Publicité

Voyager dans des climats plus exotiques est tout simplement l'une des meilleures choses de la vie. Que vous dévaliez les pentes, escaladiez des montagnes ou travailliez dur sur ce bronzage, vous ne serez pas loin de votre smartphone ou ordinateur portable. Sinon, comment allez-vous rendre jaloux tout le monde à la maison?

La protection de vos données lors de vos déplacements est très importante. Vous n'êtes peut-être pas du tout en vacances. Voyager pour le travail est important et comporte les mêmes risques. Si vous souhaitez savoir comment protéger vos données personnelles et privées en toute sécurité quand tu es sur la route 6 conseils de sécurité en ligne pour les voyageurs et les guerriers de la routeQue vous voyagiez pour affaires ou pour le plaisir, les réseaux Wi-Fi, les différentes lois sur la confidentialité en ligne et les dangers physiques pour votre matériel se combinent pour faire du voyage une entreprise risquée pour vos données personnelles et Sécurité. Lire la suite , continuer à lire.

1. Utilisez un adaptateur Wi-Fi USB

Il existe certains scénarios qui provoquent des problèmes. L'utilisation du Wi-Fi gratuit et non sécurisé en fait partie 3 dangers de se connecter au Wi-Fi publicVous avez entendu dire que vous ne devriez pas ouvrir PayPal, votre compte bancaire et peut-être même votre e-mail lorsque vous utilisez le WiFi public. Mais quels sont les risques réels? Lire la suite . Ce problème est légèrement atténuée lors de l'utilisation d'une prise Wi-Fi bien sécurisée, mais il existe encore plusieurs stratégies que des individus sans scrupules peuvent utiliser pour tenter de capturer vos données.

borne wifi

C'est extrêmement facile à imiter un point d'accès sans fil 5 façons dont les pirates peuvent utiliser le Wi-Fi public pour voler votre identitéVous aimerez peut-être utiliser le Wi-Fi public - mais les pirates aussi. Voici cinq façons dont les cybercriminels peuvent accéder à vos données privées et voler votre identité, tout en profitant d'un café au lait et d'un bagel. Lire la suite de l'intérieur d'un établissement. Vous pouvez également être invité à saisir des informations personnelles pour accéder au Wi-Fi gratuit. Comment ces données seront-elles utilisées?

L'utilisation d'un adaptateur Wi-Fi privé élimine un nombre important de problèmes. Vous pouvez acheter un dongle avant votre voyage. Votre opérateur local peut avoir beaucoup de données internationales. Nous avons de la chance en Europe que de nombreux opérateurs réduisent (ou suppriment) les limites de données, ou du moins proposent votre contrat de téléphonie cellulaire standard en voyage. Sinon, rendez-vous chez un détaillant local et consultez leurs offres.

S'il s'agit d'un pays que vous fréquentez, vous pourriez économiser de l'argent à long terme en choisissant et en utilisant un opérateur local pour vos données mobiles.

2. Évitez les ordinateurs publics

Un non-non massif de données privées et personnelles est un ordinateur public. Il n'y a aucun moyen de savoir ce qui a été installé sur un ordinateur dans un cadre public, que ce soit un enregistreur de frappe, un logiciel malveillant ou un virus.

linux windows deal breakers ordinateurs publics

Si vous êtes obligé d'utiliser un ordinateur public 5 façons de vous assurer que les ordinateurs publics que vous utilisez sont sûrsLe WiFi public est dangereux quel que soit l'ordinateur sur lequel vous vous trouvez, mais les machines étrangères exigent encore plus de prudence. Si vous utilisez un ordinateur public, suivez ces directives pour garantir votre confidentialité et votre sécurité. Lire la suite , ne vous connectez pas à vos réseaux sociaux ou à vos comptes bancaires en ligne et évitez d'ouvrir des courriers privés ou sensibles.

S'il n'y a littéralement aucune autre option, voir «Utiliser un LiveUSB / CD» ci-dessous.

3. En vrac

Des mesures plus extrêmes peuvent être nécessaires, selon l'endroit où vous voyagez. Certains gouvernements sont notoirement stricts quant aux données et aux technologies qui peuvent entrer dans leur pays. Toujours à la recherche à quoi s'attendre à la frontière. De cette façon, vous ne serez pas surpris si le contrôle des frontières emporte votre appareil pour une enquête plus approfondie.

Dans de nombreux cas, vous ne pouvez pas faire grand-chose pour directement protester contre une inspection de la technologie invasive. Après tout, vous ne voulez pas vraiment vous retrouver sur le prochain vol de retour. Mais vous pouvez prendre de l'avance.

Quinn Norton, défenseur de la sécurité numérique et journaliste, suggère au lieu d'essuyer votre appareil ou de le cacher à des endroits spécifiques, essayez le contraire. "N'essayez pas de cacher vos données. Plus vous cachez vos données, plus vous signalez votre importance. » L'alternative consiste à créer plusieurs enregistrements inexacts pour masquer les données précieuses.

