Accès Internet - Internet access

accès Internet est devenu un besoin fondamental pour de nombreux voyageurs. Vous serez peut-être heureux de vous en libérer pendant un certain temps, mais sans cela, rester en contact avec votre famille et vos amis peut être fastidieux. Il est essentiel pour la plupart Voyageurs d'affaires et pour nomades numériques qui travaillent en voyageant. Il peut également être utile d'accéder à Wikivoyage et à d'autres sites liés aux voyages où que vous soyez dans le monde.

Comprendre

Les voyageurs ont des attentes et des expertises très diverses concernant Internet. Certains emporteront avec eux un appareil, comme un ordinateur portable ou un smartphone, et ils cherchent simplement un moyen de le connecter. Certains doivent être en ligne autant que possible, tandis que d'autres peuvent être heureux de vérifier leur courrier électronique chaque semaine environ.

Cet article donne un aperçu des options dont disposent les voyageurs pour se connecter à Internet pendant leur voyage.

Types d'accès

Wifi

Café avec Wi-Fi gratuit, Moscou

Pratiquement tous les ordinateurs portables et PDA fabriqués depuis le milieu des années 2000, ainsi que la plupart des téléphones intelligents lancés à la fin des années 2000, disposent de dispositions Wi-Fi (WLAN). L'inconvénient du Wi-Fi est que même s'il est de nature sans fil, la couverture d'un point d'accès Wi-Fi ou d'un hotspot est limitée par rapport à celle de l'Internet mobile. Une fois que vous quittez le bâtiment, vous perdez principalement le signal Wi-Fi qui vous est fourni.

La disponibilité du Wi-Fi, en particulier du Wi-Fi gratuit, varie beaucoup selon les régions. Dans les villes des pays développés, il existe généralement de nombreux points d'accès Wi-Fi, mais trouver des points d'accès gratuits ouverts au public peut nécessiter pas mal de recherches. Les lois locales peuvent entraver l'accessibilité. Dans Allemagne une loi qui a été formulée de telle manière qu'elle pourrait signifier que le propriétaire d'une connexion WiFi était responsable de tout acte illégal commis avec elle et ce n'est que lorsque cette loi a changé que le WiFi gratuit et ouvert est devenu courant. En Turquie, le gouvernement impose de lourdes restrictions sur Internet (y compris le blocage de Wikipédia mais pas de Wikivoyage) et, en tant que tel, le WiFi nécessite généralement que l'utilisateur soit identifié d'une manière ou d'une autre.

Les accès sans fil Wi-Fi sont de différents types :

  • Points d'accès publics gratuits et ouverts permettre à n'importe quel appareil d'accéder à Internet via Wi-Fi. Ceux-ci sont parfois fournis par les hôtels, les aéroports, les restaurants, les centres commerciaux, les bibliothèques ou les réseaux de transport. Ils sont même parfois disponibles dans des centres-villes entiers, comme Bristol, Cadix, et Marseille. Souvent, ceux-ci nécessitent que vous démarriez un navigateur pour accepter certaines conditions générales avant de pouvoir accéder à Internet. Ils peuvent imposer des limites sur la durée pendant laquelle vous pouvez vous connecter ou la quantité que vous pouvez télécharger en une journée. Ils peuvent limiter l'accès à la navigation et au courrier électronique. Ils peuvent nécessiter une inscription. Les hébergements économiques, y compris de nombreuses auberges de jeunesse, sont plus susceptibles de fournir ce service aux clients sans frais supplémentaires que leurs homologues de luxe 4 ou 5 étoiles – qui peuvent facturer des frais ridicules.
  • Points d'accès publics gratuits mais sécurisés fonctionnent de la même manière que les points d'accès gratuits et ouverts, mais nécessitent un mot de passe (comme une clé WEP ou WPA-PSK) pour se connecter au réseau. Les mots de passe sont en place pour décourager les non-clients de l'établissement de l'utiliser. Ceux-ci sont plus susceptibles d'être trouvés dans les restaurants, les hébergements économiques et les ports d'accueil. Openwifispots est un site où vous pouvez rechercher des points d'accès Wi-Fi gratuits dans des villes du monde entier.
  • Points d'accès ouverts privés laissés ouverts par leurs propriétaires, généralement comme un geste amical envers la communauté. L'utilisation d'une connexion ouverte par inadvertance est illégale dans de nombreux pays, mais le plus souvent, des problèmes de légalité surviennent lorsque le fournisseur de services Internet interdit le partage de ses conditions d'utilisation, ce qui fait de la laisser « par inadvertance » ouverte à dessein une option sérieuse.
  • Points d'accès publics commerciaux. Ils facturent généralement à l'heure ou à la journée. Les frais peuvent être bon marché, raisonnables ou très élevés, et peuvent varier considérablement même au sein d'un même lieu - même en parallèle d'un service entièrement gratuit. Un fournisseur peut fournir un accès Wi-Fi gratuit et payant au même point d'accès en même temps, l'accès payant étant plus rapide. De tels points d'accès commerciaux sont de plus en plus courants, en particulier dans les zones où les voyageurs sont « piégés » (les aéroports par exemple). Le paiement peut se faire par carte de crédit au moment de l'utilisation, ou par carte/bon prépayé, ou via un accord avec votre opérateur de téléphonie mobile/cellulaire.
  • Points d'accès communautaires. Vous devenez membre d'une communauté Wi-Fi (généralement en faisant don de votre propre point d'accès) et utilisez gratuitement les points d'accès de la communauté.
  • Roaming vous donne un accès invité à des points d'accès privés ou commerciaux sur la base d'un contrat ou d'une relation que vous avez avec une institution ou une entreprise à la maison. Un exemple est Eduroam, un service qui permet aux membres des universités d'accéder aux réseaux sans fil d'autres universités (et parfois à ceux des institutions coopérantes de la ville).

