{"id":9977,"date":"2018-01-30T09:36:52","date_gmt":"2018-01-30T09:36:52","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9977"},"modified":"2019-11-22T09:01:13","modified_gmt":"2019-11-22T09:01:13","slug":"digital-searches-at-border","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/digital-searches-at-border\/9977\/","title":{"rendered":"Fouille des appareils num\u00e9riques aux fronti\u00e8res : 11 conseils pour voyager en toute s\u00e9curit\u00e9."},"content":{"rendered":"<p>Au cours des deux derni\u00e8res ann\u00e9es, nous avons entendu parler d\u2019un certain nombre d\u2019histoires inqui\u00e9tantes au sujet de personnes arr\u00eat\u00e9es aux postes frontaliers et de la fouille de leurs appareils num\u00e9riques. Lors du Chaos Communication Congress, Kurt Opsahl et William Budington de l\u2019Electronic Frontier Foundation ont fait le point sur ce qui se passe r\u00e9ellement dans ce domaine. Voici un r\u00e9sum\u00e9 de la conf\u00e9rence avec une douzaine de faits et de conseils.<\/p>\n<h3>1. Les agents ne se soucient pas de votre vie priv\u00e9e<\/h3>\n<p>Les gouvernements traitent les fronti\u00e8res comme des zones particuli\u00e8rement dangereuses et ont tendance \u00e0 affirmer qu\u2019ils y ont plus de pouvoir et d\u2019autorit\u00e9 pour effectuer des fouilles que dans le reste du pays.<\/p>\n<p>Il est prudent de supposer que les agents frontaliers dans tous les pays que vous visitez suivent des politiques ou des lois qui leur permettent de fouiller vos appareils num\u00e9riques. Il est \u00e9galement pertinent de supposer qu\u2019ils ne se soucient pas beaucoup de prot\u00e9ger votre vie priv\u00e9e. (Dans les cas o\u00f9 ces fouilles ne sont pas permises, Opsahl et Budington, les d\u00e9fenseurs de la protection de la vie priv\u00e9e, n\u2019ont pas non plus fait l\u2019\u00e9loge du respect des r\u00e8gles par les agents frontaliers.)<\/p>\n<p>Que se passe-t-il si vous refusez de donner vos mots de passe aux agents pour faciliter leurs recherches ? Les agents frontaliers ont assez de pouvoir pour vous compliquer la vie si vous n\u2019obtemp\u00e9rez pas. Ils peuvent :<\/p>\n<ul>\n<li>Refusez votre entr\u00e9e si vous \u00eates un visiteur dans le pays (pas si vous \u00eates citoyen ou r\u00e9sident permanent) ;<\/li>\n<li>Vous faire perdre beaucoup de temps, ce qui pourrait vous faire manquer un vol de correspondance et bouleverser votre planning de voyage ou d\u2019affaires ;<\/li>\n<li>Saisir vos biens, y compris les appareils num\u00e9riques.<\/li>\n<\/ul>\n<p>Dans l\u2019ensemble, tout cela est tr\u00e8s stressant, surtout apr\u00e8s un long vol international, quand on a h\u00e2te de quitter l\u2019a\u00e9roport le plus vite possible. Mais cela ne signifie pas que vous devez renoncer \u00e0 votre confidentialit\u00e9 sans tarder. La meilleure m\u00e9thode, c\u2019est de se pr\u00e9parer \u00e0 l\u2019avance, et c\u2019est exactement sur cela que porte cet article.<\/p>\n<h3>2. Les fouilles num\u00e9riques n\u2019arrivent jamais lors de la v\u00e9rification en premi\u00e8re ligne<\/h3>\n<p>L\u2019agent frontalier que vous voyez \u00e0 l\u2019arriv\u00e9e fait un contr\u00f4le dit de premi\u00e8re ligne. Si tout semble correct, vous \u00eates autoris\u00e9 \u00e0 entrer, et c\u2019est tout. Mais si vous semblez suspect, l\u2019agent vous enverra \u00e0 la v\u00e9rification de deuxi\u00e8me ligne \u2013 c\u2019est l\u00e0 que vos biens, y compris les appareils num\u00e9riques, peuvent \u00eatre fouill\u00e9s.