• Passer au contenu principal
  • Passer à la barre latérale principale
  • Passer au pied de page
  • Accéder à Pirate Bays
  • Accéder à RARBG Torrent
  • Accéder à KickassTorrent
  • Télécharger des ebooks gratuits français
Logo Des Geeks Et Des Lettres

Des Geeks et des lettres

L'impact des technologies numériques sur l'individu

14 méthodes pas-à-pas pour sécuriser votre vie privée en ligne

Rédigé par Mallory Lebel le 3 février 2020

Firefox vpn

Par défaut, internet n’est pas confidentiel ni pour vous ni pour ce que vous postez en ligne. Même la plupart des outils explicitement conçus pour protéger votre vie privée ne fonctionnent pas aussi bien que la publicité. Nos informations personnelles sont mises en danger par une combinaison de volontés conscientes et inconscientes (publicité, commerce en ligne, vente de nos dates de naissance, récupération de nos Emails).

Les gouvernements, eux aussi, sont friands de nos communications parce qu’en les analysant, ils espèrent identifier les pires délinquants de notre planète.

Le résultat final, c’est qu’il n’est pas bien difficile pour quelqu’un d’acheter ou de voir nos informations personnelles qui traînent en ligne. Vous n’avez pas besoin d’être un fonctionnaire avec un mandat de perquisition pour scruter la vie de quelqu’un : celui qui sait utiliser les bons outils parvient facilement à percer un site wordpress, à pirater un mot de passe et même à vous voler en ligne : soit vos comptes, soit carrément votre carte bancaire.

Mais le fait que votre vie privée ne soit pas protégée par défaut ne signifie pas que vous ne pouvez rien faire. Des mesures basiques sont déjà bien utiles. Voici de quoi dégrossir le sujet de manière assez poussée.

Utiliser Tor sous Tails
Utiliser Tor sous Tails

Sommaire

  1. 1/ Protéger votre messagerie Email
  2. 2/ Bloquer le Javascript
  3. 3/ Coupez la géolocalisation automatique de votre PC
  4. 4/ Utilisez un moteur de recherche qui ne suit pas votre comportement
  5. 5/ Partager des fichiers de manière anonyme
  6. 6/ Testez votre protection globale de la confidentialité
  7. 7/ Utilisez un VPN anonyme
  8. 8/ Détectez vos fuites DNS
  9. 9/ Eviter d’utiliser votre carte de crédit sur internet
  10. 10/ Configurer des comptes uniques jetables
  11. 11/ Contentez-vous du HTTPS
  12. 12/ Ne faîtes pas confiance aux plugins !
  13. 13/ Tor : pour ou contre ?
  14. 14/ Les systèmes d’exploitation dédiés à l’anonymat
  15. Conclusion : le dur labeur de la vie privée

1/ Protéger votre messagerie Email

Lorsque vous envoyez des Emails à l’aide de services de messagerie Web tels que Gmail ou Outlook, ils peuvent être interceptés par des hackers. Protégez-les avec un chiffrement. Plusieurs solutions gratuites vous aideront à le faire, j’en ai sélectionné 2 :

  • ProtonMail, gratuit jusqu’à 500 MO de stockage, crypte tous vos e-mails avec un chiffrement complet. Il ne conserve pas les journaux IP qui vous suivent d’ordinaire, et ne nécessite pas que vous donniez des informations pour créer un compte anonyme. Il existe également en version compatible Android / iOS, de sorte que vous pouvez l’utiliser avec vos appareils mobiles.
  • Tutanota, fondé par Edward Snowden, chiffre également vos données de manière gratuite jusqu’à 1 GO de stockage.

Edit Mai 2018 – Lilo

→ Un de nos lecteurs nous fait découvrir Lilo, un service français de messagerie qui ne s’immisce pas dans les courriels. Les caractéristiques du service :

  • 1. Une boite mail privée, Lilo ne lit pas le contenu de votre boite.
  • 2. Alléger sa boîte mail – Sur Mail.Lilo.org, les pieces jointes volumineuses (<5Go), sont accessibles via un lien de téléchargement, actif pendant 30 jours.
  • 3. Pour évaluer en temps réel l’impact carbone de sa boîte mail, Lilo a développé un système d’évaluation, sur le schéma de notation ABCDEFG utilisé pour les appareils électroménagers et l’immobilier. Un système simple pour sensibiliser l’utilisateur à l’impact carbone de sa boîte mail.
  • 4. Boîte synchronisée avec le moteur de recherche Lilo.org, qui finance des projets d’intérêt général grâce à une barre de recherche intégrée
  • 5. Une boîte accessible à tous : participation par don libre

→ Un de nos articles sur Riseup Mail pourrait également vous intéresser, en tant que service de messagerie anonymisante.

