• Passer au contenu principal
  • Passer à la barre latérale principale
  • Passer au pied de page
  • Accéder à Pirate Bays
  • Accéder à RARBG Torrent
  • Accéder à KickassTorrent
  • Trouver les mots-clés les + recherchés
Logo Des Geeks Et Des Lettres

Des Geeks et des lettres

L'impact des technologies numériques sur l'individu

Comment être anonyme sur internet

Rédigé par Mallory Lebel le 20 octobre 2020

être anonyme sur internet

Sommaire

  1. Utiliser Signal et autres chats anonymes
    1. Que vous permet de faire Signal ?
    2. L’inconvénient de Signal
    3. Le chiffrement du courrier électronique
  2. Utiliser Tor
    1. Le routeur Onion
    2. Les liens de téléchargement de Tor
    3. Les atouts de Tor Browser
    4. Comment fonctionne Tor ?
    5. Dans les faits, ça se passe comment ?
    6. Les inconvénients de Tor
  3. L’anonymat des VPN
    1. Les VPN ne sont pas anonymes
    2. Qu’est-ce qu’un VPN
    3. En quoi un VPN peut m’aider
  4. Utilisez les services « zéro connaissance »
    1. Le problème de PRISM
    2. Comment lutter contre PRISM
    3. Le stockage de fichiers à connaissance zéro pour être anonyme sur internet
  5. Faîtes attention à ce que vous mettez en ligne
    1. La vie privée est une question d’autonomie
    2. Il y a un fossé générationnel frappant sur ce sujet
    3. Publier sur les médias sociaux aujourd’hui est plus permanent que de graver des hiéroglyphes dans la pierre
  6. Vérifiez les autorisations de vos applications
    1. Les données de vos téléphones extraites par vos applications
    2. Les questions à se poser avant d’accorder des autorisations à une application
  7. Utilisez un bloqueur de publicité
    1. Ceux qui suivent vos mouvements en ligne
    2. Notre liste de bloqueurs de publicités
    3. uBlock Origin
  8. Débarrassez-vous de votre assistant à domicile
    1. Amazon Echo
    2. Google Home
    3. Amazon Ring
  9. Navigateurs web et plugins conseillés pour être anonyme sur vos téléphones portables
    1. Pour iOS et Android
    2. Pour iOS
    3. Pour Android
    4. Le plugin HTTPS Everywhere
    5. Les plugins Firefox compatibles avec Chrome
  10. La conscience de la complexité d’être anonyme sur internet
    1. Est-il seulement possible d’être anonyme sur internet ?
    2. Un droit comme le droit de vote
    3. La réponse à l’anonymat sur internet est complexe

Être presque totalement anonyme en ligne en 10 points

  • ➞ Comment être complètement, absolument, seulement un peu anonyme ?
  • ➞ Quelles sont les sont les solutions et les logiciels existants pour surfer anonymement sur internet ?

La plupart des sites web s’accompagnent d’une fenêtre contextuelle vous demandant si vous acceptez ou non les cookies, sans offrir de possibilité réelle de refus de tout suivi.

Bien qu’il existe des paramètres de navigation et des plugins qui visent à aider les internautes à mieux contrôler leur vie privée, des mesures souvent plus extrêmes sont désormais nécessaires.

Tor, VPN et plugins sont des technologies qui permettent d’être presque anonyme sur internet.

Ne confondez pas vie privée et anonymat

Le mode anonyme de Startpage
Le mode anonyme de Startpage

Nous utilisons les termes de vie privée et d’anonymat de manière interchangeable, ce qui est incorrect.

  • ➞ Un message chiffré protège votre vie privée, parce que personne d’autre que vous et votre destinataire ne peut le lire
  • ➞ Mais le chiffrement ne protège pas les métadonnées, et donc votre anonymat.

Toutes les informations non chiffrées peuvent être facilement découvertes par des pirates sophistiqués munis d’un appareil de surveillance de masse

  • À qui vous parlez
  • quand
  • pendant combien de temps
  • combien de messages
  • la taille des pièces jointes
  • le type de communication

Être anonyme sur internet est un terme qu’il faudrait modifier car son sens est limité.