<\/p>\n<p>Par cons\u00e9quent, si vous voulez \u00e9viter les fouilles num\u00e9riques (ainsi que les autres recherches), il est pr\u00e9f\u00e9rable d\u2019\u00e9viter les v\u00e9rifications de deuxi\u00e8me ligne. Bien s\u00fbr, ce n\u2019est pas totalement \u00e0 vous de d\u00e9cider, mais au moins, vous pouvez faire de votre mieux pour ne pas para\u00eetre suspect. Certains d\u00e9clencheurs typiques qui peuvent causer un contr\u00f4le secondaire sont :<\/p>\n<ul>\n<li>Difficult\u00e9s de communication ;<\/li>\n<li>Irr\u00e9gularit\u00e9s dans la documentation ;<\/li>\n<li>Les signaux de la base de donn\u00e9es ou la base de donn\u00e9es ne correspond pas avec vos documents papier (par exemple, dates erron\u00e9es ou orthographe diff\u00e9rente de votre nom sur votre visa de voyage).<\/li>\n<\/ul>\n<p>Avant de voyager, assurez-vous donc que vos documents sont en r\u00e8gle. Pr\u00e9parez-vous \u00e0 montrer \u00e0 l\u2019agent frontalier tous les documents suppl\u00e9mentaires que l\u2019on pourrait vous demander (billets de retour, r\u00e9servations d\u2019h\u00f4tel, etc.). \u00c0 la fronti\u00e8re, soyez poli, calme, confiant et pr\u00eat \u00e0 expliquer o\u00f9 vous allez et pourquoi, quand vous comptez rentrer chez vous, etc.<\/p>\n<h3>3. Les fouilles num\u00e9riques ne sont pas fr\u00e9quentes<\/h3>\n<p>M\u00eame si vous \u00eates envoy\u00e9 \u00e0 la v\u00e9rification de deuxi\u00e8me ligne, cela ne signifie pas n\u00e9cessairement que vos appareils seront fouill\u00e9s. Les chiffres varient fortement pour les plus grands a\u00e9roports europ\u00e9ens, de 7 % \u00e0 Francfort \u00e0 48 % \u00e0 Paris Charles de Gaulle. Quoi qu\u2019il en soit, il y a de fortes chances que la pr\u00e9s\u00e9lection de deuxi\u00e8me ligne se limite \u00e0 un entretien et \u00e0 une v\u00e9rification de documents suppl\u00e9mentaires.<\/p>\n<p>Dans l\u2019ensemble, bien que le nombre de fouilles num\u00e9riques ne cesse d\u2019augmenter, elles ne se produisent pas encore tr\u00e8s souvent. Par exemple, aux \u00c9tats-Unis, le nombre de fouilles dans les m\u00e9dias aux fronti\u00e8res est pass\u00e9 de 4 764 en 2015 \u00e0 23 877 en 2016 et \u00e0 environ 30 000 en 2017, mais sur environ 400 millions de passages frontaliers par ann\u00e9e, soit environ 1 sur 13 000.<\/p>\n<h3>4. Il est d\u00e9conseill\u00e9 de mentir aux agents frontaliers \u2013 et ne pensez m\u00eame pas \u00e0 en venir aux mains<\/h3>\n<p>Mentir aux agents frontaliers est un crime dans la plupart des pays. Ce n\u2019est probablement pas quelque chose \u00e0 essayer. De plus, si l\u2019on vous attrape, les chances que votre appareil soit fouill\u00e9 montent en fl\u00e8che. Ceci dit, le mensonge consistant \u00e0 d\u00e9clarer que vous ne pouvez pas d\u00e9verrouiller votre t\u00e9l\u00e9phone parce que vous avez oubli\u00e9 votre mot de passe n\u2019est pas particuli\u00e8rement intelligent ou original.<\/p>\n<p>Essayer d\u2019interf\u00e9rer physiquement avec les agents frontaliers qui fouillent dans vos affaires est probablement la pire solution : ils sont bien entra\u00een\u00e9s, et les cons\u00e9quences pourraient \u00eatre f\u00e2cheuses.<\/p>\n<h3>5. Les agents peuvent avoir plus d\u2019un tour dans leur poche<\/h3>\n<p>Les agents frontaliers peuvent disposer d\u2019\u00e9quipements sp\u00e9ciaux pour extraire rapidement et efficacement les donn\u00e9es des dispositifs mobiles. Les exemples les plus remarquables sont les dispositifs fabriqu\u00e9s par Cellebrite qui peuvent m\u00eame extraire des informations supprim\u00e9es. Au moins dans certains cas, cet \u00e9quipement peut extraire des donn\u00e9es m\u00eame de dispositifs verrouill\u00e9s.