forums.

Ce que vous pouvez faire maintenant

  1. Séparez vos emails : un pour le critique (banque, gouvernement), un pour le commercial (achats, newsletters). En cas de breach commercial, votre banque n’est pas exposée.
  2. Profils Firefox : créez deux profils (File → Nouveau profil) — un pour le travail, un pour le personnel. Cookies, historique et extensions totalement isolés.
  3. Gestionnaire de mots de passe : un mot de passe unique par service est la base de la compartimentalisation des accès. Bitwarden ou 1Password.

Vous n’avez pas besoin de trois téléphones. Mais quelques silos bien choisis réduisent radicalement votre exposition si une compromission arrive.

Et elle arrive. C’est une question de quand, pas de si. Une autre dimension souvent oubliée : vos données sont peut-être déjà en ligne — et la compartimentalisation limite les dégâts si c’est le cas.

Sequr — Agent certifié québécois


À lire aussi :

Khalid Mokrini

Khalid Mokrini

Cyber Security Specialist

Fondateur d'Informatique Ste-Foy (depuis 2014) et de Sequr.ca. Certifié en cybersécurité des réseaux informatiques par l'École Polytechnique de Montréal. Plus de 1 000 clients servis au Québec.

540+ avis (4.7/5) Québec, Canada

Consultation personnalisée

Votre appareil est-il vraiment protégé ?

Un expert certifié analyse votre situation et vous propose un plan d'action concret, adapté à votre appareil et vos habitudes.

Demander une consultation

100 % à distance — Québec