A noter : des extensions existent

→ Enigmail est un plug-in pour Thunderbird qui permettra de chiffrer automatiquement vos Emails.

→ Enfin, si vous n’utilisez pas Thunderbird mais directement votre navigateur pour lire vos courriels, Mailvelope est une extension pour Chrome et Firefox qui chiffrera vos messageries Gmail, Outlook, GMX et Yahoo.

2/ Bloquer le Javascript

JavaScript est considéré par de nombreux experts comme un empêcheur de tourner en rond pour la confidentialité : il permet aux serveurs de trouver des informations sur vous, telles que le plug-in que vous avez activé, la taille de votre moniteur, etc.

Cela facilite le suivi de votre suivi. Pour une sécurité maximale, désactivez le JavaScript. Cela peut être problématique à faire, car JavaScript fournit la puissance et les fonctionnalités pour de nombreux sites Web qui l’utilisent. en désactivant le Javascript, certains sites deviennent inutilisables.

Vous pouvez désactiver cette fonction sur certains sites et la conserver sur d’autres. Si vous utilisez Firefox, l’extension NoScript fera l’affaire, et si vous êtes un utilisateur de Chrome, recherchez ScriptSafe. Ils vous permettent tous les deux de décider quels sites doivent ou non charger Javascript.

3/ Coupez la géolocalisation automatique de votre PC

Les sites Web peuvent obtenir les données de localisation de votre PC, et les utiliser pour déterminer votre emplacement, cibler leurs publicités et vous aider à vous identifier. Il y a un moyen de désactiver cette localisation :

Dans Windows 10, rendez-vous dans Paramètres 〉 Confidentialité 〉 Emplacement. Cliquez sur « Modifier » et déplacez le curseur qui apparaît de « Activé » vers « Désactivé ». Cela ne suffira pas car les sites peuvent toujours regarder dans votre historique de localisation. Il faut donc effacer votre historique. Pour ce faire, faites défiler jusqu’à « Historique des positions » et cliquez sur le bouton « Effacer » (« Effacer l’historique sur cet appareil »).

Sur iPhone et Android, il faut se rendre dans les paramètres comme spécifié dans les deux impressions d’écran ci-dessous :

Comment supprimer la localisation sur android et iphone

4/ Utilisez un moteur de recherche qui ne suit pas votre comportement

Les moteurs de recherche populaires comme Google et Bing gardent une trace de vos recherches afin de pouvoir cibler leurs publicités. Pour une sécurité maximale, vous pouvez en utilisez un qui ne gardera pas de trace de vos résultats.

J’avais déjà parlé de Startpage que j’aime bien, d’autres plébiscitent DuckDuckGo comme moteur de recherche alternatif à Google. Le français Qwant a également la côte. Il en existe encore d’autres comme SearX dont nous parlions ici.

Pourquoi j’utilisais Startpage avant 2020 ? Parce qu’il donne les résultats Google sans vous tracer, j’ai donc les avantages de l’expertise de Google sans les inconvénients. Les autres moteurs ont leurs propres robots et leurs propres façons de rechercher les sites, qui ne sont pas du tout les mêmes. Après le rachat de Startpage par la société douteuse System1, SearX semble être la meilleure option même s’il est difficile de trouver un bon serveur le faisant fonctionner.

5/ Partager des fichiers de manière anonyme

Le service de stockage en ligne Dropbox, conçu pour vous permettre de partager des fichiers avec d’autres, est, selon Edward Snowden, «très hostile à la vie privée». De la même manière, certains utilisateurs veulent éviter les produits Google et donc recherchent une alternative à Google Drive.

Si vous cherchez une alternative gratuite qui vous permet de partager anonymement des fichiers de toute taille, vous pouvez essayer l’open source OnionShare, qui a été écrit par Micah Lee, collaborateur du journaliste Glenn Greenwald, celui qui a reçu les fichiers NSA de Snowden. OnionShare est disponible pour Windows, Mac OS X et Ubuntu.

Il existe d’autres alernatives à tester :

  • Tresorit
  • Mega (par les créateurs de Megaupload)
  • Le français Hubic
  • SpiderOak
  • Digiposte (par La Poste)
  • Si vous pouvez le permettre, Nordlocker même s’il est payant

Lire aussi notre article pour savoir comment héberger votre propre cloud privé sans l’aide d’une entreprise privée.