Autre sémantique qu’il faudrait changer : « En ligne » est désormais un mot qui n’a plus de sens. A l’époque de ce terme, nous vivions dans le « monde réel » et nous « allions en ligne ».

Mais aujourd’hui, nous vivons en ligne, et des choses comme le géolocalisation des téléphones portables et la reconnaissance faciale dans les espaces physiques publics ruinent votre « anonymat en ligne » puisque votre moi réel est tracé physiquement.

Voici quelques étapes pour être complètement, absolument, mais pas vraiment anonyme.


Utiliser Signal et autres chats anonymes

Vous avez peut-être déjà entendu le mantra « Utilisez Signal, utilisez Tor » et bien que cette combinaison soit un excellent début, elle ne fera pas tomber votre adversaire.

Signal est une des meilleures applications de messagerie chiffrée pour être anonyme sur internet, même si nous avons évoqué ici le cas de son concurrent Threema.

Si vous voulez savoir comment pratiquer l’art des messages chiffrés dans Signal, je vous réfère à notre mode d’emploi.

Que vous permet de faire Signal ?

Rapidement, Signal vous permet d’envoyer :

  • des messages texte
  • des mémos vocaux
  • des appels vocaux
  • et des appels audio

Le logiciel ressemble donc à n’importe quelle autre application de messagerie, mais sous le capot, il utilise un chiffrement cryptage qui, à notre connaissance, ne peut pas être déchiffré par la NSA, l’Agence sécurité américaine.

L’inconvénient de Signal

Mais sachez qu’en raison des métadonnées, tout adversaire au niveau du réseau (donc les Etats) peut savoir que vous utilisez Signal.

Si votre adversaire est les États-Unis ou un membre des Five Eyes, alors ils ont un accès de surveillance de masse à tout le trafic de Signal et savent qui parle à qui, quand et pendant combien de temps.

Le chiffrement du courrier électronique

Aucun logiciel de sécurité ne peut être efficace s’il est inutilisable par son public cible, et la technologie cryptographique PGP est si délicate à utiliser qu’il est extrêmement facile de se tirer une balle dans le pied avec.

Si vous êtes un développeur de logiciels, l’utilisation de PGP pour signer votre code est indispensable.

Cependant, pour une communication sécurisée, privée et chiffrée de bout en bout, vous ne devez pas utiliser PGP, sauf si vous avez un grand État-nation dans votre modèle de menace et que vous êtes techniquement compétent. Utilisez plutôt Signal.

Les créateurs de Signal sont bien conscients de ces limites techniques et cherchent des moyens de repousser les limites du possible. La communication résistante aux métadonnées est un problème de recherche technique de pointe non résolu. Il faut juste en être conscient.

En résumé

Signal est l’application de messagerie la plus sûre et la plus simple d’utilisation disponible à ce jour, et offre un anonymat légèrement supérieur à celui de toute autre application.
Toutefois, ne comptez pas sur elle pour assurer un anonymat solide. En fait, on peut se demander si quelque chose de nos jours offre un fort anonymat, ce qui nous amène à Tor…

Une vidéo expliquant rapidement le fonctionnement de Signal, Telegram et autres messageries de chat chiffrées


Utiliser Tor

Tor est le plus grand, le plus robuste et le plus efficace des projets de logiciels résistant aux métadonnées.

Le projet Tor fait un travail formidable dans cet espace pour être anonyme sur internet, mais les limites techniques de l’anonymat de Tor sont évidentes pour les chercheurs depuis un certain temps.

Malgré cela, aucune solution claire de remplacement ne se profile à l’horizon.

Le routeur Onion

Le routeur Onion, mieux connu sous le nom de Tor, est optimisé pour une navigation web à faible latence. Il ne supporte que TCP (pas UDP, désolé les torrenteers), et ne fonctionnera pas pour accéder à de nombreux sites web importants car ils bloquent l’accès via Tor.

Tor n’offre pas un anonymat complet et garanti, même pour la navigation sur le web, mais c’est la meilleure chose que nous ayons pour le moment.

Comme tant d’autres choses dans la vie (et sur internet), Tor est à double usage.