Schémas d'accès Wi-Fi

Certains points d'accès publics commerciaux participent à un système d'accès Wi-Fi tel que Boingo, où l'accès par abonnement peut être acheté moyennant des frais, ou est inclus avec une carte de crédit. Ces schémas couvrent souvent une variété de points d'accès. Par exemple, le Wi-Fi Boingo comprend le Wi-Fi en vol sur WestJet et Delta (en plus d'autres systèmes Panasonic) et l'accès Wi-Fi à une variété de points d'accès commerciaux dans les aéroports américains et les hôtels internationaux.

L'accès par carte de crédit à Boingo est le plus généreux, et presque tous les titulaires de carte Mastercard World Elite (et certains titulaires de carte Mastercard World) peuvent y accéder gratuitement en utilisant Le partenariat de Mastercard avec Boingo. Les cartes Business et Corporate d'American Express US incluent parfois également un accès gratuit au Wi-Fi en vol GoGo, qui s'active lors de la saisie d'un numéro de carte de crédit American Express dans les détails de paiement.

Les forfaits Wi-Fi sont parfois proposés en tant que produits de niche par les principaux opérateurs de télécommunications, tels que le Système d'accès Wi-Fi mobile aux États-Unis[ancien lien mort]. Ils sont souvent épuisés et sont rarement mis en vente. Les entreprises multinationales souscrivent parfois à un système d'accès Wi-Fi appelé iPass pour leurs employés en déplacement.

Ordinateurs à accès public

La forme d'accès la plus simple pour le plus large éventail d'utilisateurs sont les ordinateurs mis à la disposition du public, généralement contre paiement ou inclus en tant que service pour les clients d'un hôtel, d'un restaurant ou d'un café. Ceux-ci sont souvent disponibles même dans les régions les plus reculées du monde, souvent motivés par la demande locale d'accès à Internet. En fait, ils sont souvent les plus commun dans les zones où un accès privé et individuel à Internet est moins commun. Cependant, il peut y avoir des difficultés :

  • le seule demande vous pouvez généralement compter sur un navigateur Web entièrement fonctionnel, et parfois certains de leurs plug-ins sont désactivés. Ils peuvent ne pas prendre en charge la connexion de votre appareil photo, l'utilisation de Skype ou la lecture des e-mails basés sur IMAP/POP. Vous voudrez vous assurer que votre courrier électronique est accessible avec une interface Web.
Clavier avec caractères japonais et latins
  • Dans de nombreux endroits, Langue est un problème. Même si vous connaissez bien votre propre ordinateur, l'utilisation de logiciels en arabe ou en chinois posera probablement des problèmes. Habituellement, vous pouvez faire fonctionner un navigateur Web, mais pas grand-chose d'autre. Il vaut la peine de se familiariser avec la disposition du clavier du pays dans lequel vous vous trouvez (et le vôtre), car la position de certaines touches de ponctuation diffère, même si leur système d'écriture ou leur langue est le même que dans votre pays d'origine. Vous pourrez peut-être passer à une disposition de clavier où vous trouverez les touches dont vous avez besoin, mais au prix de ne pas faire correspondre les gravures sur les touches.
  • Sécurité est un problème, car les ordinateurs des cafés peuvent avoir des enregistreurs de frappe et d'autres formes désagréables de logiciels espions pour capturer les mots de passe, ou des fichiers temporaires peuvent être laissés à la recherche d'autres clients. Voir Problèmes de sécurité au dessous de.

Téléphones portables

Voir également: téléphones portables

Pour les téléphones GSM, la norme mondiale à peu près partout sauf Japon et Corée du Sud, GPRS (données par paquets) est commun. Le plus récent UMTS norme et ses améliorations HSDPA et HSPA sont également largement disponibles. Encore un autre standard encore plus rapide nommé LTE s'est généralisé depuis 2013. Alors que le GPRS offre des vitesses de modem de base adaptées au courrier électronique et à certaines navigations (en particulier les sites riches en texte plutôt que les sites riches en graphiques), les nouvelles technologies offrent des vitesses comparables au haut débit fixe. La plupart des téléphones GSM modernes, même les modèles très bon marché, sont compatibles GPRS et les smartphones actuels sont au moins compatibles HSDPA. L'utilisation des services Internet mobiles peut nécessiter une activation auprès du fournisseur.

De plus, la plupart des smartphones peuvent utiliser Internet sans fil (Wi-Fi, voir ci-dessus) même s'ils ne sont abonnés à aucun opérateur de téléphonie mobile. Tant qu'un point d'accès Wi-Fi est à portée, il peut être utilisé pour passer des appels téléphoniques très peu coûteux à l'aide d'applications de voix sur IP et d'un fournisseur VoIP dégroupé.

Les smartphones et leurs applications peuvent générer eux-mêmes beaucoup de trafic Internet, par exemple en vérifiant l'état ou en téléchargeant des mises à jour, ou le navigateur Web téléchargeant du contenu qui n'est jamais réellement affiché. Ainsi, si vous activez l'accès à Internet, vous n'allez pas payer uniquement pour votre utilisation consciente d'Internet. Cela vaut peut-être la peine de vérifier comment minimiser l'accès Internet "supplémentaire". Lorsque vous utilisez le téléphone comme modem, cela s'applique également aux programmes sur votre ordinateur portable.

Il existe deux manières de base d'utiliser Internet avec votre téléphone :

  • Utilisez l'Internet mobile pour télécharger le courrier directement sur votre téléphone et surfer sur le Web. Alors que ce pouvez être fait sur la plupart des téléphones modernes, vous voudrez un appareil de type iPhone/Android/Windows Phone avec un grand écran pour rendre cela pratique.
  • Utilisez l'Internet mobile pour connecter un autre appareil, généralement un ordinateur portable, à Internet. Cela se fait normalement avec un lien USB ("tethering") ou un lien Wi-Fi ("hotspot"). Assurez-vous de fermer toutes les applications PC qui téléchargent des « mises à jour » inutiles et coûteuses en arrière-plan ; ce qui est tolérable sur une connexion haut débit fixe devient rapidement ennuyeux sur une carte SIM prépayée locale d'un centime par mégaoctet ou un combiné en itinérance.

