En quelques semaines, un climat de méfiance généralisée s’est installé dans un certain nombre de pays qualifié de démocratique, lorsque l’on franchit leurs frontières. On n’hésite pas à fouiller plus régulièrement tout le contenu des ordinateurs et smartphones que les voyageurs peuvent avoir en leur possession. Pire, les services de douane peuvent être amené à garder en leur possession les ordinateurs en question. On peut être tenté d’avoir avec soi des données sans qu’elles fassent l’objet d’un contrôle et d’une rétention de la part des autorités. Alors, comment passer la douane avec un outil informatique vierge de toutes données, tout en pouvant y accéder ? Nous allons voir que le contournement est assez facile.
Les obligations en dehors de l’UE
Aller dans un pays, en dehors de l’Union Européenne, oblige le voyageur à se conformer au contrôle de son identité et de ses bagages, lors du passage à la douane du pays où il désire entrer. Il doit donc présenter un passeport en cours de validité ainsi qu’un visa valide. De même, il pourra présenter le contenu de ses bagages. En cas de suspicion, il pourra faire l’objet d’une fouille corporelle ou d’un passage devant un scanner, afin de vérifier s’il ne transporte pas de produits illicites en lui. De plus, tout outil informatique (tablette, ordinateur, smartphone) devra être en état de fonctionnement, et son contenu être accessible pour un contrôle. Il devra communiquer tout identifiant pour y accéder et un refus peut entraîner un refoulement vers son pays de départ.
On voit donc que l’entrée dans un pays est strictement réglementée. Mais on peut ne pas vouloir voir ses données contrôlées, vérifiées et même copiées dans certains cas par les autorités de ce pays. Il s’agit donc d’user des moyens mis à disposition pour contourner non pas la loi du pays, mais simplement garder ses données pour soi. Bien sûr, il n’est pas question de les crypter sur les outils informatiques, ceci pouvant encore plus éveiller les soupçons des autorités douanières. Refuser de dévoiler les clés peut entraîner des sanctions comme un emprisonnement, une amende et bien sûr une expulsion en bonne et due forme. On va donc jouer plus finement en utilisant des outils simples et en effectuant, en amont du déplacement, quelques opérations. Je vous propose aussi de voir quelques outils permettant de protéger autant votre carte bancaire que vos outils informatiques lors de charges électriques.
Acer Chromebook 315 CB315-4HT-C5B3
Découvrez l’Acer Chromebook 315, l’ordinateur portable tactile élégant et léger conçu pour la facilité d’utilisation, avec le système d’exploitation Chrome pour augmenter votre productivité. Glissez-le dans un petit sac et sortez-le quand vous en avez besoin. Avec une batterie longue durée jusqu’à 10 heures, un processeur Intel performant et une connexion Wi-Fi 6 AX201 rapide, il permet aux utilisateurs de se connecter en un instant. Le grand écran de 15,6 » avec revêtement antireflet et cadre fin offre un espace de travail plus important pour être plus productifs dans des environnements très lumineux. Pour une fonctionnalité améliorée et pour le plus grand bonheur des amateurs de chiffres, un pavé numérique est intégré. Le temps de démarrage rapide, la facilité d’utilisation, la sécurité renforcée et l’importante autonomie de batterie font partie des nombreux avantages de Chrome OS. Grâce à son temps de démarrage d’environ 8 secondes, vous travaillez plus rapidement. L’interface simplifiée facilite la familiarisation et la protection intégrée contre les logiciels malveillants, et bloque efficacement les virus. Enfin, la consommation électrique rationalisée vous permet de travailler toute la journée sans avoir besoin de recharger. Le Chromebook comprend deux ports USB de Type-C pour un transfert de données ultra-rapide, deux ports USB Type-A, un combo jack audio/micro 3,5mm et un Microphone. Du travail quotidien aux projets professionnels, profitez d’un niveau optimisé de conception et de performances avec l’Acer Chromebook 315.
Anticiper numériquement un voyage
Comme un voyage s’anticipe, prévoyez avant le départ un stockage sur le cloud, des données que vous aurez besoin lors de votre déplacement. Prenez un abonnement de 100 Go par exemple chez Google One . Vous y mettrez uniquement vos données les plus importantes, ainsi vous êtes assuré si, lors de votre séjour, votre nouveau compte est piraté ou visité par les forces de Police du pays (tout peut arriver) qu’il n’y sera trouvé que le minimum.