6/ Testez votre protection globale de la confidentialité

Dans quelle mesure vos actions de confidentialité fonctionnent-elles? Il existe un moyen de savoir, en testant la protection de votre navigateur contre le suivi et les trackers en tout genre. Rendez-vous sur la page Panopticlick de l’Electronic Frontier Foundation et cliquez sur le gros bouton « Test Me ». Cet outil en ligne vérifie si votre navigateur bloque les annonces de suivi et les suivis invisibles, et regarde si votre navigateur a une empreinte digitale unique. Sur la base des résultats de ce que vous trouvez, vous pouvez réorganiser la façon dont vous essayez de protéger votre anonymat et voir comment cela fonctionne en effectuant de nouveaux tests

Panopticlick

7/ Utilisez un VPN anonyme

Ensuite, prenez l’habitude de lancer votre VPN anonyme avant de vous connecter à internet. Un réseau privé virtuel (VPN) est conçu pour rendre votre connexion Internet plus difficile à identifier et à suivre. Il le fait en remplaçant l’adresse IP de votre ordinateur et les informations de métadonnées par ceux de serveurs aléatoires dans d’autres pays. Le VPN possède ces serveurs et ne garde aucune trace de vos connexions : ce sont des VPN « no-log ». Ainsi, même si le VPN est destinataire d’un mandate de perquisition, il n’aura rien à délivrer aux autorités puisqu’il n’a aucun historique de vos connexions.

NordVPN est un très bon VPN, à la fois rapide et très sûr. Il propose des double-protections, des plugins pour votre navigateur, et des serveurs qui vous connectent directement à TOR sans avoir à l’installer chez vous. Dans la catégorie des VPN célèbres, vous en avez d’autres qui, pour la plupart, conservent vos historiques de connexion durant 3 mois. Dans la catégorie des VPN français, j’apprécie LE VPN (c’est son nom) qui est un VPN no-log agréable à utiliser au quotidien.

8/ Détectez vos fuites DNS

Une fois que vous avez opté pour un VPN, vérifiez si vous avez une fuite de serveur de noms de domaine (DNS). Les serveurs DNS traduisent les sites internet que vous visitez en adresse IP numérique utilisable par votre navigateur. Les fournisseurs d’accès à internet (FAI) utilisent généralement leurs propres serveurs DNS, et ces serveurs peuvent être utilisés pour identifier votre adresse IP et enregistrer vos activités en ligne.

Si vous voulez vous assurer que vous êtes protégé contre les fuites DNS, rendez-vous sur Dnsleaktest.com. Exécutez le test étendu (« extended test »). Si vous voyez les serveurs DNS de votre FAI, vous avez une fuite DNS. Si vous voyez les serveurs DNS exécutés par votre fournisseur VPN, vous êtes en sécurité.

9/ Eviter d’utiliser votre carte de crédit sur internet

Si vous envisagez d’acheter quoi que ce soit sur Internet, vous ne pouvez pas à la fois utiliser une carte de crédit normale et en même temps désirer rester anonyme. L’usage d’une carte de crédit vos nomme automatiquement. A la place, vous pouvez essayer d’utiliser des services de transfert d’argent en ligne tels que PayPal, mais la plupart ont des enregistrements qui permettent de vous identifier. Mieux, utilisez une monnaie électronique telle que le bitcoin ou l’un de ses concurrents. Les monnaies électroniques commencent à gagner en popularité et sont acceptées chaque jour dans de plus en plus d’endroits. Vous aurez besoin d’une banque ou d’un service pour convertir votre argent réel en un de ces formulaires alternatifs (et le récupérer), mais une fois que vous utilisez la devise, les achats en tout anonymat sont bien plus faciles à effectuer.

10/ Configurer des comptes uniques jetables

Nous vous conseillons vraiment d’utiliser un mot de passe compliqué et unique pour chacun de vos comptes en ligne. De même pour la question secrète. Certains sites autorisent la double authentification et certains autres la connexion par le biais de l’application Google Authentificator : c’est encore mieux.

Si on veut aller jusqu’au bout des choses, on peut aussi vouloir créer une adresse Email unique pour chaque compte ; souvent ces adresses Email servent tout simplement de login de connexion. Pour créer des adresses Email jetables, uniques et chiffrées, il vous faudra l’aide de services spécialisés.

Saviez-vous que vous pouviez créer des alias, c’est-à-dire des Emails temporaires qui renvoient à votre adresse Email principale ? Voici les marches à suivre :

  • Pour Gmail
  • Pour Hotmail
  • Pour Yahoo

11/ Contentez-vous du HTTPS

Utilisez le HTTPS pour vous connecter aux sites web. Les sites les plus populaires utilisent le HTTPS par défaut, et ceux qui ne le sont pas doivent être visionnés par un VPN tel que cité dans le point n° 7 ci-dessus.

Précisons qu’il faut utiliser des autorités de certification HTTPS sérieuses et vérifier qu’aucun faux certificat d’identité n’est émis. Pour cela, cliquez sur le mot « Sécurisé » à côté du https de l’adresse et cliquez sur « certificat ». Apprenez à reconnaître les certificats valables de ceux qui ne valent rien. Pour cela, rien de mieux que la connaissance et un travail de documentation.

