Canary trap : l’astuce d’espion pour protéger nos documents et nos idées
Oui, c’est une astuce d’espion. Mais une astuce d’espion… éthique. Le principe : créer de minuscules variantes d’un même document pour décourager les fuites et, si besoin, identifier l’origine ; en toute transparence. On ne surveille pas les personnes, on balise le document. Process léger, clair, et RGPD‑friendly.
1) Définition simple
- Le “canary trap” consiste à générer plusieurs versions quasi identiques d’un document.
- Chaque version contient un petit marqueur unique (un chiffre d’exemple, l’ordre d’une liste, un mot neutre, un identifiant en métadonnées…).
- Si une version fuit, le marqueur permet de retrouver à quel destinataire elle correspondait.
2) Cas d’usage éthiques
- Appel d’offres partagé avec 3 partenaires sous NDA → Même PDF, mais l’exemple de budget varie légèrement (18 400 €, 18 600 €, 18 800 €).
- Présentation d’idée à 4 prospects → Une diapo « bonus » change d’ordre (diapo 7/8/9/10) sans rien modifier au contenu.
- Dossier de presse en embargo → La ligne “Crédit photo” alterne l’ordre des prénoms (A-B / B-A).
- Guide interne envoyé à 2 freelances → Un astérisque renvoie vers “Note A” ou “Note B” en annexe.
- Devis ou proposition commerciale → Un identifiant invisible dans les métadonnées PDF: ID_VAR=A3, A4, A5.
Pourquoi ça marche ? La fuite devient traçable, donc moins tentante.
3) Modèle de balisage d’info (prêt à l’emploi)
Niveaux de sensibilité
- N1 — Public : pas de variantes, diffusion libre.
- N2 — Réservé (clients/prospects) : 1 variante légère par destinataire.
- N3 — Confidentiel (NDA) : 2 variantes combinées + registre d’envoi + stockage restreint.
Types de marqueurs simples et propres
Texte neutre :
- mini‑variation de chiffre d’exemple
- ordre d’une liste (“Étapes clés” ↔ “Les étapes clés”)
- intitulé d’exemple (“Offre Starter” ↔ “Starter – Offre”).
Visuel discret :
- position d’un pictogramme (haut droite ↔ bas droite)
- choix entre deux séparateurs (ligne pointillée A / B).
Métadonnées :
- champ “Title” ou “Keywords” du PDF contenant ID_VAR=XX
- horodatage de génération (YYYYMMDD‑XX).
Process light :
- Dupliquez le document maître.
- Appliquez 1 à 2 marqueurs neutres.
- Exportez chaque version en PDF.
- Notez chaque envoi dans le registre.
- Ajoutez une micro‑mention éthique en pied de page : “Version individualisée pour traçabilité documentaire (fond identique, pratique éthique).”
4) Outils simples
Création de variantes (no‑code)
- Google Docs / Microsoft Word / Apple Pages : modifier un chiffre d’exemple, un libellé, l’ordre d’une puce.
- Canva : créer deux composants “séparateur A/B”, permuter avant export.
- PowerPoint/Keynote/Canva : déplacer un pictogramme de 20 px, changer l’ordre d’une diapo “bonus”.
Astuce automatisation (facultative)
- Si vous faites souvent des variantes, créez un modèle avec deux styles nommés “Variante‑Texte A/B” et un slide maître “Bonus A/B”. Gain de 3–4 min à chaque envoi.
5) Ils l’ont fait
1. Apple (2023) : dates de lancement différentes pour piéger le leaker
Avant la WWDC 2023, l’informateur “Analyst941” relayait des infos exactes sur iOS et apps pro.
Méthode : Apple aurait envoyé à chaque personne impliquée des combinaisons uniques de dates (Final Cut Pro/Logic Pro sur iPad). La combinaison publiée a “matché” celle d’une employée ; identifiée et licenciée. (Source : 9to5mac.com)
2. Tesla (2008) : signatures “espaces” dans un e‑mail
Fuite d’infos internes en pleine période tendue.
Méthode : envoi d’e‑mails “identiques” mais codés par un motif d’espaces (un ou deux espaces entre les phrases) pour créer une signature binaire unique par destinataire ; l’auteur de la fuite a pu être identifié. (Source : ndtv.com)
3. Gouvernement UK (2020) : lettre “anti‑fuites”
Pour identifier l’auteur de fuites internes, le chef des députés conservateurs (Mark Spencer) envoie une lettre “anti‑fuites” aux parlementaires aides-ministres.
Méthode : chaque destinataire reçoit la même lettre mais avec de très légères variations de formulation, différentes d’une copie à l’autre.
Résultat : une photo d’une des lettres fuitée est publiée ; la version permet de remonter à un assistant ministériel, qui est démis de ses fonctions. (Sources : news.sky.com)
6) Modèle d’e‑mail
Objet : Document individualisé (traçabilité éthique)
Bonjour [Nom],
Pour protéger la confidentialité de nos échanges, vous recevez une version très légèrement individualisée du document. Le fond est identique pour tous; un repère neutre nous aide seulement à tracer le document.
Merci de conserver ce fichier dans le cadre convenu.
Votre lien de téléchargement : [lien individuel]
Belle journée,
[Signature]
7) Risques à éviter
- Sur‑complexifier : au‑delà de 2 variantes, on multiplie les erreurs et la méfiance.
- Marqueur trop visible : détourne l’attention du message. Restez subtil·le mais clair·e via la micro‑mention.
- Oublier d’informer : c’est le point qui transforme la bonne pratique en mauvaise idée.
- Stockage “fourre‑tout” : isolez vos sources/variantes et sécurisez les accès.
- Confondre traçabilité et surveillance : on trace le document, jamais les personnes, ni leurs usages privés.
FAQ
1. Est‑ce légal ?
Oui si vous informez les destinataires, restez pro et respectez RGPD/NDA.
2. Faut‑il un logiciel spécial ?
Non. Vos outils habituels + un registre Sheets/Notion (+ facultatif : un calcul d’empreinte (hash).
3. Puis‑je l’utiliser pour des maquettes créatives ?
Oui : variez un numéro d’exemple, un nom de calque ou couche, un séparateur visuel discret.
