Protéger la sphère privée des dirigeants et de leur famille contre la divulgation malveillante
La nouvelle menace sur l’intimité des dirigeants
Il existe, dans l’environnement contemporain des grands dirigeants français, une catégorie de menaces dont la montée en puissance, observable depuis une dizaine d’années, s’est considérablement accélérée ces dernières années sans que les dispositifs de protection traditionnels n’aient suivi le rythme : celle de la divulgation malveillante d’informations personnelles – pratique désignée sous le terme anglais de doxxing, dérivé de dropping documents, littéralement « lâcher des documents ». Cette pratique, marginale et presque anecdotique il y a quinze ans, est devenue aujourd’hui l’une des armes réputationnelles et sécuritaires les plus redoutables dont disposent les acteurs hostiles envers les dirigeants, et elle ne cesse de se professionnaliser, de se démocratiser, de s’organiser en écosystèmes structurés.
Le doxxing consiste à collecter, agréger et diffuser publiquement des informations personnelles relatives à une personne cible – dirigeant, sa famille, ses proches – dans l’intention de nuire, de l’intimider, de l’exposer à des menaces, de faciliter des attaques contre elle ou ses proches, ou plus largement de rompre la séparation entre sa vie publique et sa vie privée. Les informations concernées sont reconnaissables et leur liste s’allonge à mesure que les techniques se perfectionnent. L’adresse du domicile personnel, rarement protégée autant que les dirigeants le croient, que l’on retrouve dans les registres publics, dans des bases de données anciennes, dans les actes notariés déposés, dans les publications officielles d’acquisitions immobilières. Les écoles, collèges et lycées fréquentés par les enfants, dont les coordonnées circulent dans des sphères informelles (parents d’élèves, réseaux d’anciens élèves, associations sportives) et peuvent être reconstituées par recoupement. Les habitudes de vie quotidienne – restaurants fréquentés régulièrement, salles de sport, clubs privés, itinéraires professionnels récurrents – qui peuvent être collectées par observation patiente ou par croisement de données de réseaux sociaux. Les informations médicales personnelles, issues de fuites d’établissements de santé, de témoignages de personnels médicaux, de reconstitutions à partir de signaux extérieurs (absences, hospitalisations, traitements). Les composantes familiales discrètes : premiers mariages dissous discrètement, enfants issus de relations antérieures, ascendants aux parcours controversés, descendants dans des situations sensibles. Les coordonnées professionnelles personnelles : numéros de téléphone privés, adresses électroniques non-professionnelles, identifiants de comptes personnels.
Cette divulgation, qui prenait autrefois la forme anecdotique d’un article de presse indiscret ou d’une rumeur circulant dans un cercle restreint, a changé de nature avec l’émergence des plateformes numériques, la démocratisation des techniques de recherche en sources ouvertes (OSINT), et la professionnalisation d’acteurs spécifiquement dédiés à ce type d’activité hostile. Elle prend désormais des formes massives, coordonnées, parfois spectaculaires : publication de dossiers complets sur des plateformes anonymes, diffusion orchestrée via des réseaux militants, mise en ligne de cartographies interactives identifiant les résidences et mouvements de la cible, appels à mobilisation devant les écoles des enfants, envoi massif de courriers ou d’appels au domicile privé. Ces formes nouvelles transforment la divulgation en véritable arme hybride qui combine dimension réputationnelle (la diffusion de l’information affecte l’image publique du dirigeant), dimension sécuritaire (la connaissance précise de son environnement personnel crée des vulnérabilités physiques directes), dimension psychologique (la conscience d’être ainsi exposé produit une anxiété durable qui affecte la capacité de décision), et dimension familiale (les proches subissent les conséquences sans avoir choisi l’exposition publique).