Offre de stockage dans le cloud :
| Fournisseur | Offre Gratuite | Prix d’entrée (mensuel) | Prix pour 1 To (mensuel) | Notes |
|---|---|---|---|---|
| Google Drive | 15 Go | 1,99 € (100 Go) | 9,99 € (2 To) | Intégré à l’écosystème Google, collaboration facile avec Google Docs, Sheets, etc. |
| Microsoft OneDrive | 5 Go | 2,00 € (100 Go) | 10,00 € (1 To avec Microsoft 365 Personnel) | Intégré à Windows, bonne collaboration avec les applications Microsoft Office. |
| Dropbox | 2 Go | 11,99 € (2 To) | 11,99 € (2 To) | Synchronisation fiable, interface utilisateur conviviale. Souvent plus cher pour le stockage de base. |
| iCloud Drive | 5 Go | 0,99 € (50 Go) | 9,99 € (2 To) | Idéal pour les utilisateurs d’Apple, intégré à macOS et iOS. |
| pCloud | 10 Go | 4,99 € (500 Go) | 9,99 € (2 To) | Axé sur la sécurité, options de chiffrement. Offre des plans à vie. |
| Sync.com | 5 Go | 8,00 $ (2 To) | 8,00 $ (2 To) | Fort accent sur la confidentialité et la sécurité, chiffrement de bout en bout. |
| MEGA | 20 Go | 4,99 € (400 Go) | 9,99 € (2 To) | Chiffrement de bout en bout, généreuse offre gratuite. |
| Box | 10 Go | 10,50 € (100 Go) | 21,00 € (100 Go – Business Starter) | Principalement axé sur les entreprises, mais propose également des plans personnels. |
Après avoir stocké les données sur le nouveau compte, réinitialisez le smartphone et l’ordinateur. Effectuez deux fois la même opération et vous allez vous créer un nouveau compte Gmail, que vous utiliserez uniquement pour votre voyage. Si les autorités douanières vous demandent cette information, vous ne transmettrez que cette adresse. Au retour, n’oubliez pas de fermer le compte.
Sécuriser ses données
Toujours avant votre départ, prenez un abonnement à un VPN que vous allez tester pendant une semaine environ. Cela va vous permettre de vous habituer à son emploi. Ainsi, lors de son utilisation, vous n’aurez pas d’hésitation, et saurez exactement les gestes à effectuer pour le paramétrer. Installez-le sur tous vos outils informatiques.
Les principaux VPN :
| Fournisseur | Prix d’entrée (mensuel) | Prix typique (abonnement plus long, mensuel équivalent) | Nombre approximatif de serveurs | Nombre approximatif de pays | Connexions simultanées | Notes |
|---|---|---|---|---|---|---|
| NordVPN | ~ 12.99 € | ~ 3.09 € (abonnement 2 ans) | 6300+ | 111+ | 6 | Excellent pour la sécurité et le streaming, nombreuses fonctionnalités. |
| Surfshark | ~ 15.45 € | ~ 2.19 € (abonnement 2 ans + 3 mois gratuits) | 3200+ | 100 | Illimité | Très bon rapport qualité/prix, connexions illimitées. |
| ExpressVPN | ~ 12.95 $ | ~ 8.32 $ (abonnement 1 an) | 3000+ | 105 | 8 | Facile à utiliser, rapide et fiable, excellent pour le contournement géographique. |
| CyberGhost VPN | ~ 12.99 € | ~ 2.19 € (abonnement 2 ans + 4 mois gratuits) | 11700+ | 100 | 7 | Interface conviviale, serveurs optimisés pour le streaming et le torrenting. |
| Proton VPN | ~ 9.99 € | ~ 4.49 € (abonnement 2 ans) | 4900+ | 91 | 10 | Fort accent sur la confidentialité et la sécurité, basé en Suisse, offre une version gratuite limitée. |
| Private Internet Access (PIA) | ~ 11.95 $ | ~ 2.03 $ (abonnement 3 ans + 3 mois gratuits) | 35000+ | 91 | 10 | Bon pour le torrenting, personnalisable, open source. |
| IPVanish | ~ 12.99 $ | ~ 3.33 $ (abonnement 1 an) | 2200+ | 75+ | Illimité | Bonnes vitesses, connexions illimitées. |
| Mullvad VPN | 5 € (par mois) | 5 € (par mois) | 760+ | 43 | 5 | Très axé sur la confidentialité, pas d’abonnements longs, prix fixe. |
Un VPN a choisir ? NordVPN bien sûr !
