
Alors que la sécurité numérique repose de plus en plus sur des mécanismes sophistiqués comme les clés d’accès, les algorithmes « post-quantiques » ou encore la cryptographie à clé publique, certaines pratiques restent étonnamment efficaces. Parmi elles figure le « canary trap », une technique simple visant à repérer l’origine d’une fuite de données.
Le principe du « canary trap »
Un canary trap consiste à diffuser une base de données (ou un document) en y introduisant de très petites modifications spécifiques à chaque destinataire. Ces différences, volontairement discrètes, servent d’empreintes.
Si une fuite survient et que les éléments compromis réapparaissent, les responsables peuvent comparer les variations observées avec celles associées à chaque destinataire. L’objectif est alors d’identifier rapidement qui détient la version ayant circulé.
Le cas de l’Alberta : une liste électorale réutilisée
Le phénomène a été mis en lumière en Alberta, au Canada, dans le cadre d’une controverse liée à la liste électorale. Cette base contient notamment des informations personnelles telles que des noms, des adresses et des circonscriptions de millions d’électeurs.
Les partis politiques peuvent, dans un cadre réglementé, accéder à ces listes. Mais les règles limitent strictement la manière dont les données peuvent être utilisées : elles ne doivent pas être transmises à des tiers.
Or, un groupe qualifié de « séparatiste » par les médias a alimenté un outil en ligne à partir de données issues de cette liste. Les autorités électorales de l’Alberta ont saisi la justice et obtenu une ordonnance visant à faire cesser le fonctionnement du site.
Comment la piste a été retrouvée
Les enquêteurs ont indiqué que la version de la liste utilisée pour l’outil en ligne provenait d’une copie légalement fournie à un autre acteur politique. La raison avancée tient à l’existence d’une pratique de « salage » : à chaque publication de la liste, des entrées supplémentaires mais fictives sont ajoutées.
Dans ce dossier, ces éléments « factices » repérables dans la version destinée à l’un des partis figuraient aussi dans la base exploitée par l’outil en ligne du groupe concerné. Ce recoupement a permis d’établir un lien entre les versions et de renforcer la démarche des autorités.
La façon exacte dont les données ont circulé entre les différents acteurs n’a toutefois pas été clairement expliquée. Ce qui est, en revanche, central, c’est que le dispositif de canary trap a fourni un levier concret pour accélérer les vérifications et obtenir le retrait de l’outil.
Une technique simple, mais utile
Ce cas illustre l’intérêt d’une approche pragmatique : même avec des infrastructures numériques complexes, il est parfois possible de réduire le risque de fuite ou d’en identifier la source grâce à des marqueurs intégrés en amont.
Pour les organisations qui gèrent des données sensibles, le sujet renvoie aussi à l’importance de la traçabilité et de la gestion fine des accès. Sur le plan pratique, des outils de gestion des droits et des accès peuvent aider à encadrer les usages et les transferts, tandis que des solutions de prévention des fuites de données (DLP) contribuent à détecter plus tôt des comportements anormaux.