L'utilisation d'Internet avec le téléphone lui-même sera utile si vous avez un téléphone intelligent avec des applications qui vous aident à naviguer dans la ville ou à consulter les sites de messagerie sociale.

L'itinérance Internet mobile internationale peut être ridiculement cher, alors vérifiez auprès de votre opérateur à la maison avant de commencer à télécharger ces pièces jointes de plusieurs mégaoctets (ou d'activer les connexions de données en itinérance). Dans UE il y a des prix maximum, tant que vous utilisez une carte SIM et un réseau basés dans l'UE (attention dans les régions frontalières et en mer).

Les fréquences utilisées dans les Amériques, en général, ne correspondent pas à celles des autres zones de l'UIT. 850/1900 MHz sont courants dans les Amériques, tandis que 900 MHz avec 1800 ou 2100 sont courants ailleurs. À moins que votre combiné ne dispose des fréquences locales, il ne fonctionnera pas même s'il est déverrouillé.

Aux États-Unis, le CDMA (le système utilisé par Verizon et Sprint) est répandu et sans doute le service le plus disponible en dehors des zones métropolitaines. AT&T et T-Mobile, classé quatrième, utilisent le GSM ; il existe également un éventail déroutant d'opérateurs régionaux et d'opérateurs de réseaux virtuels mobiles (revendeurs de marque).

Les compagnies de téléphone canadiennes ont fermé leur CDMA au profit du HSDPA. Les téléphones CDMA peuvent fréquemment être utilisés comme modem informatique avec l'achat d'un câble adaptateur, ou de plus en plus ils peuvent fournir un accès Internet à votre ordinateur portable via leur Bluetooth intégré, mais ils sont plus lents que leur 3G UMTS (W-CDMA, HSPA, successeurs HSDPA). Bien qu'il ne fasse pas partie de leur forfait de base de services de téléphonie mobile, le service "Quick 2 Connect" de Verizon fournit un accès Internet à 14,4 kbit/s sans frais supplémentaires à leurs clients utilisant la combinaison téléphone et câble, et leurs forfaits BroadbandAccess et NationalAccess avec connexion supplémentaire pour ordinateur portable ajoutent -on peut être utilisé pour fournir un accès Internet via plusieurs de leurs téléphones actuels.

Internet mobile prépayé

L'achat d'une carte SIM prépayée locale peut être une bonne idée

Les forfaits Internet prépayés sur les appareils mobiles deviennent de plus en plus abordables et un forfait local peut être beaucoup moins cher que l'accès Internet en itinérance par votre fournisseur habituel. Avec deux fournisseurs, vous disposerez de deux cartes SIM, ce qui signifie que vous devrez effectuer des allers-retours pour être joignable par votre numéro de téléphone habituel, à moins que vous n'ayez deux appareils ou un téléphone double SIM.

Si vous possédez un ordinateur portable, vous pouvez acheter un modem haut débit mobile ("connect card", "USB dongle" ou similaire ; voir Modems sans fil ci-dessous) pour la SIM 3G et laissez le téléphone tranquille. Certains téléphones intelligents peuvent également utiliser un tel périphérique externe pour les connexions Internet. Sinon, vous pourriez envisager d'acheter un deuxième téléphone bon marché à utiliser pour les appels de personnes à la maison (ou tous les appels). Dans ce cas, vous souhaitez savoir comment transférer les informations de contact entre les téléphones (peut-être en les stockant sur la carte SIM).

Si votre téléphone est verrouillé sur votre opérateur à la maison, il existe de nombreux magasins de téléphonie mobile qui peuvent le déverrouiller pour vous à un prix raisonnable (la garantie peut cependant devenir nulle). Les dongles que vous avez avec une connexion Internet peuvent probablement être déverrouillés de la même manière.

Pour de meilleurs résultats, achetez une carte SIM 3G prépayée dans le pays que vous visitez. Les forfaits Internet prépayés se présentent sous la forme d'achat de forfaits de données à un prix fixe valable pour un certain nombre de jours. Un exemple de plan est de 200 Mo pour 3 jours disponibles pour 4 $ US. Vous devez généralement saisir quelque chose sur votre téléphone portable (via le clavier de numérotation) ou envoyer un SMS. Le coût est immédiatement déduit de vos crédits prépayés et le service devient actif instantanément. Vérifiez auprès de l'opérateur mobile si une journée équivaut à 24 heures ou est valable jusqu'à minuit. Dans ce dernier cas, vous voudrez peut-être attendre après minuit avant de l'activer ou acheter le plan dès le matin. Si le forfait de données entraîne des frais récurrents, assurez-vous de l'annuler lorsque vous avez terminé.

La plupart des forfaits qui comportent plus de 30 Mo pour au moins une journée sont plus que suffisants pour surfer sur Internet mobile, assurez-vous simplement d'aller doucement sur les graphiques. Si vous souhaitez toutefois utiliser une tablette mobile comme un iPad, vous voudrez peut-être opter pour un forfait de données plus lourd. Quelques modèles spécifiques (principalement des gadgets Apple récents) nécessitent une carte micro-SIM ou nano-SIM (par opposition à la taille "mini" normalement utilisée). Il s'agit de la même carte, mais avec le cadre en plastique de taille légèrement réduite.

Une fois le forfait acheté, la seule chose dont vous aurez à vous soucier est de vous assurer que votre appareil dispose d'une autonomie de batterie suffisante. Certains téléphones intelligents peuvent se décharger très rapidement de la batterie, surtout si la fonctionnalité 3G est activée. Trouver un endroit pour charger votre appareil mobile peut être très difficile à l'extérieur de votre hôtel et la plupart des restaurants et des snack-bars ne sont pas très ouverts à l'idée que les clients chargent leur appareil. Les cafés comme Starbucks sont une exception et cela ne vous dérangera pas tant que vous leur achetez de la nourriture ou une boisson. Si une connexion Wi-Fi gratuite est disponible et que votre appareil est compatible Wi-Fi, vous pouvez économiser la batterie en désactivant les capacités 3G de votre téléphone et en activant le Wi-Fi.