Les motivations de ces divulgations sont multiples et continuent de se diversifier. Certaines relèvent d’un militantisme radicalisé qui cible les dirigeants de secteurs perçus comme problématiques (énergie, armement, industries polluantes, finance) dans une logique de pression directe. D’autres s’inscrivent dans des conflits sociaux tendus (plans sociaux contestés, fermetures d’usines, restructurations massives) où des salariés en colère ou leurs soutiens mobilisent ces techniques contre des dirigeants identifiés comme responsables. D’autres encore émanent d’acteurs criminels qui préparent des opérations d’extorsion, d’intimidation, voire de chantage. D’autres s’inscrivent dans des conflits personnels devenus pathologiques – anciens collaborateurs aigris, ex-conjoints en conflit, anciens associés en contentieux. D’autres enfin relèvent d’opérations d’influence conduites par des États ou des acteurs quasi-étatiques qui cherchent à déstabiliser des dirigeants identifiés comme gênants pour leurs intérêts rappelle l’expert en communication de crise Florian Silnicki, Président Fondateur de LaFrenchCom.
Face à cette nouvelle configuration, les dispositifs traditionnels de protection sont structurellement inadaptés. Les services de sûreté d’entreprise, lorsqu’ils existent, se concentrent sur la protection physique directe du dirigeant (chauffeurs formés, vérifications de véhicules, sécurisation des locaux professionnels) sans couvrir la dimension informationnelle en amont. Les services de protection rapprochée publics, lorsqu’ils sont mobilisables, interviennent dans des configurations spécifiques et limitées. Les assurances personnelles, même de haut niveau, couvrent imparfaitement les conséquences du doxxing et n’apportent aucune protection préventive. Les cabinets d’avocats spécialisés en vie privée peuvent obtenir des retraits de contenus déjà publiés mais n’interviennent pas sur les dimensions préventives ni sur la gestion de crise en cas de divulgation. Les dispositifs de cybersécurité classiques se concentrent sur la protection des systèmes d’information de l’entreprise et ne couvrent pas la surface d’exposition personnelle des dirigeants.
Le Protocole Anti-Doxxing est le dispositif que LaFrenchCom a conçu pour combler ce vide. C’est un programme intégré de protection des dirigeants et de leur famille contre la divulgation malveillante d’informations personnelles, qui combine un volet préventif (audit de la surface d’exposition numérique et physique, nettoyage des fuites historiques, formation à l’hygiène numérique personnelle et familiale, construction de protections structurelles durables) et un volet réactif (protocole de retrait accéléré en cas de divulgation, coordination avec les autorités compétentes, gestion des menaces éventuelles, accompagnement psychologique du dirigeant et de sa famille). Il s’adresse aux dirigeants à haute exposition, aux familles d’affaires, aux dirigeants de secteurs controversés, et à tout profil dont l’exposition personnelle justifie une protection dédiée.
Le principe : la réduction active de la surface d’exposition
La méthodologie du Protocole Anti-Doxxing repose sur une conviction structurante que les dirigeants français intègrent encore imparfaitement : dans l’environnement informationnel contemporain, l’intimité par défaut n’existe plus. Pendant des décennies, la vie privée des dirigeants bénéficiait d’une forme de protection spontanée, née de la dispersion des informations, de la difficulté technique de les agréger, de l’absence de motivation pour le faire de la part d’acteurs malveillants. Cette protection spontanée a disparu avec la numérisation massive des données personnelles, la facilité nouvelle de leur agrégation, la démocratisation des techniques de recherche, et la professionnalisation des acteurs hostiles. L’intimité n’est plus un état donné : elle est désormais un acquis qu’il faut construire activement par une série de disciplines convergentes.
Cette construction active repose sur un principe central : la réduction systématique de la surface d’exposition du dirigeant et de sa famille. La surface d’exposition désigne l’ensemble des informations personnelles accessibles dans le domaine public, par combinaison avec des bases de données structurées, par observation patiente, ou par croisement de signaux disséminés. Cette surface, naturellement considérable pour un dirigeant à visibilité publique, peut être réduite substantiellement par un travail méthodique qui identifie les points d’exposition, les supprime lorsque c’est possible, les masque lorsqu’ils ne peuvent être supprimés, les contrebalance par des stratégies de diversion lorsque le masquage est insuffisant.
