Prévention — 42 mesures
Les mesures sont groupées par domaine d'action. Cochez au fur et à mesure celles que vous avez mises en place — votre progression est enregistrée dans votre navigateur.
Votre discrétion est votre première ligne de défense. Moins vous êtes visible, moins vous êtes une cible.
Un attaquant ne peut pas voler ce à quoi il n'a pas accès, et ne peut pas vous forcer à débloquer ce qui est techniquement indisponible dans l'instant.
Une attaque physique commence par une reconnaissance. Rendez cette reconnaissance la plus difficile possible, et préparez votre domicile à résister à une intrusion.
Les mécanismes qui vous permettront d'alerter les secours pendant une agression se configurent AVANT l'incident. Sous contrainte, vous ne réfléchirez pas — vous exécuterez uniquement ce qui est déjà armé et testé. Testez chaque dispositif au moins une fois par trimestre.
Pour les profils très exposés — fondateurs médiatiques, gros patrimoines, phases de forte visibilité — les mesures individuelles atteignent leurs limites. La sécurité doit être pensée comme un dispositif complet : audit de sûreté (au-delà du digital footprint), sécurité physique modulable, formation aux comportements sous contrainte, et protocole de crise documenté et testé.
Ce type de dispositif ne se construit pas seul. Si vous identifiez que votre profil justifie ce niveau de protection et que vous en avez les moyens, rapprochez-vous d'experts du domaine qui réaliseront une évaluation de votre exposition réelle et calibreront un dispositif adapté :
En cas d'agression
Protocole d'urgence en 5 étapes. Sous contrainte, vous n'aurez pas le temps de réfléchir — exécutez ce qui est déjà armé et répété.
Réflexes immédiats
Coopérer calmement. Obéir sans résistance si une arme est présente. Les fonds sont remplaçables, votre vie ne l'est pas.
Gagner du temps par tous les moyens — délais de confirmation, complications techniques plausibles (retrait différé, maintenance, 2FA sur un appareil éloigné, timelock activé). Plus le temps passe, plus les chances d'intervention augmentent.
Mémoriser les indices : tatouages, accents, véhicules (plaque, modèle, couleur), mots prononcés, tenue, bijoux, horaires. Ces éléments sont des preuves capitales pour l'enquête.
Procédure — 5 étapes
Par n'importe quel moyen disponible : appel au 17 ou 112, bouton d'alerte, télésurveillance, proche avec phrase codée.
- Lieu exact (adresse, point de repère, étage)
- Direction de fuite des agresseurs
- Nombre et description physique des agresseurs
- Véhicules (modèle, couleur, plaque si possible)
- Armes visibles
- Blessés, personnes présentes, otages éventuels
- Mots prononcés, accents, détails distinctifs
Si préparé (voir item 31). Donnez-y accès immédiatement — cela suffit souvent à faire partir les agresseurs.
- Le solde doit être crédible par rapport à ce qu'ils estiment de votre patrimoine
- Restez naturel, ne sur-jouez pas la coopération
- Inutile si votre richesse est visible on-chain ou via vos habitudes publiques
Après les forces de l'ordre. Service gratuit de la Security Alliance. Équipe de spécialistes qui tracent et coordonnent le blocage des fonds crypto avec les exchanges. Transmettez toutes les adresses impliquées dès que possible.
Notification immédiate en cas de mouvement sur vos adresses. Si configuré avant l'incident, vous êtes alerté dès que les agresseurs déplacent les fonds.
Conservez le récépissé de dépôt de plainte. Si suspicion d'ingérence étrangère ou d'un groupe criminel structuré, signalez également à la DGSI via securiteeconomique@interieur.gouv.fr.
Contacts & numéros
Les numéros d'urgence à connaître et les services recommandés pour chaque volet du guide.
Numéros d'urgence
Services recommandés
Questions fréquentes
Sources & références
Ce guide agrège le travail de professionnels du secteur et les recommandations officielles. Sources principales :
- Sébastien Martin— CEO de RAID Square
- Nicolas Bacca— ex-CTO & co-fondateur de Ledger
- Cédric Fontaine— CEO de Lima Protection
- Guide d'auto-évaluation ADAN × COMCYBER-MI — Ministère de l'Intérieur
- AMF — Sécurité crypto-actifs
- a16z crypto — Personal physical security
- a16z crypto — Personal physical security guide
- ANSSI — SecNumAcadémie