Téléphones et tablettes à accès public

De nombreux magasins qui vendent des smartphones et des tablettes ont désormais une sélection de ces appareils à la disposition du public pour les essayer. Souvent, ils sont connectés à Internet, ce qui vous permet d'effectuer une ou deux recherches rapides sur le Web, absolument gratuitement, sans votre propre appareil. N'oubliez pas de ne pas utiliser d'informations privées sensibles (noms d'utilisateur, mots de passe, numéros de carte de crédit).

Ethernet filaire

Pratiquement tous les ordinateurs portables fabriqués au cours de la dernière décennie ont des dispositions pour Ethernet filaire. Les clés USB Ethernet peuvent être achetées dans les magasins d'informatique. Emportez un câble Ethernet.

Certaines chambres d'hôtel et d'autres emplacements fourniront des prises Ethernet RJ-45 standard sur lesquelles vous pourrez brancher votre ordinateur, bien que celles-ci deviennent de moins en moins courantes en raison du déploiement généralisé du Wi-Fi. Habituellement, un serveur DHCP local indiquera à votre ordinateur son adresse IP et d'autres détails de connexion, afin que la connexion soit configurée automatiquement.

Les cybercafés et les bibliothèques n'autorisent souvent pas ce type d'accès, offrant à la place des ordinateurs d'accès public ou une connexion Wi-Fi (voir dessus).

Ironiquement, les hôtels d'affaires haut de gamme sont plus susceptibles de facturer l'Internet filaire et à des tarifs très élevés (les « frais accessoires » abusifs s'étendent souvent également aux appels téléphoniques locaux, un problème pour les quelques utilisateurs restants de l'accès commuté et d'innombrables autres commodités inclus dans le prix de base d'un hébergement à prix plus raisonnable). Choisissez au moins un tarif de 24 heures ou d'un jour, car les hôtels facturent moins de deux à trois fois le tarif horaire (par exemple, l'hôtel peut proposer Internet à 15 USD valables pour 1 heure mais également à 25 USD valables pour 24 heures, dans ce cas, choisissez le dernier). Les économies réalisées en achetant l'accès pour plusieurs jours à la fois sont moindres, mais peuvent être rentables si vous comptez utiliser la connexion tous les jours.

Modems pour lignes fixes

Il y a dix ans, la plupart des fabricants d'ordinateurs portables incluaient un modem commuté primitif dans leurs produits. Si vous aviez emporté votre ordinateur portable, vous avez peut-être pu utiliser la prise téléphonique d'une chambre d'hôtel ou d'une ligne fixe résidentielle pour vous connecter à Internet ou obtenir service de télécopie.

Comme les ordinateurs portables modernes n'incluent plus le modem ou un port série RS232, vous aurez besoin d'un modem externe (soit un USB, soit avec un adaptateur USB vers série). Le modem est souvent livré avec quelques fiches pour différentes prises téléphoniques, si vous n'en avez pas une adaptée, vous avez besoin d'une fiche adaptateur entre le modem et la ligne.

Vous aurez également besoin d'une ligne téléphonique et d'un fournisseur de services Internet (ou d'un ordinateur configuré pour agir comme un seul).

Alors qu'une race mourante, mensuelle FAI local les comptes commutés sont bon marché (parfois 10 $ US par mois ou moins, sans compter le coût de la ligne ou de l'appel local). Les FAI nationaux ou régionaux (comme Bell au Canada) ont souvent de longues listes de numéros locaux dans diverses villes. Les voyageurs internationaux pourraient éventuellement créer un compte d'accès commuté « d'itinérance mondiale » qui dispose de numéros d'accès locaux dans de nombreux pays. Un numéro de téléphone national gratuit ou un numéro de données gratuit, s'il est fourni, sera plus cher car un fournisseur d'accès Internet vous répercutera son coût.

Prépayé l'accès commuté est une bonne solution ; si vous ne fournissez pas les détails de facturation en cours, il n'y a aucun risque de frais courants. Certains FAI forfaitaires peuvent être pas de contrat; vous pouvez annuler à tout moment mais vous devez vous rappeler d'annuler !

Les connexions sur les lignes fixes de qualité vocale sont lentes, comparables au GPRS, encore plus lentes sur les mauvaises lignes. De nombreuses applications (telles que le streaming vidéo ou l'audio en temps réel) sont tout simplement inutilisables. Vérifiez le coût ; payant à la minute, votre "appel" peut être assez cher car certains pays facturent régulièrement les appels locaux, les hôtels trop chers ajoutent des "frais accessoires" ridicules et les factures s'accumulent rapidement dans les endroits où un appel longue distance ou international est nécessaire pour accéder à votre FAI .

Si le central téléphonique privé d'un hôtel est conçu uniquement pour fonctionner avec des téléphones conçus pour le même système, il est incompatible avec les modems standard. Cela peut même endommager l'équipement si le connecteur RJ-45 apparemment standard fournit une tension non standard. D'autres téléphones peuvent être câblés ou les prises inaccessibles. Si le système téléphonique repose sur voix sur Internet, même s'il prend en charge les extensions analogiques standard, toutes les "lignes téléphoniques" virtuelles qu'il génère seront trop instables (gigue, décrochages) pour fonctionner.

Le nombre de places utilisant l'Internet commuté diminue. Partout sur les sentiers battus, il y aura du haut débit ; de nombreuses zones rurales trop éloignées pour la couverture ADSL ou CATV déploient des liaisons sans fil fixes par crainte d'être économiquement dépassées. Quelques villages éloignés comme Black Tickle, au Labrador (130 habitants) utilisaient encore des modems fixes jusqu'en 2015 en tant que zones sans haut débit terrestre et sans signal mobile. Plus loin, de nombreux points sont complètement hors de la grille sans lignes fixes. Poulet, Alaska obtient l'Internet haut débit par satellite, comme le font de nombreux Labrador région sauvage chasse camps de pourvoiries. Le seul téléphone dans la brousse peut fonctionner comme ligne virtuelle sur le même flux Internet par satellite.

