La DGSI a publié un flash en revenant sur trois incidents réels visant des professionnels français pendant leurs déplacements à l'étranger. Corruption, piége téléphonique, fouilles discrètes : derrière ces cas concrets, un guide pratique pour ne pas tomber dans les mêmes pièges.

Votre téléphone déverrouillé à la douane, la DGSI en parle enfin ouvertement ©Shutterstock
Votre téléphone déverrouillé à la douane, la DGSI en parle enfin ouvertement ©Shutterstock

La Direction générale de la sécurité intérieure (DGSI) publie régulièrement ces alertes pour sensibiliser entreprises et organismes de recherche aux techniques employées par des acteurs étrangers, qu'ils soient privés ou étatiques. Nous rapportions le mois dernier que trois entreprises françaises ciblées par des techniques d'ingérence exploitant l'intelligence artificielle, notamment le hypertrucage vocal et visuel.

Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Trois incidents, trois techniques différentes pour le même objectif

Le premier cas cible un chercheur invité par un ancien doctorant établi à l'étranger. Des réunions non prévues lui sont imposées avec des experts non identifiés. Ces derniers lui proposent une collaboration avec même une somme de plusieurs milliers d'euros en espèces. Mais, il refuse. Le jour de son départ, son ordinateur disparaît de ses bagages - une méthode qui permet d'en extraire le contenu sans contrainte légale.

Le second cas se passe à l'aéroport : un chercheur est contraint de laisser son téléphone déverrouillé pendant un contrôle douanier prolongé. À sa sortie, il s'aperçoit que la double authentification de ses comptes a été désactivée. Un inconnu s'est même connecté à sa messagerie. Mais en plus, des appareils non identifiés se sont connectés en Bluetooth à son téléphone.

Dans le troisième cas, un dirigeant de startup invité après avoir remporté un concours à l'étranger est filmé sans consentement. Sa chambre d'hôtel et ses bagages sont fouillés et son téléphone a été brièvement manipulé par un inconnu lors d'une soirée. Sensibilisé par la DGSI avant le voyage, il n'avait emporté qu'un téléphone vierge de données. Les tentatives ont toutes échoué.

Avant le départ et au retour, quelles précautions prendre ?

La première règle consiste à voyager avec du matériel dédié : téléphone et ordinateur vierges de toute donnée professionnelle ou personnelle. Dans les faits, cela revient donc à tout effacer puis à resynchroniser toutes ses données susceptibles d'être utiles lors de ce déplacement depuis des services cloud sécurisés une fois les contrôles terminés.

La DGSI recommande aussi d'activer l'authentification forte sur tous les comptes et de diversifier ses mots de passe. Les services de renseignement soulignent qu'une trop grande visibilité sur LinkedIn ou d'autres réseaux professionnels facilite le ciblage avant même le départ. Mieux vaut donc faire profil bas.

Le ministère de l'Intérieur explique :

Tout voyage à l’étranger peut être instrumentalisé par un acteur étranger, privé ou étatique. Les cadres d’entreprise, experts techniques et chercheurs français, constituent donc des cibles potentielles et sont ainsi exposés à différents risques dans le cadre de leurs déplacements (…) Les séjours personnels et touristiques, au cours desquels la vigilance individuelle peut être moins soutenue, sont également susceptibles de faire l’objet de manœuvres d’ingérence étrangère et nécessitent la mise en place de mesures de précaution.

Comment faire à l'aéroport ?

Pendant un déplacement, garder ses appareils dans son bagage à main reste la précaution la plus simple. Si un dépôt physique est inévitable, la DGSI recommande de les placer dans une enveloppe sécurisée - ce type d'emballage permet de détecter toute tentative d'ouverture. En cas de contrôle, mieux vaut coopérer plutôt que s'y opposer, mais dans les faits, rien n'empêche de demander à l'agent de décliner son identité ou de justifier sa fonction avant de répondre à des questions qui semblent sortir du cadre habituel.

Si l'appareil doit être inspecté séparément, demander à rester présent pendant l'opération est tout à fait légitime. Une fois le contrôle terminé, un coup d'œil rapide suffit à repérer des signaux d'alerte : des icônes déplacées sur l'écran d'accueil, une batterie qui se vide anormalement vite ou un rechargement inexpliqué peuvent indiquer qu'un logiciel a été installé à distance ou que des données ont été copiées.

Dans le pays, deux points de vigilance : ne jamais utiliser les bornes USB en libre-service. Celles-ci peuvent être configurées pour copier les données d'un appareil. On le sait, on évitera également de se connecter aux réseaux Wi-Fi publics sans passer par un VPN pour sécuriser la connexion. En cas de questions répétées et intrusives, la consigne est de couper court à l'échange sans attendre.

Au retour, les appareils utilisés doivent être remis au service informatique avant d'être reconnectés au réseau interne. Tout incident peut être signalé à la DGSI à securite-economique@interieur.gouv.fr.

À découvrir
Meilleur VPN : le comparatif en février 2026
16 février 2026 à 09h05
Comparatifs services