C'est une stratégie intéressante. Ses meilleures chances de succès fonctionnent conjointement avec d'autres plans d'atténuation.

4. Sauvegarder et essuyer

La United States Customs and Border Patrol est augmentant considérablement le taux de recherches sur les appareils privés et personnels Recherches sur smartphone et ordinateur portable: Connaissez vos droitsSavez-vous quels sont vos droits lorsque vous voyagez à l'étranger avec un ordinateur portable, un smartphone ou un disque dur? Lire la suite à l'entrée dans le pays. Les citoyens américains ont un ensemble spécifique de droits protégeant leur vie privée lorsqu'ils sont chez eux. Les mêmes droits ne s'étendent pas à ceux qui voyagent aux États-Unis pour le travail ou le plaisir. Je dois ajouter que les États-Unis sont loin d'être le seul pays à avoir mis en place ce type de règles. Indépendamment, vous avez besoin d'une stratégie pour protéger vos données 6 façons de défendre votre vie privée à la frontièreL'administration Trump envisage-t-elle d'exiger des listes de sites Web, de mots de passe et de comptes de médias sociaux de personnes entrant aux États-Unis? Et si oui, comment pouvez-vous éviter cet examen minutieux? Lire la suite .

Si vous êtes particulièrement préoccupé par le clonage de vos données, une stratégie consiste à sauvegarder toutes vos données sur un service cloud. Ensuite, essuyez simplement votre appareil. Si vous vous sentez vraiment sournois, utilisez DBAN pour mettre à zéro complètement votre lecteur 4 façons de supprimer complètement votre disque durLors de la vente d'un vieil ordinateur ou d'un disque dur, ou même si vous cherchez simplement à vous en débarrasser, il est très important d'effacer tout en toute sécurité sur votre disque dur. Mais comment fais-tu cela? Lire la suite . Une fois la frontière franchie, restaurez vos données cloud à l'aide d'une connexion cryptée.

Cependant, le lecteur mis à zéro peut éveiller les soupçons. Pourquoi voyager avec un ordinateur portable / smartphone complètement propre?

le création d'un compte utilisateur temporaire 5 conseils pour gérer les comptes d'utilisateurs Windows comme un proLes comptes d'utilisateurs Windows sont passés de comptes locaux isolés à des comptes en ligne avec divers problèmes de confidentialité. Nous vous aidons à trier vos comptes et à trouver les paramètres qui vous conviennent. Lire la suite sur votre ordinateur portable ou smartphone est un bon moyen d'atténuer les soupçons, surtout s'il est utilisé en conjonction avec la stratégie «Bulk It Out». Votre compte d'utilisateur temporaire complètement vide peut éveiller des soupçons en lui-même.

Mais un compte de base avec certains fichiers d'espace réservé aura de meilleures chances.

5. Plusieurs appareils

Si vous vous rendez dans le même pays pour travailler plusieurs fois par an, pensez à utiliser un téléphone avec brûleur 4 bonnes raisons d'obtenir un téléphone de brûleur d'urgenceVotre smartphone a des tonnes de fonctionnalités, et c'est une bonne chose. Parfois, vous avez juste besoin d'un téléphone de base pour rester en cas d'urgence. Voyons pourquoi. Lire la suite et / ou ordinateur portable. Je veux dire, moins avec le jet réel, plus avec le fait d'avoir plusieurs appareils à plusieurs endroits. Si votre ordinateur portable est principalement utilisé pour le travail, il n'est pas impossible de prendre un appareil d'occasion bon marché pour le conserver dans un endroit sécurisé.

Bien sûr, essuyez l'ordinateur portable d'occasion avant de l'utiliser!

6. Utilisez un LiveUSB ou LiveCD

Dans certaines situations, la seule option consiste à utiliser un appareil public. J'ai été rattrapé peu de temps auparavant. Mauvais chargeur d'ordinateur portable, batterie morte. Téléphone mort. Panique. Cependant, je garde toujours une clé USB remplie de divers outils de sécurité et de confidentialité, ainsi qu'une distribution Linux ou deux Les 5 meilleurs divertissements Linux à installer sur une clé USBL'USB est idéal pour exécuter des versions portables de Linux. Voici les distributions Linux les plus utiles à exécuter à partir d'un lecteur USB. Lire la suite .

Dans ce cas, démarrage d'un Linux LiveUSB ou LiveCD Créez une clé USB amorçable à partir d'une image ISO avec ces 10 outilsVous souhaitez créer une clé USB amorçable à partir d'un fichier ISO? Nous avons les dix meilleurs créateurs de clés USB bootables. Lire la suite peut sauver la journée. Au lieu d'avoir à se connecter à l'ordinateur public avec vos informations privées, vous risquant de vous compromettre, le LiveUSB démarre un système d'exploitation, entièrement distinct de la machine hôte. Vos données resteront sécurisées et vous pourrez toujours maintenir toutes vos communications régulières.