  • ➞ La même technologie que les journalistes utilisent pour faire des recherches anonymes
  • ➞ …est également utilisée par des criminels pour faire de mauvaises choses

Lorsque vous entendez les gens dénigrer l’effrayante « Dark Web » et suggérer que « quelqu’un devrait faire quelque chose », rappelez-leur que ce n’est pas parce que les voleurs de banque conduisent des voitures sur l’autoroute qu’il faut interdire les voitures et les autoroutes.

Les liens de téléchargement de Tor

  • Le navigateur Tor devrait être votre choix pour l’utilisation mobile.
  • Le navigateur Brave offre également une option Tor.
  • Il existe une application officielle du navigateur Tor pour les appareils Android
  • OnionBrowser offre une application non officielle pour iOS, approuvée par le projet Tor.

Les atouts de Tor Browser

Créé par ceux qui sont à l’origine du réseau TOR, un réseau de différents serveurs qui relayent votre connexion pour masquer votre IP, Tor Browser est codé à partir d’un navigateur Firefox Mozilla.

Dans l’esprit, il suffirait simplement de le lancer pour pouvoir surfer gratuitement sans délivrer son identité.

Décrit comme un « outil de contournement de la censure », le navigateur Tor a de nombreux adeptes dans les communautés de la sécurité et de la protection de la vie privée en ligne.

Comment fonctionne Tor ?

Il fonctionne en faisant rebondir votre communication à travers de nombreux nœuds chiffrés sur internet, rendant impossible de déterminer votre localisation ou d’autres informations d’identification.

Le navigateur Tor utilise une technologie complexe, mais il reste accessible.

Il utilise différentes méthodes de connexion en fonction de ce que vous essayez d’obtenir, mais il n’est pas nécessaire de comprendre les détails car tout est pris en charge pour vous.

Cette combinaison de protection efficace et de facilité d’utilisation fait du navigateur Tor un logiciel gratuit de protection de la vie privée très apprécié.

Dans les faits, ça se passe comment ?

Dans les faits, Tor Browser est tellement tentant à utiliser par ceux qui veulent cacher quelque chose que selon certains geeks parano, il serait infiltré par le FBI pour espionner ceux qui veulent faire des choses illégales.

Comme nous l’avons expliqué dans notre article, il est même financé par une branche de la CIA.

Les agents gouvernementaux sont prêts à tout pour infiltrer le Dark Web, et Tor est à mon avis dans le collimateur depuis longtemps.

Premier problème : Si vous ne faîtes pas attention, votre machine sert de proxy pour les autres internautes et relaye des centaines d’autres adresses IP que la vôtre.
Deuxième problème : Il n’est pas rapide et votre navigation est ralentie.
Troisième problème : Il n’est pas infaillible.

Les inconvénients de Tor

  • D’abord il est utilisé pour être anonyme, mais votre connexion n’est pas chiffrée, autrement dit si vous n’utilisez pas un site en HTTPS vous pouvez être infiltré.
  • Les créateurs de Tor Browser eux-mêmes affirment qu’il vaut mieux éviter Windows, ce qui est d’ailleurs une bonne solution pour s’éviter d’autres problèmes d’espionnage (il est conseillé d’utiliser d’autres OS comme exemple Mac ou Linux)
  • Il est conseillé de désactiver le javascript
  • Il ne conseille pas l’usage de torrents parce que votre adresse IP pourrait être découverte (voir sur la page du site officiel)

Avertissement TOR

  • Il ne faut pas installer d’autres plugins que ceux installés de base
  • Flash, Quicktime et autres extensions sont bloquées
  • Il ne faut pas ouvrir des documents dans le navigateur (par exemple des PDF)

➞ Notre mode d’emploi complet pour bien utiliser Tor

Bienvenue dans le navigateur Tor
Bienvenue dans le navigateur Tor

L’anonymat des VPN

Les VPN ne sont pas anonymes

Puisque tout le monde s’attend à ce que les VPN figurent sur une liste d’outils d’anonymat, nous allons plutôt débusquer l’idée.