Modems sans fil

Un modem 3G

Les modems sans fil sont également de plus en plus largement disponibles. Ces modems se branchent sur un ordinateur de bureau ou portable via un port USB et recevront un signal d'un opérateur de téléphonie mobile, de la même manière que si vous utilisiez votre téléphone mobile comme modem. Un programme pour se connecter à Internet démarre généralement automatiquement après le branchement. Sinon, des instructions imprimées pour installer le logiciel sont fournies. Cependant, ces modems doivent utiliser des protocoles USB standard et donc être utilisables uniquement avec la prise en charge du système d'exploitation (mais vous devrez peut-être activer explicitement la connexion).

Souvent, les modems sont verrouillés sur un opérateur de téléphonie mobile particulier et vous devez acheter le modem et une carte SIM de données (prépayée ou forfaitaire) sous forme de forfait. Les cartes SIM et les cartes de recharge/recharge sont généralement disponibles dans les dépanneurs, auprès du centre de service du fournisseur ou d'un revendeur agréé. Les forfaits haut débit mobile sur PC sont généralement abordables et peuvent être des forfaits limités dans le temps ou liés aux données, ou les deux. Par exemple, les plans limités dans le temps vous dureront plusieurs heures ou jours, tandis que les plans liés aux données vous offrent plusieurs centaines de mégaoctets ou quelques gigaoctets. Une fois que votre temps est écoulé ou que vous avez consommé les données autorisées de votre forfait, le service est résilié ou vous pouvez être facturé au "tarif à la carte" qui est beaucoup plus cher que les tarifs groupés.

Si vous possédez un modem d'avant (et qu'il est déverrouillé ou que vous pouvez le déverrouiller), vous pouvez utiliser une carte SIM ordinaire avec un forfait de données suffisamment généreux. Dans des endroits comme la Finlande, vous pouvez obtenir un accès aux données 3G/4G illimité prépayé pendant une semaine pour 8 €.

Accéder à la messagerie

Dans de nombreux pays, il est plus facile à utiliser e-mail pour rester en contact avec ses amis et sa famille à la maison que d'appeler régulièrement à la maison. L'e-mail présente des avantages par rapport aux appels téléphoniques : il ne vous oblige pas à tenir compte des différences de fuseau horaire avant de contacter votre famille, il ne coûte pas plus cher d'envoyer des e-mails partout dans le monde que dans la rue, et il est possible de contacter de nombreux personnes avec un seul e-mail. Assurez-vous simplement que les destinataires consultent régulièrement leurs e-mails ou informez-les que vous leur enverrez des e-mails de temps en temps.

Un autre avantage du courrier électronique est que les messages sont faciles à documenter. Cela s'avère pratique lorsque vous avez besoin d'une trace écrite de l'hébergement ou d'autres arrangements, car vous pouvez simplement l'imprimer depuis un magasin ou l'enregistrer sur votre téléphone intelligent.

La messagerie Web permet d'accéder à votre courrier électronique via une interface Web et est nécessaire si vous souhaitez accéder au courrier électronique à partir de divers emplacements et équipements. Un nombre croissant de fournisseurs de messagerie tels que les FAI mettent en place des interfaces de messagerie Web pour leurs utilisateurs afin qu'ils puissent vérifier leur courrier sur la route. Mais de nombreuses personnes choisissent d'utiliser l'un des fournisseurs de messagerie Web dédiés, dont beaucoup offrent un service gratuit. Vous pouvez également créer un compte séparé pour des raisons de sécurité, voir ci-dessous.

Certains points d'accès Web restreignent l'accès aux sites connus pour héberger la messagerie Web. Les exemples incluent certaines bibliothèques de recherche, universités et entreprises privées qui souhaitent décourager les utilisateurs de vérifier leur courrier électronique personnel pendant les heures de travail. Cependant, presque tous les cybercafés et autres points d'accès destinés au public vous permettront d'accéder à votre webmail : pour beaucoup de leurs utilisateurs, le webmail est leur raison d'être.

L'utilisation d'un logiciel de messagerie dédié comme Outlook, Lotus Notes ou Thunderbird ou l'application Mail.app du Mac peut être restreinte si votre FAI ou le point d'accès bloque l'accès ou nécessite un accès via un serveur proxy. Parfois, vous pouvez les utiliser via VPN ou lire les e-mails avant d'essayer d'en envoyer (en fournissant ainsi votre mot de passe).

Problèmes de sécurité

Voir également: Escroqueries courantes#Escroqueries de connexion

Sécurité Internet

Si vous utilisez votre propre appareil, mais que vous vous connectez à un réseau public sans fil ou câblé (tout réseau inconnu), le fournisseur du réseau peut écouter toute communication non cryptée et lire des données confidentielles, ou diriger la connexion vers ses propres serveurs. Cependant, de nombreux sites Web où cela pourrait être un problème, tels que les banques et les sites d'entreprise, utilisent le cryptage pour empêcher les écoutes clandestines et vous permettre de remarquer un piratage de connexion. Utilisez https pour toutes les connexions Web sensibles (recherchez la fin « s » dans « https : » au début de l'adresse et l'icône de cadenas dans votre navigateur Web vous indiquant que votre connexion est cryptée et l'adresse du site auquel vous êtes connecté à est certifié comme étant celui qu'il prétend être). Cependant, le navigateur Web ne sait pas où vous voulez vous connecter, alors notez la véritable adresse à la maison et recherchez des adresses similaires mais différentes, telles que banking.example.net au lieu de banking.example.com ou toute faute d'orthographe dans le nom (y compris des lettres similaires dans des écritures étrangères, qui peuvent sembler être dans une police étrange). Prenez au sérieux tous les avertissements que votre navigateur peut donner concernant les certificats non sécurisés - vérifiez chez vous pour savoir quels avertissements sont dus à une mauvaise configuration sur le site Web et à quoi devraient ressembler les vrais certificats.