Cette approche implique plusieurs disciplines articulées. Elle implique d’abord une cartographie exhaustive de la surface d’exposition actuelle, conduite selon les méthodes précisément utilisées par les acteurs malveillants pour identifier toutes les vulnérabilités existantes. Elle implique ensuite un travail systématique de retrait des informations superflues : demandes de suppression aux éditeurs de sites, exercice des droits à l’effacement prévus par le RGPD, négociations avec les administrations pour retirer certaines mentions publiques, transformations juridiques pour structurer autrement certaines détentions (SCI, sociétés, trusts). Elle implique également la mise en place de protections structurelles durables qui empêchent la reconstitution future des informations effacées : changements d’adresse professionnelle déclarée, utilisation de boîtes postales pour les envois professionnels, domiciliation de certaines activités via des structures dédiées, séparation rigoureuse des sphères numériques personnelle et professionnelle. Elle implique enfin une formation approfondie du dirigeant et des membres de sa famille aux pratiques d’hygiène numérique qui évitent de reconstituer la surface d’exposition par leurs propres pratiques quotidiennes.
Cette discipline globale, qui peut paraître lourde initialement, produit des effets considérables sur la vulnérabilité effective du dirigeant. Un profil qui faisait initialement l’objet de dizaines de points d’exposition documentés peut, après six à douze mois de travail méthodique, voir sa surface d’exposition réduite de soixante-dix à quatre-vingt-dix pour cent – avec pour conséquence directe de rendre les attaques de doxxing significativement plus difficiles, plus coûteuses en temps pour l’attaquant, plus susceptibles d’être incomplètes et donc moins efficaces. Cette réduction ne produit pas une invulnérabilité absolue – qui n’existe pas – mais un déplacement significatif du rapport de forces, qui décourage la plupart des acteurs malveillants et limite considérablement l’impact de ceux qui persistent.
Les six vecteurs principaux de divulgation
L’expérience accumulée par LaFrenchCom dans les dossiers de protection anti-doxxing permet d’identifier six vecteurs principaux par lesquels les informations personnelles des dirigeants se trouvent exposées, chacun appelant des stratégies spécifiques de réduction.
Premier vecteur : les registres et publications officiels
Les registres publics français exposent davantage que la plupart des dirigeants ne le croient. Les registres du commerce et des sociétés mentionnent les adresses personnelles des dirigeants dans certaines configurations. Les publications d’actes notariés (acquisitions immobilières notamment) sont accessibles via des services professionnels. Les registres fonciers, les déclarations d’activité, les publications légales, les dépôts de comptes, les mentions dans les statuts de fondations ou d’associations constituent autant de points d’exposition structurels. La stratégie de réduction mobilise des transformations juridiques (interposition de sociétés, utilisation de SCI, structuration patrimoniale adaptée) et des démarches administratives (modifications de domiciliation, utilisation de boîtes postales professionnelles) qui réduisent substantiellement cette exposition structurelle.
Deuxième vecteur : les réseaux sociaux et plateformes numériques
Les comptes sur les réseaux sociaux – du dirigeant lui-même mais surtout de son entourage (conjoint, enfants, proches) – constituent une source majeure de divulgation involontaire. Photos géolocalisées publiées à l’insu des paramètres de confidentialité, mentions de lieux fréquentés, partage de détails de vie quotidienne, identification dans les publications de tiers, profils d’anciens établissements scolaires des enfants, associations sportives mentionnées, groupes Facebook de parents d’élèves : autant d’éléments qui peuvent être agrégés pour reconstituer la cartographie personnelle du dirigeant. La stratégie de réduction combine l’audit complet des comptes de la famille, leur paramétrage rigoureux, la formation des membres de la famille aux bonnes pratiques, et parfois la suppression pure et simple de certains comptes dont le coût sécuritaire dépasse le bénéfice relationnel.