Un VPN ne fait que déplacer la confiance de votre FAI ou, si vous voyagez, de votre café local ou du réseau WiFi de votre hôtel ou aéroport vers le serveur de quelqu’un d’autre (le propriétaire du VPN).

Il existe de nombreuses raisons légitimes de sécurité pour lesquelles l’utilisation d’un VPN est une excellente idée, mais l’anonymat ne figure pas sur cette liste.

Contrairement à Tor, qui fait rebondir votre trafic à travers trois nœuds Tor répartis sur internet, rendant très difficile, mais pas impossible, pour un adversaire de voir ce que vous faîtes, un VPN déplace simplement votre trafic de votre FAI (à la maison) ou du WiFi de votre cybercafé vers les serveurs du VPN.

  • Cela signifie que le fournisseur du VPN peut voir tout votre trafic.
  • Cela signifie qu’un adversaire qui prend le contrôle des serveurs du VPN, en les piratant ou en signifiant au fournisseur du VPN une ordonnance du tribunal, peut également voir votre trafic.

Les VPN, c’est génial. Utilisez-les. Les bons sont bien plus fiables que le réseau WiFi de votre café local douteux, mais ils n’offrent aucun anonymat.

⇨ D’où l’intérêt d’opter pour un VPN qui n’enregistre pas votre historique ni vos logs.

Qu’est-ce qu’un VPN

Un VPN est un logiciel qui se lance avant que vous ne surfiez sur internet.

Il chiffre votre connexion et la fait transiter via un serveur de votre choix, ce qui vous fera emprunter une autre adresse IP que la vôtre. Votre adresse IP saura que vous utilisez un VPN, mais ne saura pas ce que vous faîtes sur internet. N’est-ce pas utile pour être anonyme sur internet ?

⇨ Si ce VPN est le meilleur d’après nous, c’est parce qu’il offre un accès à plus de 3 000 serveurs répartis sur 160 sites dans 94 pays, ainsi que la plus vaste plateforme de support que vous puissiez trouver.

Windows, Mac, Linux, iOS, Android sont compatibles.

En quoi un VPN peut m’aider

  • Le VPN propose des microprogrammes personnalisés pour certains routeurs
  • le déblocage du contenu DNS pour une multitude d’appareils multimédia de diffusion en continu
  • ainsi que des extensions de navigateur capable de vous débloquer une censure à-la-volée

Toutes ces fonctionnalités peuvent paraître intimidantes pour les novices en matière de VPN, mais fonctonne de manière limpide. Un excellent site d’assistance est rempli de guides et de tutoriels pour vous aider à démarrer.

Vpn : Adresse IP protégée
Vpn : Adresse IP protégée

Utilisez les services « zéro connaissance »

Le problème de PRISM

  • Google peut lire tous les emails que vous envoyez et recevez sur Gmail.
  • Office 365 scanne tout ce que vous écrivez.
  • DropBox s’ouvre et examine tout ce que vous téléchargez.

Ces trois entreprises – parmi beaucoup d’autres – sont des fournisseurs PRISM, selon les documents de Snowden, ce qui signifie qu’elles coopèrent avec des programmes de surveillance de masse.

Si Google peut le voir, les gens à Washington le peuvent aussi. Vous n’avez aucune vie privée sur aucun de ces services.

Comment lutter contre PRISM

Bien sûr, vous pouvez tout crypter avant d’utiliser Gmail ou avant de télécharger vos photos de vacances sur DropBox. Si vous vous souciez de la protection de la vie privée et que vous savez comment utiliser PGP, vous devriez probablement le faire.

⇨ Des logiciels de chiffrement comme celui-là sont parfaitement capables de le faire.

D’un autre côté, vous pouvez aussi choisir de faire appel à des fournisseurs de services qui font de la publicité pour le stockage de fichiers à connaissance zéro.

Le stockage de fichiers à connaissance zéro pour être anonyme sur internet

Bien que vous ne puissiez jamais être certain qu’un fournisseur de services n’a pas été mis en backdoored, NextCloud, une alternative à DropBox, fait de la publicité pour le stockage de fichiers à connaissance zéro.