Pour vous protéger lors de vos connexions que ce soit à domicile, ou en déplacement à l’étranger, NordVPN vous propose un outil de protection de vos données mais également de votre navigations. Profitez de 73% de réduction sur l’abonnement de deux ans, en cliquant sur l’image ci-dessous.
Que vous propose votre FAI ?
Maintenant, vérifiez auprès de votre FAI, la facturation qu’il a mise en place, pour l’utilisation de votre smartphone à l’étranger et le prix de la data (données). Suivant les pays, cela peut atteindre des prix très élevés. Dans les paramètres de votre smartphone, vous pouvez indiquer un quota à ne pas dépasser. Si c’est le cas, activez cette fonction. Pour éviter les mauvaises surprises, désactivez la synchronisation de votre compte Gmail provisoire. Et activez celle-ci à la demande. Après utilisation, n’oubliez pas de nouveau de couper la synchronisation. je vous conseille de passer en mode Avion sur votre smartphone, à partir du moment ou vous quittez l’hexagone.
Il est hors de question de noter dans un carnet vos identifiants de compte Gmail ou de votre VPN. À vous de trouver un moyen mnémotechnique. Il en existe de très bons comme celui proposé par @Nicolas. Vous avez votre billet, votre passeport, vos bagages sont prêts, c’est l’heure de partir.
Protéger également votre carte bancaire
Et votre carte bancaire, avez-vous pensé à la protéger ? Elle aussi, contient des données ! Elle aussi, peut faire l’objet d’un vol de données qui seront employé ultérieurement pour des achats frauduleux. Justement, il existe des étuis, souvent conçus avec des matériaux conducteurs comme l’aluminium, qui fonctionnent comme une cage de Faraday miniature. En clair, ils empêchent toute onde électromagnétique de venir interagir avec votre carte. Résultat : tant qu’elle est à l’intérieur, impossible de la lire à distance, même pour un hacker équipé du plus sophistiqué des lecteurs RFID.
Le risque de vol RFID est bien réel, mais il dépend surtout de votre environnement. Dans des lieux très fréquentés comme les transports en commun, les gares ou les centres commerciaux, la promiscuité joue en faveur des fraudeurs. Un petit passage furtif à proximité de votre poche ou de votre sac, et vos données peuvent être copiées sans que vous ne vous en rendiez compte. Dans ces conditions, un étui de protection devient un réflexe de bon sens. Imaginez maintenant quand vous serez à l’étranger ? Toutes les démarches à effectuer pour ne serait-ce contacter votre banque mais également bloquer votre carte de paiement ?
J’ai sélectionné pour vous l’étui de protection de carte bancaire sans contact rigide pour le prix de 7,49 (offre de printemps). Cela comprend un lot de 3 housses pochettes Anti RFID NFC pour carte de crédit, Carte Bleue, CB Blocage RFID (3 Étuis Noirs). Pour profiter de cette offre, cliquer sur l’image ci-dessous.
Vous êtes à la douane
Arrivé à la douane, les autorités douanières, telles que le CBP (Customs and Border Protection) aux États-Unis, disposent d’une large autorité pour inspecter toute personne et toute marchandise entrant ou sortant du pays, y compris les appareils électroniques. Cette autorité découle de l’exception de la fouille à la frontière au quatrième amendement de la Constitution américaine, qui ne requiert généralement pas de mandat ni de motif probable pour les fouilles de routine.
Cette exception de la fouille à la frontière a une incidence considérable sur les attentes des voyageurs en matière de protection de la vie privée aux frontières internationales par rapport à l’intérieur du pays. L’absence d’obligation de mandat pour les fouilles initiales est un facteur crucial qui motive la nécessité de mesures de protection alternatives. Il est important de reconnaître que les pouvoirs de fouille aux frontières sont une caractéristique commune à l’échelle internationale. Le niveau de surveillance et le cadre juridique spécifique varient, mais le principe sous-jacent d’une autorité accrue aux frontières est susceptible d’être présent.
