Une politique amĂ©ricaine relative aux mesures de sĂ©curitĂ© Ă la frontière pose un risque potentiel au secret professionnel de l’avocat. Voici ce qu’il faut savoir et comment protĂ©ger les donnĂ©es confidentielles.
Fouille des ordinateurs portatifs Ă la frontière amĂ©ricaine : nouvelles lignes directrices (aoĂ»t 2009): « Quiconque se rend rĂ©gulièrement aux États-Unis pour affaires devrait connaĂ®tre les lignes directrices du dĂ©partement de la SĂ©curitĂ© intĂ©rieure (Department of Homeland Security – DHS) annoncĂ©es le 27 aoĂ»t 2009. » Lire la suite
Faites-vous souvent des voyages d’affaires aux États-Unis? Si vous emportez des renseignements confidentiels, prenez garde : une nouvelle politique permet aux agents de la Customs and Border Patrol (CBP) de fouiller et confisquer ordinateurs, tĂ©lĂ©phones, assistants numĂ©riques personnels, appareils photo, lecteurs de musique numĂ©rique et autres appareils de stockage de donnĂ©es. En vertu de la nouvelle politique amĂ©ricaine sur la recherche d’information Ă la frontière, les agents ont aussi dĂ©jĂ copiĂ© le contenu intĂ©gral de disques durs d’ordinateurs et autres dispositifs de stockage pour les examiner ultĂ©rieurement. (Ă€ noter : des situations semblables peuvent aussi se prĂ©senter Ă la frontière d’autres pays.)
Pour de nombreux voyageurs, les assurances de la CBP que les donnĂ©es confidentielles seront traitĂ©es avec soin ne convainquent pas. Et les voyageurs qui rĂ©sistent Ă une fouille, fĂ»t-ce simplement en insistant que de telles fouilles exigeraient un mandat et une cause probable si elles Ă©taient effectuĂ©es Ă l’intĂ©rieur des États-Unis, peuvent ĂŞtre dĂ©tenus, renvoyĂ©s dans leur pays d’origine ou subir d’autres consĂ©quences fâcheuses.
Face à ces nouveautés, de nombreux juristes et autres affirment que les règles du jeu en matière de protection des renseignements personnels sont indiscutablement biaisées en faveur des agents frontaliers.
Le prĂ©sent article suggère 10 mesures que vous pouvez prendre pour protĂ©ger des renseignements confidentiels, comme ceux protĂ©gĂ©s par le secret professionnel de l’avocat, lorsque vous franchissez la frontière. Chacune est assortie de rĂ©serves, dont la plus importante est qu’il n’y a aucune garantie. Vous voudrez peut-ĂŞtre consulter un spĂ©cialiste de la sĂ©curitĂ© de la TI pour vous aider Ă choisir les meilleures options selon vos besoins.
1. Soyez anonyme
Des milliers de voyageurs traversent chaque jour les frontières amĂ©ricaines, transportant des milliers d’appareils. La CBP doit jauger les prĂ©occupations en matière de sĂ©curitĂ© en regard du temps limitĂ© pour effectuer des fouilles.
De nombreux voyageurs croient que la loi des probabilitĂ©s continuera de jouer en leur faveur. Si ce n’est pas votre cas, lisez la suite.
2. Voyagez avec un ordinateur « nu »
Soyez « aseptisĂ© »
La CBP ne peut pas lire ce qu’un ordinateur ne contient pas. C’est pourquoi certaines entreprises remettent Ă leurs employĂ©s des ordinateurs « aseptisĂ©s » lorsqu’ils voyagent. Ces ordinateurs contiennent le système d’exploitation, les applications nĂ©cessaires et peu ou pas de donnĂ©es.
Une fois Ă destination, les employĂ©s travaillent en sauvegardant leurs donnĂ©es sur des serveurs de l’entreprise au moyen d’un rĂ©seau virtuel privĂ© sĂ©curisĂ©. (Des connexions sĂ©curisĂ©es sont indispensables puisque dans certaines circonstances, la loi amĂ©ricaine permet l’interception de courriels et de donnĂ©es transmises par accès Ă distance Ă des serveurs.)
Les employĂ©s peuvent copier des fichiers sur leurs ordinateurs, charger les fruits de leur travail sur les serveurs de l’entreprise, puis « aseptiser » leurs ordinateurs de nouveau avant de repartir. Vu la grande accessibilitĂ© Ă des connexions Internet Ă haute vitesse partout aux États-Unis, le fait de voyager avec un ordinateur portatif nettoyĂ© ne prĂ©sente guère de problèmes Ă moins que la nĂ©cessitĂ© d’Ă©changer des fichiers particulièrement volumineux ou des problèmes d’accès Ă Internet n’entravent l’accès de l’employĂ© Ă des donnĂ©es.