Protonmail, basé en Suisse, fait de la publicité pour le courrier électronique à connaissance zéro et affirme qu’il est mathématiquement impossible pour lui de transmettre votre courrier électronique à un tiers.

Nous ne cautionnons aucun de ces fournisseurs, et vous devriez faire vos recherches avant de leur confier quoi que ce soit d’important. Cependant, le domaine du stockage de fichiers à connaissance zéro est un signe encourageant, et cela vaut la peine de suivre cette technologie qui tente d’être anonyme sur internet.

Prism et la surveillance
Prism et la surveillance

Faîtes attention à ce que vous mettez en ligne

La vie privée est une question d’autonomie

C’est à vous de choisir de partager ce que vous voulez partager et de garder privé ce que vous voulez garder privé.

S’il se passe quelque chose dans votre vie dont vous ne voulez pas que le monde entier soit au courant, alors le fait de le publier sur les réseaux sociaux – pour que le monde entier le voie – n’est peut-être pas la meilleure idée.

Il y a un fossé générationnel frappant sur ce sujet

Les générations plus âgées se plaignent de l’idée d’aérer leur linge sale en public, tandis que la génération qui a grandi avec un téléphone portable soudé à la paume de la main pense qu’il est normal de trop partager.

Il y a un temps et un lieu pour tout. Le partage délibéré des choses que vous voulez que le monde voie clairement a de la valeur.

Considérez que le partage d’un détail particulier de votre vie peut ne pas sembler sensible en soi, mais qu’il peut, pris dans son ensemble avec de nombreux autres détails personnels partagés, constituer une image que vous pourriez hésiter à mettre sur un internet hostile.

Publier sur les médias sociaux aujourd’hui est plus permanent que de graver des hiéroglyphes dans la pierre

Prenez un peu de recul et considérez l’ensemble de ce que vous partagez. Vaut-il la peine d’être anonyme sur internet quand on publie notre véritable adresse sur notre profil Facebook ?

Réseaux sociaux et jeune génération
Réseaux sociaux et jeune génération

Vérifiez les autorisations de vos applications

Les données de vos téléphones extraites par vos applications

Les applications mobiles, tant pour iOS qu’Android, ont tendance à demander beaucoup plus d’autorisations qu’elles n’en ont réellement besoin.

Elles sont souvent prises en train d’extraire des données personnelles des téléphones des utilisateurs et de transmettre ces données au créateur de l’application de manière très inappropriée.

En cela, iOS 14 vient de faire un progrès notable en prenant des mesures pour augmenter votre confidentialité, contre les applications abusives (➞votre notre sujet sur iOS 14).

Les questions à se poser avant d’accorder des autorisations à une application

  • Cette application aléatoire a-t-elle vraiment besoin d’un accès à votre microphone ?
  • Pour quoi faire ?
  • Est-ce qu’elle va enregistrer tout ce que vous dîtes ?
  • Qu’en est-il de votre emplacement ?
  • Est-ce qu’elle va suivre votre localisation ?
  • Votre carnet d’adresses ?
  • Cette application a-t-elle vraiment besoin de savoir qui sont tous vos amis ?

Ni Android ni iOS ne facilitent particulièrement cette tâche, mais fouillez dans vos paramètres et désactivez les autorisations inutiles vous faisant courir un préjudice disproportionné.

Cela aidera à être anonyme sur interne pour les propriétaires de ces apps.

Les applications qui localisent les téléphones
Les applications qui localisent les téléphones

Utilisez un bloqueur de publicité

  • ➞ Autrefois, les publicités étaient diffusées de façon individuelle.
  • ➞ Aujourd’hui, une publicité n’a aucun rapport avec celles de votre grand-père.
  • ➞ Les réseaux de publicité vous font littéralement face et vous observent pour mieux cibler les publicités se rapportant à vous.

Ceux qui suivent vos mouvements en ligne

Suivre votre emplacement et vos activités est le modèle économique d’une grande partie de la Silicon Valley.

Google et Facebook sont deux des plus grands acteurs dans ce domaine, et ils vous suivent partout sur le web et dans l’espace physique de votre vie réelle, même si vous n’avez pas de compte chez l’un ou l’autre, même si vous n’êtes pas connecté.