Le CBP distingue les fouilles basiques (examen manuel du contenu de l’appareil) des fouilles avancées (utilisation d’équipement externe pour accéder, copier ou analyser les données). La plupart des fouilles sont basiques, ce qui suggère que l’accessibilité immédiate des données sur l’appareil est la principale préoccupation lors des inspections initiales. Cependant, la possibilité de fouilles avancées pour les voyageurs considérés comme présentant un risque plus élevé souligne la nécessité d’une protection des données plus robuste. Aux États-Unis, les fouilles avancées nécessitent un soupçon raisonnable de violation de la loi ou une préoccupation pour la sécurité nationale, ainsi que l’approbation d’un responsable de niveau supérieur.
Un contenu de qualité, sans publicité.
Vous aimez notre travail ? Soutenez notre indépendance en devenant membre sur Patreon.
Soutenir MyChromebook.frSe conformer aux demandes
Les voyageurs entrant aux Etats-Unis d’Amérique comme bien d’autres pays , sont généralement tenus de se conformer aux demandes de déverrouillage de leurs appareils. Le refus de la part des ressortissants étrangers peut entraîner un refus d’entrée. Bien que les voyageurs aient le droit de garder le silence au-delà de la fourniture des informations d’identité et de voyage de base, le refus de coopérer aux fouilles d’appareils peut avoir des conséquences négatives, en particulier pour les non-citoyens. Cela crée une situation difficile où l’affirmation des droits à la vie privée peut entrer en conflit avec l’objectif immédiat de traverser la frontière. Des contestations judiciaires de fouilles frontalières d’appareils électroniques sans mandat émergent, arguant que les smartphones modernes contiennent une « fenêtre intime sur la vie d’une personne », nécessitant potentiellement un mandat. Cependant, l’exception de la fouille à la frontière reste largement en vigueur.
Le refus de donner accès pourrait entraîner la détention de l’appareil, potentiellement pour des périodes prolongées (jusqu’à 15 jours selon la politique du CBP, plus longtemps si cela fait partie d’une enquête). La confiscation d’un appareil peut perturber considérablement le voyage et potentiellement exposer des données à un examen plus approfondi. Cette conséquence renforce la nécessité de trouver un équilibre entre la protection de la vie privée et la garantie d’un passage frontalier en douceur.
Quelques conseils d’un voyageur
Les conseils que je peux donner, lors du passage d’une frontière, sont les suivants :
- Soyez poli et coopératif pendant le processus d’inspection. Une attitude calme peut aider à désamorcer la situation et potentiellement mener à un processus plus fluide.
- Soyez prêt à fournir des informations de base sur votre identité et vos projets de voyage. Vous êtes généralement tenu de vous conformer aux demandes de déverrouillage de votre appareil. Connaître les informations que vous êtes légalement tenu de fournir peut vous aider à gérer l’interaction avec assurance.
- Si votre appareil est fouillé ou saisi, notez les noms et numéros de badge des agents, les questions posées et toute mesure prise. Si l’entretien est enregistré, demandez une copie de la transcription. La documentation du processus peut être importante si vous devez déposer une requête ou une plainte ultérieurement.
Comprenez que les fouilles examinent généralement les données stockées sur votre appareil au moment de l’inspection, et non les données stockées à distance dans le nuage . Assurez-vous que les connexions de données et de réseau sont désactivées (mode avion) si cela est demandé . Les autorités douanières se concentrent principalement sur les données physiquement présentes sur l’appareil. Ne mettez pas de lien qui pourrait permettre d’accéder aux données de votre compte principal.
Bien qu’il soit important de protéger votre vie privée, évitez les actions qui pourraient paraître évasives ou non coopératives, car cela pourrait entraîner une surveillance accrue . Trouver un équilibre entre la protection de la vie privée et la coopération est essentiel pour gérer les inspections douanières en douceur.
Utiliser intelligemment vos outils
Vous avez maintenant passé la frontière et vous désirez avoir accès aux données se trouvant dans le Cloud. Activez la synchronisation sur votre smartphone, faites un partage de connexion Wifi à partir de votre smartphone et après avoir allumé votre Chromebook, activez le VPN. Bien sûr, usez de votre mémoire pour accéder à vos identifiants. Si vous devez utiliser le Wifi d’un espace public, n’activez pas le Wifi de votre Chromebook, mais lancer le VPN, puis activer le sans-fil. Si vous êtes un peu parano, effacez vos données de navigations après chaque usage sur vos deux outils informatiques. Cette extension vous permettra de paramétrer les horaires d’effacement de vos données de navigation.