Une façon d'éviter l'écoute locale et la manipulation de la connexion est d'utiliser un service VPN. Un VPN crypte votre connexion Internet et l'achemine via un « tunnel » vers le fournisseur VPN. Le reste de la connexion est traité comme l'endroit où vous vous trouvez physiquement à proximité du serveur VPN. L'inconvénient est la surcharge de chiffrement et le fait que les connexions aux sites locaux sont également routées à l'étranger, via le serveur (sauf configuration contraire). Il existe de nombreux services VPN disponibles, gratuits et payants. De nombreuses universités et grands employeurs fournissent le service à leurs étudiants et à leur personnel.

Bien que l'écoute clandestine ou la falsification de contenu ne soient pas possibles avec les connexions cryptées (https, VPN, etc.), elles n'empêchent pas un intrus de bloquer la connexion. Si les connexions cryptées ne peuvent pas être établies et que vous avez plutôt recours à des connexions non cryptées, c'est peut-être exactement ce que l'intrus voulait. N'envoyez pas de données sensibles via une telle connexion.

Sécurité informatique publique

Internet café à énergie solaire, San Juan del Sur

Si vous utilisez un ordinateur public, une menace courante pour la sécurité Internet d'un voyageur est constituée par les enregistreurs de frappe et d'autres programmes conçus pour surveiller l'activité de l'utilisateur à la recherche d'informations pouvant être exploitées, telles que les mots de passe bancaires en ligne, les numéros de carte de crédit et d'autres informations qui pourraient être utilisé pour le vol d'identité. Pour cette raison, les terminaux Internet publics (tels que ceux que l'on trouve dans les bibliothèques, les hôtels et les cybercafés) ne doivent de préférence pas être utilisés pour effectuer des achats en ligne ou accéder à des informations bancaires.

Évitez d'utiliser des mots de passe importants sur un ordinateur public. Les opérations bancaires en ligne sur un PC public sont particulièrement risquées, et vous devriez réfléchir à deux fois avant que vos TAN ou autres données sensibles de sécurité soient visibles car non seulement l'ordinateur peut être dangereux, mais il y a également eu des cas de séquences de caméras de sécurité utilisées pour espionner les codes PIN. et TAN. Les bibliothèques publiques sont une bonne source d'ordinateurs d'accès public qui devraient être généralement dignes de confiance.

Si vous devez avoir accès à des informations potentiellement sensibles au cours de votre voyage, telles que votre compte de messagerie professionnel, discutez-en avec le personnel de sécurité. Vous devez probablement transporter un appareil de confiance à cette fin. Des mots de passe à usage unique ou un compte temporaire peuvent résoudre certains des problèmes, mais pas tous.

Si vous enregistrez ou téléchargez fichiers privés, transférez-les directement sur votre clé USB/clé USB si possible et supprimez les fichiers sur le disque dur de l'ordinateur après utilisation ; alors que certains ordinateurs le font automatiquement, d'autres non. Cela ne vous évite pas les logiciels espions, mais évite que les fichiers soient accessibles par les clients ultérieurs.

Si un voyageur doit utiliser ses services bancaires en ligne ou envoyer des informations de carte de crédit à l'aide d'un terminal public, les précautions suivantes doivent être prises :

  • Recherchez les logiciels antivirus et antispyware sur l'ordinateur et assurez-vous qu'il est activé.
  • Parlez à votre banque à l'avance, de nombreuses banques peuvent autoriser des limites sur votre profil bancaire en ligne qui, par exemple, restreignent la possibilité de transférer de l'argent à des tiers qui n'ont pas été pré-approuvés.
  • Procurez-vous une carte de crédit auprès d'un fournisseur qui peut vous délivrer des numéros de carte de crédit temporaires à usage unique spécialement destinés aux achats en ligne.
  • Assurez-vous toujours que vous vous êtes déconnecté de votre banque en ligne et éteignez/redémarrez l'ordinateur avant de vous retirer.

Contourner la censure

Types de censure

Filtres de contenu

Certains cybercafés et fournisseurs d'accès Internet peuvent restreindre l'accès à certains sites Web en fonction de contenu. Le contenu restreint commun comprend : le contenu sexuel, le contenu inapproprié pour les enfants, les concurrents commerciaux et le contenu politique de certains types. Les blocages peuvent être de grande envergure, bloquant par exemple, tout site qui inclut le mot "sein". Avec un peu de malchance, tout site peut être bloqué par erreur. Ils peuvent également bloquer l'accès à certains types de trafic, par exemple Web (HTTP ou HTTPS), e-mail (POP ou IMAP), shell distant (SSH).

Pare-feu politiques

Cybercafé à Tongyang, Chine

Plusieurs pays (par exemple Chine) ont une politique de blocage de l'accès à différentes zones d'Internet au niveau des pays. La description ci-dessous est basée sur de la Chine politique d'accès, mais s'applique à plusieurs autres pays (comme Cuba, Myanmar, Syrie, Corée du Sud, Corée du Nord, Iran, Thaïlande, Singapour, ...).

Généralement, les sites suivants peuvent être bloqués : les sites des ONG de défense des droits de l'homme ; sites d'opposition; les universités; les organes d'information (BBC, CNN, etc.) ; blogs ou forums de discussion ; messagerie Web ; des médias sociaux; moteurs de recherche; et serveurs proxy. Souvent, ils dupliqueront les sites qui ont été bloqués mais en modifieront (pas si) subtilement le contenu. Les sites Web, pages ou URL contenant certains mots-clés interdits peuvent également être bloqués. Les pare-feu peuvent bloquer le contenu non politique tel que la pornographie, et peuvent également bloquer certains sites Web étrangers comme une forme de protectionnisme économique pour aider les concurrents nationaux. Certains sites peuvent ne pas être complètement bloqués mais ralentis au point d'être pratiquement inutilisables.