Installer un bloqueur de publicité n’est pas un remède magique pour être anonyme sur internet, mais une épée en papier mâché est mieux que rien du tout lorsque les hordes ennemies vous envahissent.

Notre liste de bloqueurs de publicités

  • Brave Browser bloque les publicités et les traqueurs par défaut
  • uBlock Origin a une bonne réputation
  • D’autres extensions méritent d’être explorées, comme l’extension Privacy Badger de l’Electronic Frontier Foundation
  • Vous pouvez également changer de DNS pour contourner la surveillance de votre FAI
  • Consultez notre liste des meilleures extensions pour Firefox en matière de vie privée

uBlock Origin

Site officiel

uBlock Origin est un bloqueur à large spectre efficace et rapide, capable de charger et appliquer des milliers de filtres de plus que les autres bloqueurs populaires. Il n’a pas de stratégie de monétisation et est entièrement open-source.

Concrètement, uBlock Origin (attention, différent de uBlock) bloquera les publicités et autres scripts sur les sites que vous visitez.

Attentions aux bloqueurs de publicité qui alourdissent votre appareil informatique – uBlock Origin est un des plus légers

Utilisation du CPU en fonction du bloqueur de publicité
Utilisation du CPU en fonction du bloqueur de publicité

Débarrassez-vous de votre assistant à domicile

Amazon Echo

Si vous tenez à votre vie privée et à votre anonymat, pour l’amour des chiens, jetez votre assistant à domicile (Amazon Echo, Google Home, etc.) et votre mouchard (Amazon Ring) à la poubelle.

Ces fouineurs numériques toujours actifs sont un poison pour la vie privée et pour être anonyme sur internet. Il n’existe aucun moyen efficace de les rendre moins envahissants pour la vie privée.

Google Home

Le déploiement omniprésent de ces « assistants » montre clairement le problème de l’action collective.

Peu importe si vous choisissez de ne pas acheter et installer l’un de ces dispositifs. Si tous vos voisins les possèdent et les utilisent, alors votre vie privée est grillée.

Amazon Ring

Si tous les autres habitants de votre quartier disposent d’un « Ring » qui enregistre tout ce qui se passe, alors vos mouvements dans l’espace terrestre seront également enregistrés et suivis.

Les conseils techniques que nous vous donnons ici n’offrent guère plus qu’un pansement sur une blessure béante. Utilisez-les, mais ne croyez pas qu’ils feront beaucoup pour protéger votre vie privée.

Amazon Echo Google Home
Amazon Echo Google Home

Navigateurs web et plugins conseillés pour être anonyme sur vos téléphones portables

Pour iOS et Android

Le navigateur Duckduckgo : navigateur internet à code source ouvert qui intègre le blocage des publicités et des traqueurs. Il permet d’évaluer les politiques de confidentialité des sites que vous visitez.

Pour iOS

SnowHaze est open-source et protège de la publicité. Il contre les trackers, cookies et empêche que votre navigateur soit repéré par son empreinte digitale.

Pour Android

Bromite est un navigateur basé sur Chromium avec des améliorations en matière de confidentialité et de sécurité, un adblocking intégré et un support DNS over HTTPS.

Il comprend des correctifs provenant de ungoogled-Chromium, un navigateur libéré de tout ce qui touche à Google.

Le plugin HTTPS Everywhere

HTTPS Everywhere permet de forcer le HTTPS pour tous les sites web qui le supportent.

Les plugins Firefox compatibles avec Chrome

Les plugins que nous listions dans notre article pour vous protéger sur Firefox sont pour le plupart également compatibles pour Chrome.

Jetez un coup d’oeil à cette liste de plugins quasiment indispensables (et rendez-vous dans cet article pour connaître leur adresse) :

  • Nanodefender
  • Privacy Badger
  • Location Guard
  • Don’t Touch My Tabs
  • Canvasblocker
  • Bloody Vikings
  • Temporary Container Tabs
  • I don’t care about cookies
  • Smart Referer
  • Radical
  • Bitwarden
  • Behave!
  • uMatrix
  • NoScript
  • Privacy Possum
  • Google search link fix
  • sans compter Https Everywhere
  • et uBlock Origin dont nous avons déjà parlé
Privacy Badger Plugin
Privacy Badger Plugin

La conscience de la complexité d’être anonyme sur internet

Est-il seulement possible d’être anonyme sur internet ?