Troisième vecteur : les archives journalistiques et publications anciennes
Des articles de presse anciens, des interviews accordées il y a des années, des mentions dans des ouvrages professionnels, des références dans des documentaires ou reportages, peuvent contenir des informations personnelles que le dirigeant a oubliées ou dont il ne mesure plus la persistance numérique. Les moteurs de recherche indexent durablement ces contenus et les rendent accessibles en quelques secondes. La stratégie de réduction mobilise le droit au déréférencement prévu par le RGPD, les négociations avec les éditeurs pour retirer ou actualiser certains contenus, la production de contenus alternatifs qui submergent les contenus problématiques dans les résultats de recherche, et parfois des actions judiciaires ciblées lorsque les contenus concernés violent manifestement la vie privée.
Quatrième vecteur : les fuites de données des entreprises et administrations
Les grandes fuites de données d’entreprises, d’administrations, de services de santé, d’établissements d’enseignement, produisent régulièrement la mise en circulation d’informations personnelles de dirigeants qui en étaient clients, usagers, patients ou affiliés. Ces fuites, agrégées sur des plateformes spécialisées et vendues sur des marchés clandestins, constituent une source d’exposition particulièrement difficile à maîtriser a posteriori. La stratégie de réduction combine une surveillance active des bases de données issues de fuites (pour identifier les expositions et en mesurer l’ampleur), des alertes configurées sur les données personnelles concernées, et des protocoles de réaction lorsqu’une fuite affectant le dirigeant est détectée.
Cinquième vecteur : les bases de données agrégées et services de recherche
Des acteurs commerciaux se sont spécialisés dans l’agrégation de données personnelles à partir de sources variées, qu’ils revendent ensuite à des professionnels du marketing, du renseignement privé, ou de la sécurité. Ces bases de données, qui mentionnent des adresses, numéros de téléphone, coordonnées familiales, patrimoines estimés, sont accessibles à quiconque peut payer leurs services. La stratégie de réduction implique l’identification des bases concernées, l’exercice systématique des droits RGPD auprès de chacune pour obtenir l’effacement des données, et le suivi des réapparitions éventuelles après effacement.
Sixième vecteur : l’observation et la reconstitution patiente
Une fraction des acteurs hostiles procède par observation patiente plutôt que par recherche documentaire : suivi des déplacements du dirigeant par observation directe ou via des informateurs, reconstitution de ses habitudes par recoupement de signaux faibles, identification de son réseau relationnel par observation des personnes rencontrées. Cette dimension, plus difficile à contrer directement, appelle des contre-mesures spécifiques : variabilité des itinéraires et des lieux fréquentés, formation à la détection de surveillance, coordination avec les services de sûreté personnelle, limitation de la prévisibilité des comportements quotidiens.
La méthodologie en trois phases articulées
Le Protocole Anti-Doxxing se déploie selon une méthodologie structurée en trois phases articulées, adaptée aux spécificités de chaque configuration familiale et professionnelle.
Phase 1 – Audit complet de la surface d’exposition (6 à 10 semaines)
La mission s’ouvre par un audit exhaustif de la surface d’exposition du dirigeant et de sa famille, conduit selon les mêmes méthodes que celles utilisées par les acteurs malveillants. Cet audit mobilise des techniques d’OSINT (recherche en sources ouvertes) pour identifier toutes les mentions publiques accessibles, explore les six vecteurs de divulgation identifiés, teste la reconstitution des informations sensibles à partir des traces disponibles, identifie les points d’exposition les plus critiques. L’audit produit une cartographie détaillée des vulnérabilités existantes, hiérarchisée selon leur criticité (facilité d’accès pour un attaquant, sensibilité de l’information exposée, facilité de correction). Il identifie également les vulnérabilités familiales élargies – expositions via le conjoint, les enfants, les frères et sœurs, les parents – qui peuvent constituer des voies d’accès alternatives. Il produit enfin une première évaluation du profil d’exposition comparé aux standards observés pour des profils analogues.