Protéger encore mieux ses données
Sans être parano, à tout instant, il s’agit pour vous de protéger vos données, même quand vous rechargez votre smartphone ou votre Chromebook. Quel que soit le lieu public ou vous trouvez. Même si visuellement vous surveillez votre outil informatique. Pour vous protéger de toutes indélicatesses, du piratage comme du Juice Jacking.
Le Juice Jacking est une cyberattaque qui exploite les ports USB publics utilisés pour recharger les appareils électroniques, tels que les smartphones et les tablettes. Ces ports USB, que l’on trouve fréquemment dans les aéroports, les hôtels, les gares ou les cafés, sont détournés par des acteurs malveillants pour compromettre les appareils qui y sont connectés.
Voici comment cela fonctionne :
- Port USB compromis : Un cybercriminel peut modifier une borne de recharge USB publique ou même un câble USB laissé à disposition. Cette modification peut impliquer l’installation de matériel ou de logiciels malveillants.
- Connexion de l’appareil : Lorsqu’un utilisateur connecte son appareil au port USB ou au câble compromis pour le recharger, une connexion de données est également établie en plus de l’alimentation électrique.
- Transfert de données malveillant : Par cette connexion de données, l’attaquant peut :
- Installer un logiciel malveillant (malware) sur l’appareil de la victime. Ce malware peut ensuite voler des données personnelles (mots de passe, informations bancaires, contacts, photos, etc.), espionner l’activité de l’utilisateur, verrouiller l’appareil ou même l’utiliser pour lancer d’autres attaques.
- Copier des données de l’appareil de la victime à l’insu de celle-ci.
Comment s’en protéger
Voici quelques mesures de prévention contre le Juice Jacking :
- Utiliser son propre chargeur et sa propre prise murale lorsque cela est possible.
- Utiliser une batterie externe (power bank) pour recharger ses appareils en déplacement.
- Se procurer un « USB data blocker« (parfois appelé « USB condom »). Cet adaptateur se connecte entre le câble USB et l’appareil, bloquant le transfert de données tout en permettant la recharge.
- Utiliser un câble USB « power-only » qui ne possède pas les fils de données.
- S’assurer que son appareil est verrouillé (avec un code PIN, un mot de passe ou une biométrie) avant de le connecter à un port USB public. Certains appareils ne permettent pas le transfert de données lorsque l’écran est verrouillé.
- Éviter de connecter son appareil à des ports USB publics inconnus ou suspects.
- Être vigilant face aux câbles USB trouvés dans des lieux publics, ils pourraient être compromis.
Pour empêcher tout vol de vos données, je vous propose deux bloqueurs de données USB pour le prix de 11,99 €. Pour acheter ces deux produits, cliquer sur l’image ci-dessous.
Derniers conseils
Ne stockez rien sur vos outils informatiques, sauf vos photos, ainsi que vos échanges électroniques qui devront être très succincts. Car ne l’oubliez pas, à votre sortie du pays, les autorités douanières peuvent de nouveau contrôler le contenu de vos appareils électroniques. Il s’agit donc de laisser le moins de trace possible. Il ne doit donc rien avoir comme données de navigation sur tous vos outils informatiques.
Il s’agit de faire le ménage
De retour dans votre pays, copiez vos photos dans votre compte Google principal, désactivez le compte Google que vous avez créé pour un emploi temporaire. Réinitialisez vos outils informatiques, et installez votre compte habituel. Ces mesures peuvent vous sembler excessives, mais elles vont devenir habituelles pour tout voyageur qui ne désire pas voir ses données copiées par les autorités du pays qu’il visite.
Protéger ses données quand on va dans un pays étranger
Voyager avec des outils informatiques impose désormais une vigilance accrue, tant les contrôles aux frontières sont intrusifs. Pourtant, il est possible de préserver ses données personnelles sans contrevenir aux réglementations en place. En anticipant, en utilisant intelligemment le cloud et un VPN, et en adoptant de bonnes pratiques de sécurité numérique, tout voyageur peut franchir la douane sans risquer de voir ses informations scrutées ou confisquées.
Face à des contrôles de plus en plus poussés, ces précautions ne sont pas un luxe, mais une nécessité. Elles garantissent non seulement la protection de votre vie privée, mais aussi votre tranquillité d’esprit. Et n’oubliez pas : la meilleure sécurité est celle qui se fond dans l’évidence. Vous voyagez léger ? Votre appareil aussi.