Sauvegarde WordPress (femme geek)J’ai l’impression qu’à notre époque, même avec des outils comme Tor et DecentralEyes, il est presque impossible d’être anonyme.

Il y a tellement de traqueurs différents sur internet, et maintenant nous avons la reconnaissance faciale, plus la surveillance partout.

Devrions-nous encore essayer de préserver notre vie privée autant que possible ? Beaucoup de personnes s’efforcent d’améliorer leur vie privée en ligne, tout en ayant l’impression que c’est trop tard.

C’est une question délicate car l’objectif n’est pas d’être anonyme, mais de pouvoir choisir quand, à qui et où je révèle mon identité.

Il ne s’agit pas seulement de vie privée, mais aussi de droits de l’homme fondamentaux qui sont le fondement d’une société libre.

Un droit comme le droit de vote

Lorsque je vais voter, par exemple, cela ne me dérange pas que je ne puisse pas voter sans montrer ma carte d’identité.

Techniquement je ne suis pas anonyme dans un bureau de vote.

Mais quand je vote, je veux ma vie privée, et pas quelqu’un qui surveille ce que je glisse dans l’enveloppe par-dessus mon épaule.

La réponse à l’anonymat sur internet est complexe

Vous pouvez essayer de cacher votre activité (en ligne) à vos voisins, à votre conjoint, à vos amis, à votre employeur, à votre fournisseur d’accès internet, aux forces de l’ordre, aux agences de renseignement, aux agences de publicité, etc.

Chaque cas requiert des actions légèrement différentes pour cacher vos activités.

Cependant, comme vous devez toujours vous appuyer sur des tiers (par exemple, vous avez besoin d’un FAI pour accéder à internet), vous produisez toujours des métadonnées et une activité en ligne personnalisée.

Vous pouvez rendre plus difficile pour certaines parties de vous identifier et de vous suivre, mais dans certains cas, il est presque impossible d’être véritablement « anonyme ».

Navigateur mobile DuckDuckGo
Sending
Merci de penser à noter l'article
4.8 (5 votes)

Pros

Avec le navigateur Duckduckgo vous bénéficiez de:

  • Une intimité parfaite. Aucune donnée sur vos recherches en ligne n’est collectée ou stockée.
  • Aucune publicité vous ciblant sur la base de vos recherches.
  • Aucune technique d’ingénierie sociale.
  • Vous pouvez être sûr que vous obtenez les mêmes résultats de recherche que tous les autres utilisateurs (pas de ciblage ni de profilage).
  • Défilement infini : tant que vous continuez à descendre, les résultats de recherche continuent à se charger. Il est bien connu que de nombreux utilisateurs ne parviennent pas à la deuxième page des résultats de recherche Google, mais Duckduckgo vous présente simplement plus d’informations sur la même page.

Cons

Les défauts du navigateur Duckduckgo:

  • Google Maps, Google Flights, Google Finance, Google Books, etc. manquent sur Duckduckgo en tant que navigateur.
  • Moins de personnalisation : Duckduckgo ne se souvient pas de votre historique de recherche.
  • Par exemple, si vous recherchez une ville sur Google, vous avez une carte avec son emplacement, chose que DDG ne fera pas.
  • En terme de vie privée, Duckduckgo est clairement gagnant. Mais si la vie privée n’est pas votre bête noire, Google est également un produit incroyable, qu’il ne faut pas rejeter sans y avoir réfléchi.

Mes autres entrées sur le sujet: Logiciels

Semrush est une suite d'outils tout-en-un pour :

  • ➛ améliorer votre visibilité en ligne
  • ➛ découvrir des idées de marketing
Ses outils et rapports sont en mesure d'aider les spécialistes du marketing qui travaillent dans les services suivants :
  • ➛ SEO
  • ➛ PPC
  • ➛ SMM
  • ➛ recherche par mots-clés
  • ➛ recherche concurrentielle
  • ➛ RP
  • ➛ marketing de contenu
  • ➛ informations marketing
  • ➛ gestion de campagne
Bannière Semrush

Utilisez notre moteur de recherche

Qui suis-je ?