Phase 2 – Nettoyage et construction des protections structurelles (4 à 8 mois)
Sur la base de l’audit, la phase de nettoyage déploie méthodiquement les actions correctives nécessaires. Cette phase, la plus longue de la mission, mobilise plusieurs types d’intervention simultanément : demandes de déréférencement auprès des moteurs de recherche, exercices des droits RGPD auprès des détenteurs de données, négociations avec les éditeurs de contenus pour retrait ou modification, transformations juridiques pour restructurer certaines détentions publiques, modifications administratives pour changer les domiciliations apparaissant dans les registres, refonte des présences numériques de la famille avec paramétrages renforcés, formation du dirigeant et des membres de sa famille aux pratiques d’hygiène numérique. Ces actions, conduites en parallèle sur plusieurs fronts, produisent progressivement la réduction mesurable de la surface d’exposition.
Phase 3 – Surveillance active et maintien dans la durée (mode permanent)
Une fois la réduction initiale achevée, le Protocole bascule en mode de surveillance active permanente. Cette phase comprend la veille continue sur la réapparition éventuelle d’informations supprimées (les données ont tendance à réémerger dans les bases de données et sur les plateformes), la surveillance des nouvelles mentions apparaissant dans l’environnement numérique, l’alerte rapide en cas de détection de signaux inquiétants (préparation apparente d’une divulgation, agrégation de données par un acteur suspect, mentions dans des forums hostiles), la coordination avec les services de sûreté personnelle du dirigeant en cas de menace physique identifiée, la mise à jour périodique de l’audit initial pour identifier les nouvelles vulnérabilités apparues. Cette phase permanente transforme la protection en état continu plutôt qu’en intervention ponctuelle.
La gestion de crise en cas de divulgation effective
Malgré toutes les précautions, une divulgation malveillante peut survenir. Le Protocole Anti-Doxxing intègre un dispositif de gestion de crise spécifique, activable rapidement lorsque la configuration se matérialise.
La première action consiste en une évaluation rapide de la nature et de l’ampleur de la divulgation : quelles informations ont été rendues publiques, sur quelles plateformes, avec quelle diffusion, par quels acteurs, avec quelles intentions apparentes. Cette évaluation, conduite dans les heures qui suivent la détection, permet de calibrer la réponse.
Le protocole de retrait accéléré mobilise ensuite les leviers juridiques et techniques disponibles pour obtenir la suppression rapide des contenus : signalements prioritaires aux plateformes d’hébergement, requêtes en référé devant les juridictions civiles (particulièrement efficaces pour les situations manifestement attentatoires à la vie privée), plaintes pénales pour les configurations relevant du droit pénal (violation du secret professionnel, harcèlement, menaces), coordination avec PHAROS et les parquets spécialisés en cybercriminalité.
La coordination avec les autorités compétentes s’active selon la nature de la divulgation. L’ANSSI peut être mobilisée pour les configurations impliquant des compromissions de systèmes d’information. La Direction Générale de la Sécurité Intérieure intervient pour les configurations présentant des dimensions de menace à la sûreté des personnes. Les services de protection des hautes personnalités peuvent être saisis pour les profils entrant dans leur périmètre d’intervention. La CNIL traite les dimensions de données personnelles.
La gestion des menaces physiques éventuelles constitue une dimension critique lorsque la divulgation s’accompagne de signaux d’hostilité active. Le Protocole coordonne avec les services de sûreté personnelle du dirigeant la mise en œuvre de mesures de protection renforcée : sécurisation du domicile, variabilité accrue des itinéraires, protection des établissements fréquentés par les enfants, modifications temporaires des habitudes quotidiennes.