<\/p>\n<div id=\"attachment_9979\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9979\" class=\"wp-image-9979 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/01\/30092930\/Cellebrite-UFED-data-dump-main-page.png\" alt=\"\" width=\"770\" height=\"716\"><p id=\"caption-attachment-9979\" class=\"wp-caption-text\">Remarquez que le logiciel Cellebrite montre m\u00eame les \u00e9l\u00e9ments effac\u00e9s de l\u2019historique des appels, des messages et d\u2019autres fonctions d\u2019un t\u00e9l\u00e9phone<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>6. Les empreintes digitales sont moins s\u00fbres que les mots de passe<\/h3>\n<p>Les mots de passe sont plus ou moins prot\u00e9g\u00e9s par le droit \u00e0 garder le silence (ce n\u2019est pas une protection parfaite, mais c\u2019est mieux que rien), mais ce n\u2019est pas le cas des empreintes digitales. Il est donc plus facile pour les agents frontaliers de vous ordonner de d\u00e9bloquer un appareil prot\u00e9g\u00e9 par empreinte digitale qu\u2019un appareil prot\u00e9g\u00e9 par mot de passe.<\/p>\n<p>De plus, les agents frontaliers n\u2019ont pas \u00e0 vous demander vos empreintes digitales : ils peuvent saisir votre doigt et d\u00e9verrouiller votre appareil. Et, bien que cela soit extr\u00eamement improbable pour un voyageur lambda, s\u2019ils ont vos empreintes digitales dans une base de donn\u00e9es, ils peuvent d\u00e9verrouiller vos appareils avec une copie contrefaite.<\/p>\n<p>La meilleure fa\u00e7on de s\u2019assurer que cela ne se produira pas, c\u2019est en activant le chiffrement int\u00e9gral du disque dur (Full Disk Encryption \u2013 FDE) dans votre syst\u00e8me d\u2019exploitation et en \u00e9teignant le p\u00e9riph\u00e9rique avant d\u2019arriver \u00e0 la fronti\u00e8re. Vous serez invit\u00e9 \u00e0 saisir votre mot de passe lorsque vous allumerez l\u2019appareil, m\u00eame si vous utilisez normalement une empreinte digitale pour d\u00e9verrouiller l\u2019\u00e9cran. L\u2019utilisation du FDE est de toute fa\u00e7on une pratique \u00e0 recommander.<\/p>\n<h3>7. Les personnes ayant \u00e9t\u00e9 fouill\u00e9es doivent tout documenter et changer leurs mots de passe<\/h3>\n<p>Si vous \u00eates fouill\u00e9, notez tous les d\u00e9tails : quelles agences ont \u00e9t\u00e9 impliqu\u00e9es, le nom des agents, les num\u00e9ros de badge, ce qu\u2019on vous a ordonn\u00e9 de faire, et ainsi de suite. Si l\u2019un de vos biens est saisi, demandez un re\u00e7u.<\/p>\n<p>Apr\u00e8s la rencontre, changez imm\u00e9diatement les mots de passe que vous avez donn\u00e9s aux agents frontaliers. Un bon <a href=\"https:\/\/www.kaspersky.fr\/password-manager\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a> peut rendre cela bien plus facile pour vous en cr\u00e9ant des mots de passe forts al\u00e9atoires et en les stockant pour vous.<\/p>\n<h3>8. Les donn\u00e9es sur le cloud sont probablement mieux prot\u00e9g\u00e9es que les donn\u00e9es locales.<\/h3>\n<p>De nos jours, nous sommes habitu\u00e9s \u00e0 ce que la vie priv\u00e9e soit bafou\u00e9e au quotidien par des agences gouvernementales qui fouinent sur le cloud tout en ne faisant pas grand-chose des donn\u00e9es stock\u00e9es localement sur vos appareils. Mais lorsque vous franchissez une fronti\u00e8re, les donn\u00e9es sur le cloud sont probablement mieux prot\u00e9g\u00e9es que les donn\u00e9es stock\u00e9es dans la m\u00e9moire de l\u2019appareil. C\u2019est tout du moins le cas aux \u00c9tats-Unis. Les agents frontaliers peuvent effectuer des recherches sur votre appareil et les donn\u00e9es stock\u00e9es sur celui-ci, mais ils n\u2019ont pas le droit de rechercher vos donn\u00e9es du cloud.