DES GEEKS ET DES LETTRES aide les gens à protéger leur liberté en leur fournissant des conseils, des guides et un soutien qui aident les citoyens à protéger leurs communications, leurs actions et leurs discussions numériques. Cela inclut des conseils sur le chiffrage du courrier électronique, la cybersécurité et le cryptage des données.

Notre ambition ? Que les gens aient la liberté de vivre leur vie sans craindre d'être surveillés. Les tendances technologiques sont en constante évolution, et la cybersécurité ne fait pas exception à la règle. Rester informé est un élément crucial pour une utilisation sûre d'internet. Les lecteurs peuvent découvrir ici des sujets importants liés à la sécurité du web, se plonger dans les meilleurs produits de sécurité et mettre en pratique ce qu'ils ont appris.

Leave a Reply

Annuler la réponse

Barre latérale principale

Newsletter

Recevez nos articles dans votre messagerie pour ne rien rater

A lire aussi

Bannière LinkedIn modification

Comment choisir et changer sa bannière LinkedIn

Publié le 20 février 2021

Qwant le moteur de recherche

Qwant : vos recherches neutres, sans suivi, sans filtre

Publié le 8 février 2021

Pages utiles

  • Les auteurs du blog
  • A propos
  • Blog
  • Mentions légales
  • Plan du site
  • Contactez-nous

Semrush est une suite d'outils tout-en-un pour :

  • ➛ améliorer votre visibilité en ligne
  • ➛ découvrir des idées de marketing
Ses outils et rapports sont en mesure d'aider les spécialistes du marketing qui travaillent dans les services suivants :
  • ➛ SEO
  • ➛ PPC
  • ➛ SMM
  • ➛ recherche par mots-clés
  • ➛ recherche concurrentielle
  • ➛ RP
  • ➛ marketing de contenu
  • ➛ informations marketing
  • ➛ gestion de campagne
Bannière Semrush 325 pixels

Footer

À propos

Vous êtes surveillé. De multiples organisations privées et publiques surveillent et enregistrent vos activités en ligne.

DesGeeksetdeslettres.com fournit des outils et des connaissances pour protéger votre vie privée contre la surveillance massive mondiale. Ce blog anime depuis 2009 une communauté florissante d'individus soucieux de la protection de la vie privée et s'informe au jour le jour des nouvelles avancées en matière de protection de vos données en ligne.

Notre but : rechercher et recommander les meilleures solutions logicielles pour notre communauté.

→ Les 7 meilleurs émulateurs d’iOS pour PC

La transparence

La transparence est notre plus grande valeur et c’est ce qui nous distingue du reste de la communauté. Les modifications rédactionnelles apportées à ce blog et aux produits que nous recommandons sont toujours discutées dans la section des commentaires, grâce au formulaire de contact ou encore via nos réseaux sociaux comme Facebook ou Twitter.

Ce blog tient à remercier les centaines de lecteurs, contributeurs et vérificateurs de faits qui s’assurent que nos recommandations sont solides et fiables.

De même, nous ne pourrions rien faire sans nos entreprises affiliées ainsi que les membres de la communauté qui aident à partager nos nouvelles et à faire passer le mot. Je vous remercie du fond du coeur!

Recherche

Articles les plus populaires

  • Pirater Netflix
  • Aspirer un site gratuit
  • Erreurs VPN les plus courantes
  • Où trouver ses torrents français
  • Télécharger une vidéo Facebook privée
  • La différence Proxy / VPN

© DES GEEKS ET DES LETTRES blog français depuis 2009 Facebook Twitter Pinterest Newsletter

Desgeeksetdeslettres.com est un site web à vocation populaire qui fournit des informations pour protéger la sécurité et la confidentialité de vos données.

Ne confiez jamais votre vie privée à une entreprise, chiffrez toujours vos données.