Voyager vers des climats plus exotiques est tout simplement l'une des meilleures choses de la vie. Que vous dévaliez les pistes, escaladiez des montagnes ou que vous travailliez dur pour votre bronzage, vous ne serez pas loin de votre smartphone ou de votre ordinateur portable. Sinon, comment allez-vous rendre jaloux tout le monde à la maison ?
La protection de vos données lors de vos déplacements est très importante. Vous n'êtes peut-être pas en vacances du tout. Voyager pour le travail est important et comporte les mêmes risques. Si vous souhaitez savoir comment protéger vos données personnelles et privées lorsque vous êtes sur la route, lisez la suite.
Certains scénarios suscitent des problèmes. L'utilisation du Wi-Fi gratuit et non sécurisé en fait partie. Ce problème est légèrement atténué lors de l'utilisation d'une prise Wi-Fi bien sécurisée, mais il existe encore plusieurs stratégies que des personnes peu scrupuleuses peuvent utiliser pour tenter de capturer vos données.
Il est extrêmement facile de mimer un point d'accès sans fil depuis l'intérieur d'un établissement. Alternativement, il peut vous être demandé de saisir des informations personnelles pour accéder au Wi-Fi gratuit. Comment ces données seront-elles utilisées ?
L'utilisation d'un adaptateur Wi-Fi privé élimine un nombre important de problèmes. Vous pouvez acheter un dongle avant votre voyage. Votre opérateur local peut avoir beaucoup de données internationales. Nous avons de la chance en Europe que de nombreux opérateurs réduisent (ou suppriment) les limites de données, ou du moins proposent votre contrat cellulaire existant en standard lors de vos déplacements. Vous pouvez également vous rendre chez un détaillant local et découvrir ses offres.
S'il s'agit d'un pays que vous fréquentez, vous pourriez économiser de l'argent à long terme en sélectionnant et en utilisant un opérateur local pour vos données mobiles.
Un non-non massif de données privées et personnelles est un ordinateur public. Il n'y a aucun moyen de savoir ce qui a été installé sur un ordinateur dans un lieu public, qu'il s'agisse d'un enregistreur de frappe, d'un logiciel malveillant ou d'un virus.
Si vous êtes obligé d'utiliser un ordinateur public, ne vous connectez pas à vos réseaux sociaux ou à vos comptes bancaires en ligne, et évitez d'ouvrir des messages privés ou sensibles.
S'il n'y a littéralement aucune autre option, voir "Utiliser un LiveUSB/CD" ci-dessous.
Des mesures plus extrêmes peuvent être nécessaires, selon l'endroit où vous voyagez. Certains gouvernements sont notoirement stricts sur les données et la technologie qui peuvent entrer dans leur pays. Toujours rechercher à quoi s'attendre à la frontière. De cette façon, vous ne serez pas surpris si le contrôle aux frontières emporte votre appareil pour une enquête plus approfondie.
Dans de nombreux cas, vous ne pouvez pas faire grand-chose pour directement protester contre une inspection de technologie invasive. Après tout, vous ne voulez pas vraiment vous retrouver sur le prochain vol de retour. Mais vous pouvez prendre une longueur d'avance.
Défenseur de la sécurité numérique et journaliste, Quinn Norton, suggère au lieu d'essuyer votre appareil ou de le cacher dans des endroits spécifiques, essayez le contraire. "N'essayez pas de cacher vos données. Plus vous cachez vos données, plus vous signalez votre importance." L'alternative consiste à créer plusieurs enregistrements inexacts pour masquer les données précieuses.
C'est une stratégie intéressante. Ses meilleures chances de succès fonctionnent en conjonction avec d'autres plans d'atténuation.
La United States Customs and Border Patrol augmente considérablement le taux de recherches sur les appareils privés et personnels à l'entrée du pays. Les citoyens américains ont un ensemble spécifique de droits protégeant leur vie privée lorsqu'ils sont sur leur sol. Les mêmes droits ne s'étendent pas à ceux qui voyagent aux États-Unis pour le travail ou le plaisir. Je dois ajouter que les États-Unis sont loin d'être le seul pays à avoir mis en place ce type de règles. Quoi qu'il en soit, vous avez besoin d'une stratégie pour protéger vos données.
Si vous craignez particulièrement que vos données ne soient clonées, une stratégie consiste à sauvegarder toutes vos données sur un service cloud. Ensuite, essuyez simplement votre appareil. Si vous vous sentez vraiment sournois, utilisez DBAN pour réinitialiser complètement votre lecteur. Une fois la frontière franchie, restaurez vos données cloud à l'aide d'une connexion chiffrée.
Cependant, le lecteur mis à zéro pourrait éveiller les soupçons. Pourquoi voyageriez-vous avec un ordinateur portable/smartphone parfaitement propre ?
La création d'un compte utilisateur temporaire sur votre ordinateur portable ou votre smartphone est un bon moyen d'atténuer les soupçons, surtout s'il est utilisé en conjonction avec la stratégie "Bulk It Out". Votre compte d'utilisateur temporaire et complètement vide pourrait éveiller les soupçons par lui-même.