Utilisez du logiciel-service
Dans la foulĂ©e de phĂ©nomènes tels que Google Docs, un nombre croissant d’entreprises offrent des logiciels rĂ©sidant sur Internet. Tout ce dont leurs clients ont besoin pour utiliser ces applications est un navigateur Web compatible.
Conceptuellement, les clients utilisent du logiciel-service ou « Software as a Service » (SaaS) (rĂ©sidant sur les serveurs du dĂ©veloppeur de logiciels) plutĂ´t que du logiciel-produit (rĂ©sidant sur le disque dur de l’ordinateur). Fait important Ă noter, les donnĂ©es sont conservĂ©es sur le mĂŞme serveur que le logiciel-service.
Cette tactique est moins sĂ»re que l’aseptisation complète, et ce, pour plusieurs raisons dont la moindre n’est pas votre navigateur Web. Celui-ci enregistre votre activitĂ© Internet au moyen de mouchards, historique et autres donnĂ©es. Supprimez toutes ces traces de votre activitĂ© Internet avant de prendre votre prochain vol. (Pour plus amples renseignements, voyez l’encadrĂ© « Fichiers Ă supprimer ».)
Logiciel-service : Un problème à prendre en compte
Que se passe-t-il si les agents frontaliers tiennent Ă obtenir vos donnĂ©es? Si un serveur (celui de votre entreprise ou d’un fournisseur de logiciel-service) est situĂ© Ă l’intĂ©rieur des États-Unis, la Patriot Act amĂ©ricaine permet aux agents gouvernementaux amĂ©ricains d’accĂ©der Ă vos donnĂ©es (et obligent le fournisseur de logiciel-service Ă garder le silence Ă ce sujet).
Si les donnĂ©es rĂ©sident Ă l’extĂ©rieur des États-Unis mais que le siège social de l’entreprise ou les dirigeants sont Ă©tablis aux États-Unis, les donnĂ©es doivent ĂŞtre remises sur demande sous peine d’accusations Ă l’endroit de l’entreprise ou des dirigeants.
3. Éteignez votre ordinateur, et faites-le tôt
Si vous devez importer des donnĂ©es dans votre ordinateur, Ă©teignez-le cinq minutes avant d’arriver aux douanes.
Quand ils fonctionnent, les ordinateurs conservent de l’information non chiffrĂ©e dans la mĂ©moire vive. Si vous traversez les douanes avec un ordinateur en veilleuse, la mĂ©moire vive rĂ©vèle ce Ă quoi vous travailliez.
La mĂ©moire vive ne se vide que cinq minutes après que l’ordinateur a Ă©tĂ© Ă©teint. Donc dès que s’allume le signal d’attacher les ceintures, Ă©teignez votre ordinateur.
4. Faites des copies de sauvegarde
Si des agents frontaliers confisquent votre ordinateur, cela ne vous empĂŞchera pas de continuer Ă travailler utilement – pourvu que vous ayez laissĂ© une copie de vos donnĂ©es en lieu sĂ»r, comme un autre disque dur ou les serveurs de votre ordinateur, et que vous pouvez retrouver rapidement toutes les donnĂ©es voulues (documents, calendriers, courriels et ainsi de suite).
5. Utilisez un diffĂ©rent compte d’utilisateur pour vos renseignements confidentiels
Tout ordinateur moderne peut être utilisé par diverses personnes qui ont chacune leurs propres documents. Les utilisateurs peuvent protéger leurs comptes avec un mot de passe, de sorte que les autres utilisateurs ayant accès au même ordinateur ne puissent pas accéder à des documents qui ne leur appartiennent pas.
Moyen de protection : Le voyageur peut utiliser l’ordinateur au moyen d’un compte « aseptisĂ© » de simple utilisateur pendant qu’il voyage, et conserver les documents confidentiels sous un compte « sĂ»r » dont il ne connaĂ®t pas le mot de passe. Après confirmation de l’arrivĂ©e Ă la destination finale, le collègue qui a crĂ©Ă© le compte « sĂ»r » peut transmettre le mot de passe au voyageur par courriel sĂ©curisĂ©.
Entre-temps, si on l’interroge aux douanes au sujet des autres comptes, le voyageur ne peut guère que hausser les Ă©paules. (Rappelez-vous que tous les comptes devraient ĂŞtre chiffrĂ©s.)