L’accompagnement psychologique du dirigeant et de sa famille, souvent négligé dans les dispositifs techniques, constitue une composante essentielle. Une divulgation de doxxing produit une anxiété durable qui affecte la capacité de décision, la vie familiale, la santé psychologique des proches – particulièrement des enfants lorsqu’ils sont concernés. Le Protocole mobilise, lorsque c’est pertinent, des professionnels spécialisés dans l’accompagnement des victimes de cyberviolences, en lien avec les dispositifs publics existants.
L’articulation avec les autres dispositifs LaFrenchCom
Le Protocole Anti-Doxxing s’articule avec plusieurs autres dispositifs LaFrenchCom selon les configurations.
Avec le Bouclier Dirigeant, dont le Protocole Anti-Doxxing constitue la déclinaison spécifique portant sur la protection de la sphère personnelle et familiale du dirigeant, distincte de la protection de sa dimension publique.
Avec le Bouclier IA & Deepfake, qui couvre les menaces synthétiques pouvant accompagner ou prolonger une divulgation de doxxing (fausses informations fabriquées à partir des données réellement divulguées, par exemple).
Avec le Pacte de Silence Familial, dans les configurations familiales complexes où la protection anti-doxxing s’articule avec la gestion de tensions familiales potentiellement exploitables par des acteurs hostiles.
Avec le Bouclier Héritier, lorsque les enfants ou jeunes membres de la famille qui prennent progressivement des fonctions sont particulièrement exposés aux pratiques de doxxing ciblant leur génération.
Avec le Dispositif Anti-Activiste, lorsque les menaces de doxxing s’inscrivent dans une campagne coordonnée plus large conduite par un acteur militant structuré.
Cette modularité permet d’adapter le dispositif aux configurations spécifiques de chaque profil en mobilisant les compétences complémentaires appropriées.
Les profils à protéger prioritairement
Le Protocole Anti-Doxxing n’est pas un dispositif à déployer universellement : il est calibré pour les profils dont l’exposition justifie l’investissement qu’il représente. L’expérience permet d’identifier cinq grandes familles de profils prioritaires.
Les dirigeants de secteurs controversés constituent la première famille : énergie (particulièrement nucléaire, pétrolier, gazier), armement, industries polluantes, finance spéculative, biotechnologies sensibles, tabac, alcool, jeux d’argent. Ces secteurs concentrent structurellement l’hostilité de mouvements militants organisés dont une fraction mobilise régulièrement des techniques de doxxing.
Les dirigeants de grandes entreprises en situation de restructuration constituent la deuxième famille. Plans sociaux contestés, fermetures d’usines emblématiques, délocalisations, acquisitions hostiles : autant de configurations qui peuvent déclencher des mobilisations ciblées contre des dirigeants identifiés comme responsables.
Les familles d’affaires à forte visibilité constituent la troisième famille. Dynasties industrielles, familles patrimoniales importantes, héritiers en position exposée : ces profils cumulent l’exposition directe des dirigeants et l’exposition latérale des membres de la famille élargie qui peuvent devenir des vecteurs d’attaque.
Les dirigeants récemment confrontés à une crise médiatique constituent la quatrième famille. L’émergence d’une crise publique expose durablement le dirigeant à des actes de représailles de toute nature, y compris des divulgations de doxxing parfois conduites plusieurs mois ou années après la crise initiale par des acteurs qui ont conservé de l’animosité.
Les dirigeants politiquement exposés constituent la cinquième famille. Fonctions publiques actuelles ou passées, prises de position publiques sur des sujets sociétaux sensibles, engagements philanthropiques controversés, liens avec des personnalités politiques discutées : autant de configurations qui exposent particulièrement aux pratiques hostiles de divulgation.
Les configurations d’engagement
Le Protocole Anti-Doxxing s’engage selon trois configurations principales adaptées aux différents niveaux de risque et de ressources.
