DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
    Vibeware : comment l’IA démultiplie la force des cybercriminels
  • Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
    BlackCat : trois négociateurs cyber plaident coupable d’extorsion
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 9 alertes critiques du 27 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 26 avril 2026
  • Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
    Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Législation cybersécurité
  • Pertes / vols de données

Records de fouilles de téléphones à la frontière américaine

  • Marc Barbezat
  • 29 août 2025
  • 2 minutes de lecture
Un agent de la douane américaine inspectant un smartphone dans un aéroport.
brève actu
Les fouilles de téléphones à la frontière US atteignent un niveau record, avec 14’899 appareils fouillés en trois mois. Cette hausse suscite des inquiétudes.

Les fouilles de téléphones à la frontière des États-Unis ont atteint un nouveau sommet, avec 14’899 appareils contrôlés entre avril et juin 2025. Cette hausse de 16,7 % par rapport au début de l’année est liée à des politiques migratoires plus strictes sous l’administration Trump. Les voyageurs, y compris les citoyens américains, peuvent voir leurs appareils électroniques examinés sans mandat, une pratique qui peut causer des détentions prolongées et, pour certains, un refus d’entrée. Selon WIRED, cette situation a entraîné une baisse des visites de certains pays, notamment le Canada.

Les chiffres publiés par la US Custom and Border Protection montrent une augmentation constante des fouilles d’appareils électroniques au cours de la dernière décennie. Selon l’article de Wired, en 2015, 8’503 fouilles ont été effectuées, tandis qu’en 2024, ce nombre a grimpé à 46’362.

Les recherches se divisent en deux catégories : les fouilles « basiques », où les agents inspectent manuellement les appareils, et les fouilles « avancées », qui impliquent l’utilisation d’outils de forensique numérique pour extraire des données. Au dernier trimestre, 13’824 fouilles ont été basiques et 1’075 avancées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Recherches trimestrielles d'appareils à la frontière américaine (source : Wired)
Recherches trimestrielles d’appareils à la frontière américaine (source : Wired)

Les voyageurs entrant aux États-Unis doivent souvent débloquer leurs appareils pour les agents frontaliers, même si la Constitution américaine protège généralement contre les fouilles sans mandat. Les citoyens américains ne peuvent pas se voir refuser l’entrée pour avoir refusé une fouille, mais leurs appareils peuvent être saisis temporairement. En revanche, les visiteurs étrangers risquent la détention ou l’expulsion s’ils refusent.

Pour en savoir plus

Fouille des appareils électroniques aux points d’entrée

Le Service des douanes et de la protection des frontières des États-Unis (CBP) est chargé de protéger les frontières de notre pays et de faire respecter de nombreuses lois aux points d’entrée aux États-Unis. La capacité du CBP à inspecter légalement les appareils électroniques traversant la frontière est essentielle pour assurer la sécurité des États-Unis dans un monde de plus en plus numérique.

Lire la suite sur cbp.gov
Fouille des appareils électroniques aux points d'entrée

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybersécurité
  • données
  • fouilles de téléphones
  • frontières américaines
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café