6. Partitionnez et chiffrez votre disque dur
La partition du disque dur, comme le chiffrement, est une pratique courante en TI permettant d’utiliser un disque dur comme s’il s’agissait de deux disques ou plus. Ces partitions peuvent ĂŞtre chiffrĂ©es et protĂ©gĂ©es par diffĂ©rents mots de passe. D’ailleurs, certains outils de partitionnement peuvent aujourd’hui dissimuler les partitions.
Moyen de protection : En recourant Ă la fois au chiffrement et au partitionnement, un voyageur peut dĂ©chiffrer uniquement une partition qui contient des donnĂ©es « sĂ»res » que les agents frontaliers pourront inspecter. Les agents peuvent ne pas savoir qu’il y aurait d’autres partitions Ă inspecter si l’outil de partitionnement les dissimule – une tactique appelĂ©e stĂ©ganographie.
Pour accroĂ®tre les chances de succès de ce subterfuge, munissez votre ordinateur portatif d’un plus gros disque dur, donnez Ă la partition « sĂ»re » la mĂŞme dimension que celle du disque dur de sĂ©rie de l’ordinateur, et placez le reste de l’espace disque dans d’autres partitions.
MĂŞme si vous ne faites pas une partition, un solide chiffrement de l’ensemble du disque dur et des donnĂ©es en tous genres est une pratique Ă©lĂ©mentaire en matière de sĂ©curitĂ© qui ne devrait susciter aucun soupçon.
Pourquoi l’ensemble du disque dur? Certains programmes peuvent enregistrer de l’information Ă l’extĂ©rieur des zones chiffrĂ©es, sans que l’utilisateur le sache.
Bien qu’il soit vivement recommandĂ©, le chiffrement n’est pas Ă toute Ă©preuve : les agents frontaliers peuvent simplement vous demander de taper votre mot de passe. Un refus peut s’avĂ©rer lourd de consĂ©quences.
7. Protégez les ports FireWire
Les ports FireWire permettent des transferts de donnĂ©es plus rapides que les ports USB. Certains ordinateurs Windows haut de gamme et pratiquement tous les Mac sont dotĂ©s de ports FireWire. La CBP peut s’en servir pour copier rapidement un disque dur complet. Les Mac permettent au propriĂ©taire de bloquer cette option en crĂ©ant un mot de passe Open Firmware. Consultez vos spĂ©cialistes de la TI pour savoir comment protĂ©ger votre port FireWire.
8. Stockez vos données sur de petits dispositifs
Les cartes de mĂ©moire et clĂ©s USB peuvent enregistrer de grandes quantitĂ©s de donnĂ©es. Comme ils sont petits, vous pouvez les transporter discrètement. En revanche pour la mĂŞme raison, ils peuvent facilement ĂŞtre perdus, ou confisquĂ©s par des agents frontaliers s’ils les trouvent. Veillez donc Ă utiliser aussi un solide chiffrement pour ces dispositifs.
La clĂ© Ironkey est un lecteur USB de qualitĂ© militaire qui s’autodĂ©truit après 10 tentatives infructueuses d’ouvrir une session (https://www.ironkey.com).
9. Protégez téléphones et assistants numériques personnels
Qu’il s’agisse du registre des appels, de messages texte, de courriels ou de documents, les tĂ©lĂ©phones modernes – surtout les tĂ©lĂ©phones intelligents tels que BlackBerry de RIM, iPhone d’Apple et Treo de Palm – emmagasinent des quantitĂ©s impressionnantes d’information.
Veillez Ă ce que votre appareil soit aussi « propre » que possible si vous craignez qu’il puisse ĂŞtre confisquĂ©. Et activez toute fonction disponible de chiffrement et de verrouillage par mot de passe.
Autre solution possible : certains tĂ©lĂ©phones intelligents peuvent ĂŞtre « vidĂ©s » Ă distance lorsqu’ils sont perdus. Et tous permettent Ă l’utilisateur de synchroniser les donnĂ©es qui s’y trouvent avec son ordinateur, de sorte qu’il peut les transfĂ©rer aisĂ©ment Ă un autre appareil au besoin.
10. Nettoyez votre ordinateur portatif en le récupérant
Les agents frontaliers pourraient restituer les ordinateurs portatifs confisquĂ©s avec un petit supplĂ©ment : un logiciel espion qui surveille l’activitĂ© informatique du propriĂ©taire et envoie des fichiers journaux Ă « Big Brother ».
Un « logiciel fĂ©dĂ©ral » peut ĂŞtre invisible aux logiciels anti-espions, donc dès que vous rĂ©cupĂ©rez votre ordinateur, initialisez-le au moyen d’un lecteur externe et fouillez le disque dur pour repĂ©rer tout Ă©lĂ©ment qui ne devrait pas s’y trouver.