Mais un compte de base avec quelques fichiers d'espace réservé aura une meilleure chance.
Si vous voyagez dans le même pays pour le travail plusieurs fois par an, envisagez d'utiliser un téléphone portable et/ou un ordinateur portable. Je veux dire, moins avec le fait de jeter, plus avec le fait d'avoir plusieurs appareils à plusieurs endroits. Si votre ordinateur portable est principalement utilisé pour le travail, il n'est pas impossible de se procurer un appareil d'occasion bon marché et de le conserver dans un endroit sûr.
Bien sûr, essuyez l'ordinateur portable d'occasion avant de l'utiliser !
Dans certaines situations, la seule option consiste à utiliser un appareil public. J'ai déjà été pris de court. Mauvais chargeur d'ordinateur portable, batterie déchargée. Téléphone mort. Panique. Cependant, je garde toujours une clé USB contenant divers outils de sécurité et de confidentialité, ainsi qu'une distribution Linux ou deux.
Dans ce cas, le démarrage d'un Linux LiveUSB ou LiveCD peut sauver la journée. Au lieu de devoir se connecter à l'ordinateur public avec vos informations privées, ce qui pourrait vous compromettre, le LiveUSB démarre un système d'exploitation, entièrement séparé de la machine hôte. Vos données resteront sécurisées et vous pourrez toujours maintenir toutes vos communications régulières.
L'utilisation du HTTPS est indispensable. Je le conseillerais même si vous ne voyagez pas. L'Electronic Frontier Foundation (EFF) propose de crypter vos données où que vous soyez. Pour nous aider, ils ont créé le module complémentaire de navigateur HTTPS Everywhere. Ce module complémentaire est inclus dans la configuration par défaut du navigateur Tor axé sur la confidentialité, ce qui vous donne une idée de son utilité.
HTTPS vous protégera contre de nombreuses formes de surveillance, ainsi que contre le piratage de compte et certaines formes de censure.
HTTPS Everywhere est disponible pour Chrome, Firefox et Opera. Des travaux sont en cours pour transférer HTTPS Everywhere vers Microsoft Edge.
Comme HTTPS, l'utilisation d'un VPN est une méthode très simple pour renforcer votre sécurité en voyage. Un VPN fournit un tunnel crypté vers un serveur privé situé dans un pays différent de celui de votre hôte. Alors que HTTPS Everywhere crypte tout le trafic Internet dans le navigateur, un VPN chiffrera tout votre trafic Internet, point final.
Nous vous suggérons de souscrire à un abonnement ExpressVPN.
Apple a ouvert la voie en matière de suivi et d'effacement des appareils. Les appareils iOS sont depuis longtemps traçables grâce à la fonction "Find My". Votre iPhone, iPad, Mac et même Apple Watch peuvent être localisés via votre portail iCloud. À partir de là, vous pouvez suivre l'emplacement de votre appareil, lui envoyer un ping, le faire sonner, le verrouiller ou l'effacer.
Il a fallu un certain temps à Google pour rattraper son retard, mais les appareils Android sont désormais traçables via le gestionnaire d'appareils Android. À partir de là, vous localisez, faites sonner, verrouillez ou effacez votre appareil à distance.
Les ordinateurs portables Windows ou Linux ont besoin d'un peu d'aide supplémentaire. Prey propose des comptes de suivi gratuits pour un maximum de trois appareils. Les fonctionnalités incluent la détection de la géolocalisation, la prise de photos avant et arrière lorsque cela est possible, l'identification des réseaux Wi-Fi environnants, et bien plus encore. Ai-je mentionné que c'est gratuit? Obtenez-le maintenant !
Si votre appareil est volé et qu'il semble se trouver dans votre région, ne vous précipitez pas pour récupérer votre appareil. Appelez la police, montrez-leur vos informations de suivi et demandez-leur de vous aider. N'oubliez pas qu'un appareil ne vaut pas la peine de mourir.
Avant votre grand voyage, prenez le temps de mettre en place une authentification à deux facteurs (2FA) sur vos comptes de réseaux sociaux et de messagerie. Si vous voyagez pendant un certain temps, entre différents endroits avec différents degrés de sécurité et de confidentialité, il est possible qu'à un moment donné, vous baissiez votre garde.
2FA peut être votre sauvegarde dans cette situation.
Le suivi de vos données ne doit pas être un problème majeur. Malheureusement, certains pays veulent rendre cela difficile. Vous pouvez essayer d'atténuer ces problèmes, mais, tout simplement, si quelqu'un veut vos données, il trouvera probablement un moyen.
N'oubliez pas :rien ne vaut l'accès physique. En ce sens, soyez prudent et méfiez-vous. Et amusez-vous !
Avez-vous des conseils de voyage pour nos lecteurs ? Comment protégez-vous vos données lorsque vous êtes en déplacement ? Quels sont vos gadgets incontournables pour voyager ? Faites-nous part de vos réflexions ci-dessous !
Crédits image :Poravute Siriphiroon/Shutterstock