Géofiltrage IP

Un nombre croissant de services sur Internet sont limités à des plages d'adresses IP correspondant à un ou plusieurs pays. Si vous essayez d'accéder à ces services depuis l'extérieur de ce pays, vous serez bloqué. Les exemples incluent la vidéo à la demande (Movielink, BBC iplayer, Channel 4), la webradio (Pandora) et les actualités. Les fournisseurs de contenu veulent s'assurer que leur service n'est disponible qu'aux résidents de la juridiction appropriée, souvent pour éviter d'éventuelles violations du droit d'auteur ou des réglementations sur la confidentialité des données dans d'autres pays. Le géofiltrage IP est un moyen simple, bien qu'un peu grossier, d'y parvenir. Pour les voyageurs, cela peut être très frustrant, car le système établit une distinction en fonction de l'emplacement de votre ordinateur (ou d'un proxy que vous utilisez), et non de qui vous êtes et où vous habitez. Ainsi, même si vous avez légitimement souscrit à un service de location de films aux États-Unis, vous ne pouvez plus l'utiliser pendant que vous passez une semaine au Royaume-Uni. Youtube bloque également une grande partie de son contenu en fonction de la localisation de ses utilisateurs.

Heureusement, il existe des moyens simples de contourner le géofiltrage IP. Votre meilleure option est de réacheminer votre trafic Internet via une adresse IP dans votre pays d'origine, généralement en utilisant un VPN ou un proxy configuré pour masquer l'adresse IP d'origine (voir ci-dessous). Le service pensera alors que votre ordinateur s'y trouve et autorisera l'accès.

Blocage VoIP

Certains fournisseurs d'accès Internet et hôtels du monde entier ont commencé à bloquer tout le trafic VoIP de leurs réseaux. Bien qu'ils justifient généralement cela par des explications ésotériques telles que « pour préserver l'intégrité du réseau », la vraie raison est normalement beaucoup plus simple : la VoIP permet aux voyageurs de passer des appels téléphoniques gratuits ou très bon marché, et l'autorité/entreprise en question veut forcer l'utilisateur à passer des appels téléphoniques coûteux sur sa vieille ligne téléphonique fixe. In the worst case, VoIP traffic can be blocked in a whole country (this tends to happen in countries with a state telephone monopoly). Saudi Arabia and the United Arab Emirates are known for blocking VoIP services.

The best anti-VoIP-blocking measure available to an average traveller is a VPN provider (see below). Make sure that you choose a VPN provider with sufficient bandwidth, otherwise your phone calls may suffer from poor quality, disconnects, or delays.

Signal jamming

Some venues attempt to interfere with mobile telephones and their associated data services by willfully transmitting interference on the same frequencies. A more subtle variant transmits fraudulent data packets; a handset can be tricked into connecting to a bogus base station instead of a real carrier's towers, or a client-owned mobile Wi-Fi hotspot may be disrupted by sending bogus "dissociate" packets to disconnect the user. By their nature, the interfering signals don't abruptly stop at the edge of the offending vendor's property but fade gradually into free space at a rate based on the square of the distance to the interference source. For this reason, jamming devices are illegal to operate (and often illegal to sell) in most industrialised Western nations, with rare exceptions granted for prisons or sensitive government installations. In 2014, the US Federal Communications Commission levied a $600,000 fine against the Marriott hotel chain for jamming client-owned mobile Wi-Fi hotspots on the convention floor of one of its hotels in Nashville.

If the Wi-Fi connection between a mobile handset and a portable computer is being subjected to unlawful interference, replacing the wireless link with a USB "tether" cable will mitigate the problem; the same is not true if the signal from the upstream cellular telephone network is being jammed. In developed nations, complaints to federal broadcast regulators will usually get the interference shut down... eventually. By then, the traveller who reported the interference has most often already left. Putting as much distance as possible between the affected device and the interference source is the only effective solution in the short term.

Internet shutdown

Particularly during large demonstrations and contingencies, governments may shut down the entire Internet for security reasons. L'Iran et Inde did it in 2019 to suppress local protests, while the same was also observed in Birmanie in 2021 during the coup. In such case, even the best VPN can't help with such situation, and you may have to rely on other la communication methods.

Mesh networking mobile applications like FireChat and Bridgefy may be useful, but their short-transmission distance is limited, and data sent by these applications can be insecure.

In addition, domestic Internet services may also be suspended due to natural disasters, improper operation of ISPs, or simply accidental destruction of Internet cables.

Getting access

In general, if using someone else's connection you will need to be careful about evading their filters. Doing so will almost certainly end your contract to use it if you're discovered evading a firewall through a connection you're paying for, and might upset someone even if you aren't. In some areas evading firewalls may be a criminal offence; this even applies in some Western countries when evading content filters aimed at blocking pornographic content.

Proxy servers

Communication over a proxy server

The most common (and straight-forward) way to avoid blocks on certain websites is to connect to a proxy server and have that proxy server connect to the blocked site for you. However, the organisations doing the blocking know this, and regularly block access to the proxy servers themselves. If you are likely to need access to sites which are commonly blocked at your destination, it is most likely that you will be able to get access through an unadvertised proxy server you set up yourself or have a friend set up for you. There is a risk if you search for too many 'naughty' keywords (like 'counter revolution') you'll get the proxy taken down or blocked. Proxies that use an encrypted protocol (such as https or ssh) are immune to this, but the protocols themselves are sometimes blocked.

Some gateways (for example, those in China) monitor not only where you connect but also the data transferred: thus many sites are not accessible at all with an unencrypted connection. One workaround is to use an ssh tunnel to connect to a proxy server outside the country via an ssh server, from a local port (e.g. 4321), then to connect to the proxy server like that.

If you're interested in seeing what might be blocked from inside the firewalls before you leave, it is sometimes possible to surf through a proxy server in the country you're going to be going to.