7. Utiliser HTTPS

L'utilisation de HTTPS est essentielle Qu'est-ce qu'un certificat de sécurité de site Web et pourquoi devriez-vous vous en soucier? Lire la suite . Je le conseillerais même si vous ne voyagez pas. L'Electronic Frontier Foundation (EFF) suggère de crypter vos données où que vous soyez. Pour nous aider, ils ont créé le module complémentaire de navigateur HTTPS Everywhere. Ce module complémentaire est inclus dans la configuration par défaut du navigateur Tor axé sur la confidentialité, vous donnant une idée de son utilité.

HTTPS vous protégera contre de nombreuses formes de surveillance, ainsi que le détournement de compte et certaines formes de censure.

HTTPS Everywhere est disponible pour Chrome, Firefox, et Opéra. Les travaux sont en cours pour porter HTTPS Everywhere vers Microsoft Edge.

8. Utilisez un VPN

Comme HTTPS, en utilisant un VPN est une méthode très simple pour améliorer votre sécurité 8 instances que vous n'utilisiez pas de VPN mais que vous auriez dû être: la liste de contrôle VPNSi vous n'avez pas déjà envisagé de vous abonner à un VPN pour protéger votre confidentialité, c'est le moment. Lire la suite en voyage. Un VPN fournit un tunnel crypté vers un serveur privé situé dans un pays différent de votre hôte. Alors que HTTPS Everywhere crypte tout le trafic Internet dans le navigateur, un VPN crypte tout votre trafic Internet, point final.

Nous vous suggérons de prendre un ExpressVPN abonnement.

9. Suivez vos appareils

Apple a ouvert la voie en matière de suivi et d'essuyage des appareils. Les appareils iOS sont depuis longtemps traçables 8 façons de retrouver un iPhone perdu (et que faire si vous ne pouvez pas le récupérer)Si votre iPhone disparaît, vous devez le rechercher et le trouver le plus tôt possible. Voici comment. Lire la suite via la fonction «Find My». Votre iPhone, iPad, Mac et même Apple Watch peuvent être localisés via votre portail iCloud. De là, vous pouvez suivre l'emplacement de votre appareil, le cingler, le faire sonner, le verrouiller ou l'essuyer.

trouver mon ipad en utilisant icloud

Il a fallu du temps à Google pour rattraper son retard, mais les appareils Android sont désormais traçable via le gestionnaire d'appareils Android 2 façons simples de récupérer un téléphone Android perdu ou voléCes méthodes peuvent vous aider à retrouver votre téléphone ou tablette Android perdu ou volé. Lire la suite . De là, vous localisez, faites sonner, verrouillez ou essuyez votre appareil à distance.

Les ordinateurs portables Windows ou Linux ont besoin d'un peu d'aide supplémentaire. Proie offrir des comptes de suivi gratuits pour jusqu'à trois appareils. Les fonctionnalités incluent la détection de la géolocalisation, la capture de photos orientées vers l'avant et vers l'arrière lorsque cela est possible, l'identification des réseaux Wi-Fi environnants, et bien plus encore. Ai-je mentionné que c'est gratuit? Obtenez le maintenant!

Si votre appareil est volé et qu'il semble se trouver dans votre région, s'il vous plaît ne vous précipitez pas pour récupérer votre appareil Comment suivre et localiser votre iPhone à l'aide des services de localisationVous pouvez suivre votre iPhone et partager ou trouver son emplacement à l'aide de la fonction Services de localisation iPhone. Nous vous montrons comment. Lire la suite . Appelez la police, montrez-lui vos informations de suivi et demandez-lui de vous aider. N'oubliez pas qu'un appareil ne vaut pas la peine de mourir.

10. Authentification à deux facteurs

Avant votre grand voyage, prendre le temps de configurer l'authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser?L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte, ... Lire la suite (2FA) sur vos réseaux sociaux et comptes de messagerie. Si vous voyagez pendant un certain temps, entre différents endroits avec différents degrés de sécurité et de confidentialité, il est possible qu'à un moment donné, vous laissiez tomber votre garde.

2FA peut être votre sauvegarde dans cette situation.

Soyez prudent, soyez sain

Le suivi de vos données ne doit pas être un problème majeur. Malheureusement, certains pays ne sont pas prêts à rendre cela difficile. Vous pouvez essayer d'atténuer ces problèmes, mais, tout simplement, si quelqu'un veut vos données, il trouvera probablement un moyen.

N'oubliez pas: rien ne l'emporte sur l'accès physique. En ce sens, soyez en sécurité et méfiez-vous. Et amusez-vous!

Avez-vous des conseils de voyage pour nos lecteurs? Comment protégez-vous vos données lorsque vous êtes en déplacement? Quels sont vos gadgets préférés pour voyager? Faites-nous savoir vos pensées ci-dessous!

Crédits image: Poravute Siriphiroon / Shutterstock

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.