Le programme complet permanent déploie l’ensemble des trois phases méthodologiques avec un maintien durable de la surveillance active. Cette configuration, la plus rentable stratégiquement, est adaptée aux profils à haute exposition dont la vulnérabilité justifie un investissement continu.
Le programme de réduction initiale concentre l’investissement sur les phases 1 et 2 (audit et nettoyage), avec une transition vers un dispositif de surveillance allégé après stabilisation. Cette configuration convient aux profils dont l’exposition justifie une intervention structurante ponctuelle, sans nécessiter un suivi permanent intensif.
L’engagement de crise est mobilisé lorsqu’une divulgation de doxxing vient de survenir ou est imminente. Cette configuration déploie immédiatement le dispositif de gestion de crise, en parallèle d’une intervention de fond sur les éléments qui peuvent encore être protégés. Elle débouche presque toujours, une fois la crise gérée, sur la mise en place d’un programme de protection durable pour éviter la reproduction de la configuration.
Confidentialité absolue et dimensions éthiques
Le Protocole Anti-Doxxing opère dans un domaine particulièrement sensible où la confidentialité et l’éthique professionnelle requièrent une attention spécifique.
La confidentialité absolue sur l’existence même du dispositif est essentielle : la connaissance qu’un dirigeant bénéficie d’une protection anti-doxxing active pourrait au contraire attirer l’attention d’acteurs malveillants qui interpréteraient cette protection comme le signe que le dirigeant a quelque chose à cacher. L’équipe mobilisée est strictement restreinte, les communications passent par des canaux sécurisés, les documents sont archivés sur des infrastructures indépendantes. Les membres de la famille du dirigeant sont informés selon des modalités adaptées à leur situation, avec une attention particulière lorsque des enfants sont concernés.
Sur le plan éthique, LaFrenchCom respecte des principes clairs. Nous protégeons la vie privée légitime des dirigeants et de leurs familles contre des attaques qui violent cette vie privée. Nous refusons les missions qui consisteraient à dissimuler des informations qui devraient légalement être publiées (mentions obligatoires dans les registres publics, déclarations d’intérêts des personnalités publiques, informations qui relèvent de l’intérêt général). Nous refusons également les missions qui consisteraient à retirer des informations légitimement critiques sous couvert de protection de la vie privée – instrumentalisation que nous observons parfois dans des tentatives d’échapper à des critiques parfaitement fondées.
Cette posture stricte distingue notre pratique des acteurs qui mélangent parfois protection légitime de la vie privée et effacement des critiques publiques légitimes. Elle constitue la condition de notre crédibilité auprès des plateformes, des autorités, des avocats spécialisés avec lesquels nous travaillons régulièrement, dont la coopération dépend du respect rigoureux de la distinction entre ces deux dimensions.
Premier contact
L’engagement d’un Protocole Anti-Doxxing s’initie par une conversation confidentielle d’environ quatre-vingt-dix minutes, à l’initiative du dirigeant concerné, parfois accompagné de son directeur de la sûreté ou de son conseil juridique personnel. La conversation peut se tenir dans les bureaux du dirigeant, dans un lieu neutre, ou en visioconférence sécurisée selon ses préférences.
Cette conversation permet d’évaluer le profil d’exposition spécifique, d’identifier les sensibilités particulières (composition familiale, situations particulières des enfants, incidents antérieurs éventuels, profils des conjoints), de préciser les attentes et contraintes, et de dimensionner le format approprié du dispositif.
À l’issue, et après signature d’un accord de confidentialité personnel renforcé, LaFrenchCom soumet une proposition d’engagement détaillée incluant la composition nominative de l’équipe dédiée, le calendrier de déploiement des phases successives, les modalités de coordination avec les autres acteurs éventuellement mobilisés (services de sûreté, avocats personnels, autres dispositifs LaFrenchCom), les livrables attendus, et les conditions financières.
Le Protocole Anti-Doxxing est un dispositif propriétaire de LaFrenchCom.