<\/p>\n<h3>9. Les politiques des employeurs s\u2019appliquent aux p\u00e9riph\u00e9riques de travail<\/h3>\n<p>Assurez-vous que votre employeur est d\u2019accord pour que vous transportiez vos appareils de travail au-del\u00e0 d\u2019une fronti\u00e8re et pr\u00eat \u00e0 assumer les possibles cons\u00e9quences d\u2019une recherche num\u00e9rique. V\u00e9rifiez que vous n\u2019encourez aucune responsabilit\u00e9 dans le cas o\u00f9 de telles cons\u00e9quences se produiraient, notamment une perte de donn\u00e9es d\u2019entreprise ou une fuite de donn\u00e9es. Songez \u00e0 laisser vos p\u00e9riph\u00e9riques de travail si vous n\u2019en avez pas vraiment besoin avec vous.<\/p>\n<h3>10. La meilleure solution, c\u2019est de ne pas amener vos p\u00e9riph\u00e9riques ou vos donn\u00e9es.<\/h3>\n<p>Songez \u00e0 laisser derri\u00e8re vous non seulement vos appareils de travail, mais aussi vos appareils personnels. Si vous n\u2019avez pas les appareils sur vous, il n\u2019y a rien \u00e0 chercher. Cependant, le fait de n\u2019avoir aucun dispositif peut sembler tr\u00e8s suspect aux agents frontaliers, et une solution peut donc \u00eatre d\u2019apporter des dispositifs temporaires.<\/p>\n<p>Il en va de m\u00eame pour vos donn\u00e9es : ne les amenez pas avec vous si vous n\u2019en avez pas vraiment besoin. Stockez les donn\u00e9es sur le cloud, mais de mani\u00e8re s\u00e9curis\u00e9e\u00a0: utilisez un stockage sur le cloud qui supporte le chiffrement c\u00f4t\u00e9 client (malheureusement, la plupart des services populaires ne le proposent pas, mais <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-dropbox-alternatives\/17270\/\" target=\"_blank\" rel=\"noopener nofollow\">nous avons un guide des services qui le font<\/a>) ou chiffrez les donn\u00e9es avant la mise en ligne.<\/p>\n<h3>11. La s\u00e9curit\u00e9 des donn\u00e9es n\u2019est jamais garantie<\/h3>\n<p>Faites une copie de s\u00e9curit\u00e9 de toutes vos donn\u00e9es avant de voyager. Utilisez des mots de passe forts pour chaque service ou application et d\u00e9connectez-vous des services avant de franchir des fronti\u00e8res. Il va sans dire que vous devez \u00e9galement prot\u00e9ger les syst\u00e8mes d\u2019exploitation de vos p\u00e9riph\u00e9riques avec de bons mots de passe. En outre, ces mesures vous aideront si votre appareil est vol\u00e9, ce qui est plus probable lorsque vous voyagez que quand vous \u00eates chez vous.<\/p>\n<p>Supprimez toutes les donn\u00e9es dont vous n\u2019avez pas besoin ou qui pourraient susciter des questions dans votre lieu de destination (comme des photos qui peuvent ne pas avoir d\u2019importance chez vous mais qui seraient probl\u00e9matiques dans d\u2019autres pays, par exemple parce qu\u2019elles montrent beaucoup de peau, disons, ou la consommation de drogues). Gardez \u00e0 l\u2019esprit que lorsque vous supprimez simplement des fichiers, ils ne sont pas vraiment effac\u00e9s du disque ; supprimez donc vos donn\u00e9es en toute s\u00e9curit\u00e9.