Personal VPN providers

Personal VPN (virtual private network) providers are an excellent way of circumventing both political censorship and commercial IP-geofiltering. They are superior to web proxies for several reasons: They re-route all Internet traffic, not only http. They normally offer higher bandwidth and better quality of service. They are encrypted and thus harder to spy on. They are less likely to be blocked than proxy servers.

Most VPN providers work like this: You sign up with the provider who gives you an account name and password. Then you use a VPN program to log on to their server. This creates an encrypted tunnel that re-routes your Internet traffic to that server. Prices range from €5 to €50 per month ($7–70), depending on bandwidth, quality, and security. Routing all traffic through the tunnel requires admin access, so unless you configure that yourself, you have to use a provider you trust. You might also have access to a VPN network of your workplace or university.

Logging on to a VPN is very straightforward on Windows machines since their built-in VPN program is usually available to ordinary users. As long as you know your username, password, and server address, you are likely to be able to use VPN from most Internet cafés. Since VPN is encrypted, there is no way for the connection provider to filter the sites you are accessing. However, VPN offers no protection against snooping software installed on the computer itself, so it's always a better idea to use it from your own laptop.

VPNs are routinely used by millions of business travellers to connect securely to their office computers or to access company documents. Therefore they are tolerated in all but the most repressive dictatorships. It is unlikely that simply connecting to a VPN will attract attention in China for instance. Warning: In a small number of autocratic regimes (Cuba, Iran) the mere usage of VPN is illegal and can land you in prison, no matter what you use it for.

Tor

Tor is a worldwide network of encrypted, anonymizing web proxies. It is designed primarily for the purpose of making an internet user untraceable by the owner of the site he/she visits. However, it can also be used for circumventing filters and firewalls. Unlike other methods explained in this section, Tor automatically rotates the servers used to access the internet, making it harder to discover your identity. However, there are only around 3000 Tor servers in the world, and their IP addresses are public knowledge, making it easy for governments and organizations to block them. Even so, new Tor servers join the network all the time, and if you wait patiently, you may connect to one that isn't blocked yet. The Tor Project has introduced a function which allows for connection to unlisted bridges (no public database), intended to circumvent oppressive governments, but this feature is difficult to use.

Using Tor requires installation of software and usually also a plug-in for the browser.

SSH access

SSH (Secure Shell) is a good way of tunneling traffic other than http. However, you will normally need access to a server to use SSH. If not provided by your university or employer, this can be expensive. Using your or your friend's home PC is not too difficult, but requires either a static IP address or a way to figure out the current dynamic one. The home PC should be on at any time when you want to connect (also after a power outage; have someone check it from time to time).

  • If you control the server via which you want to connect, you can have your processes listen on ports that are unlikely to be blocked. A common technique is to have an SSH daemon listening on port 443, the secure HTTPS port, which is rarely blocked. This must be set up before going to the location with blocks on usual connections.
  • If you have SSH access to a third server, connect via SSH to that server, and utilise SSH port forwarding to open up a tunnel connection to the target server.

Filtering junk

As your connections will be slow or expensive, at least from time to time, it may be worthwhile setting up some filtering mechanism, so that you get just the data you want. Some of the advice is easy to heed, some requires quite some know-how.

E-mail

For e-mail, most servers have junk mail filtering software at place. Often you can choose the level of filtering, sometimes set up your own filters. A common setup is that obvious junk is denied or deleted at sight, while probable junk is saved in a separate junk mail folder. If much junk gets through with your current settings, you could change the threshold, such that only real mail gets through, and check the folder for probable junk only when you have a good connection. You might want to temporarily unsubscribe from some high volume email lists.

With more elaborate options, you can direct non-urgent mail (such as that of many mailing list) to separate folders, likewise to be checked at a later occasion. If you are downloading all of the message when reading it (mostly, unless using a web interface), you could filter away large attachments (keep an unfiltered copy in a separate folder for later viewing). There is software to convert most documents to plain text, you might be able to use them to convert instead of delete the attachments in your filtered version. Configure your best friends' e-mail software such that they do not send HTML in addition to the plain text version of messages, if possible.

Any setup which uses amateur radio as a gateway to transfer e-mail from the open Internet will by necessity use a "whitelist" approach; any mail arriving at the Internet side from anyone not in an address book at the gateway is rejected. A "ham" radio gateway is an inherently-slow connection which is effective for getting small amounts of mail to disaster areas or watercraft at sea, but its operators are legally prohibited from sending commercial traffic on amateur frequencies — hence their zero-tolerance on gating advertising or spam.

If you use a web server for reading mail, you might want to limit the bells and whistles of the web interface. If this is impractical and you can filter your e-mail, you might want to use the web service only when normal e-mail access is blocked – but many providers do not advertise or even provide normal (IMAP) mail access.

Proxies

There are proxy services providing filtered web content, mostly intended for web access with mobile phones, where heavy graphics, javascript and untidy HTML code were a big problem before 3G and powerful smartphones. Some filters are available specifically for personal computers, often targeted at removing advertisements and big brother features. With some browsers you can turn off loading third party content (mostly advertisements) and in some other ways restrict what pages are downloaded. A proxy is needed to filter unwanted content of the file to be downloaded, such as inline junk. To use a proxy is easily configured in the browser, but to choose and configure a proxy to your needs is more work.

The extreme lightweight solution is to use text based access (terminal emulator SSH) to a computer with good connections (at home or wherever) running the e-mail and browser programs (e.g. alpine and elinks). This was the standard way to have Internet access in the old days of 14.4 kb/s, and still works at least for e-mail (some configuring may be necessary if you have friends writing their e-mail with office suites – and images might have to be explicitly downloaded before view).

Voir également

Cette sujet de voyage à propos de accès Internet est un utilisable article. Il touche à tous les grands domaines du sujet. Une personne aventureuse pourrait utiliser cet article, mais n'hésitez pas à l'améliorer en éditant la page .