<\/p>\n<p>Supprimer des fichiers en toute s\u00e9curit\u00e9 est assez facile sur les ordinateurs portables : l\u00e0, vous avez beaucoup d\u2019options ici, y compris le formatage pur et simple de disque (mais gardez \u00e0 l\u2019esprit que vous devez effectuer un \u00ab\u00a0formatage de bas niveau\u00a0\u00bb, pas un \u00ab\u00a0formatage rapide\u00a0\u00bb), ou l\u2019utilisation d\u2019utilitaires sp\u00e9ciaux qui sont disponibles pour tous les syst\u00e8mes d\u2019exploitation de bureau. Par exemple, <a href=\"https:\/\/www.bleachbit.org\/download\" target=\"_blank\" rel=\"noopener nofollow\">BleachBit<\/a> supprime les fichiers et peut nettoyer le navigateur et l\u2019historique de navigation r\u00e9cente ainsi que certaines choses plus obscures comme les miniatures (oui, ces petites pr\u00e9visualisations de vos fichiers peuvent subsister m\u00eame apr\u00e8s la suppression de ceux-ci).<\/p>\n<p>La suppression s\u00e9curis\u00e9e sur les appareils mobiles est beaucoup plus d\u00e9licate, mais tout de m\u00eame possible : activez le chiffrement int\u00e9gral du disque, puis effacez les cl\u00e9s de chiffrement, ce qui rendra les donn\u00e9es ind\u00e9chiffrables. Cette op\u00e9ration est int\u00e9gr\u00e9e dans la r\u00e9initialisation d\u2019usine en iOS et dans la fonction \u00a0\u00bb\u00a0power wash\u00a0\u00a0\u00bb sur les Chromebooks (malheureusement, elle n\u2019est pas disponible sur Android).<\/p>\n<p>Pour en savoir plus, je vous recommande de suivre tout le discours de Kurt Opsahl et Daniel Wegemer. Il contient beaucoup de nuances juridiques et techniques suppl\u00e9mentaires.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HsGZKrjRYZI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les agents frontaliers ont-ils le droit de fouiller vos appareils ? Comment prot\u00e9ger vos donn\u00e9es contre les fouilles \u00e0 la fronti\u00e8re ? Nous avons 11 conseils \u00e0 ce sujet.<\/p>\n","protected":false},"author":421,"featured_media":9978,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2678,2679,2680,180,118,1194,2700,55],"class_list":{"0":"post-9977","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-34c3","9":"tag-ccc","10":"tag-chaos-communication-congress","11":"tag-confidentialite","12":"tag-donnees","13":"tag-eff","14":"tag-frontieres-detat","15":"tag-protection"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/digital-searches-at-border\/9977\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/digital-searches-at-border\/12280\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/digital-searches-at-border\/10196\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/digital-searches-at-border\/14466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/digital-searches-at-border\/12696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-searches-at-border\/12361\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-searches-at-border\/14959\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/digital-searches-at-border\/19538\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-searches-at-border\/4652\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/digital-searches-at-border\/20781\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-searches-at-border\/15739\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/digital-searches-at-border\/9241\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/digital-searches-at-border\/19295\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/digital-searches-at-border\/19415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/digital-searches-at-border\/19415\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9977"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9977\/revisions"}],"predecessor-version":[{"id":12852,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9977\/revisions\/12852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9978"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}