Certificat HTTPS
Ici notre article sur le HTTPS
Une extension pour surfer automatiquent en version HTTPS

12/ Ne faîtes pas confiance aux plugins !

Il est très important de se rappeler que beaucoup de plugins dans nos navigateurs laissent des indices graves révélant notre identité et notre localisation. Ne les utilisez pas si vous voulez préserver votre anonymat.

Une exception possible serait des plugins conçus pour améliorer la confidentialité, comme celui présenté ci-dessus ou encore l’excellent uBlock Origin.

13/ Tor : pour ou contre ?

Quel que soit le système d’exploitation et votre méthode de connexion à Internet, assurez-vous également d’utiliser un navigateur anonyme, par exemple TOR. Tor est en réalité un système complet – outils, navigateurs, API et réseau – dédié à vous aider à rester anonyme.

Une fois que vous entrez dans le réseau Tor, le trafic vers et depuis votre destination sera acheminé à travers un ensemble aléatoire de « nœuds Tor ». Bien que l’anonymat de Tor puisse être vaincu, il reste l’un des meilleurs moyens de rester anonyme lorsqu’il est combiné à d’autres recommandations. Certains affirment que chaque noeud peut être identifiable et envahi par des espions en tout genre, c’est pourquoi il ne doit pas être la seule source d’anonymat.

D’autres, comme moi, sont tellement parano qu’ils pensent que Tor est justement une source tellement plébiscitée et connue qu’elle ne devient plus fiable : connue par toutes sortes d’organisations, n’attirerait-elle pas le regard vers vous ? Pour ma part j’utilise d’autres sources d’anonymat, par exemple un système d’exploitation totalement dédié à l’anonymat comme BSD.

14/ Les systèmes d’exploitation dédiés à l’anonymat

Certains systèmes d’exploitation dédiés à l’anonymat s’exécutent sur une machine virtuelle réinitialisable (VM) : un support portable sécurisé, une sorte de mini-serveur supprimant les inconvénients du traçage sur un PC physique.

Qubes OS
Qubes OS

Si vous utilisez un périphérique multimédia portable pour lancer votre OS, utilisez-en un qui chiffre vos données. Je pense au meilleur d’entre eux : Ironkey, cette clé chiffrée qui protège vos données les plus sensibles. Elle offre un bon cryptage, verrouille les utilisateurs qui saisissent trop de mauvais mots de passe et est livré avec le système d’exploitation portable de Windows, Windows to Go, sur plusieurs modèles de clés USB.

De nombreux défenseurs de la vie privée préfèrent une distribution Linux Live, comme Tails ou Qubes. Ces systèmes d’exploitation sont conçus pour être amorcés à partir de supports amovibles pour chaque session ; Tails et Qubes sont les deux meilleurs systèmes conçus pour la confidentialité et la sécurité. L’Agence de sécurité nationale des États-Unis a déclaré dans une présentation interne ayant fuité que Tails et les systèmes d’exploitation en direct lui ressemblant constituaient une menace pour sa mission d’écoute… Quelle publicité retentissante !

Que vous utilisiez ou non un système d’exploitation Live, assurez-vous que votre système d’exploitation ne stocke pas vos informations. Vous pouvez aussi envisager d’utiliser une solution VM qui se réinitialise après chaque utilisation. Mieux encore, faites les deux. Utilisez un système d’exploitation Live stocké dans une machine virtuelle ! Laissez la machine virtuelle assigner des adresses ARP de protocole dynamique et aléatoire à chaque démarrage.

Qubes, enfin, est beaucoup plus difficile à être percé par un programme espion tout simplement parce qu’il compartimente toutes ses données.

Conclusion : le dur labeur de la vie privée

Chacune de ces méthodes d’anonymisation peut être vaincue une à une, mais plus vous en aurez, plus il sera difficile pour autrui de vous identifier.

Bien entendu, tout ce que vous faites pour protéger votre vie privée cause des désagréments dans votre vie en ligne : cela peut ralentir votre connexion ou vous empêcher d’utiliser certaines fonctionnalités. Certains d’entre vous ne seront certainement pas prêts à franchir le cap et à se sacrifier d’un certain « confort de surf ». La plupart des gens acceptent simplement les défauts d’une vie online ouverte, comme votre vie sur les réseaux sociaux…

Les hackers et ceux qui vivent en vendant nos données espèrent justement que nous en ferons le moins possible pour protéger notre vie privée.

→ Lisez régulièrement notre blog sur la cybersécurité et la protection des données personnelles
14 méthodes de sécurisation d'internet

Summary

Sécuriser votre navigateur internet, utiliser un VPN, ne faire confiance qu’au HTTPS, mais aussi savoir quels sont les bons réflexes à adopter pour ne plus dévoiler votre vie privée sur le web.

Sending
Merci de penser à noter l'article
4.7 (5 votes)

Pros

– Plus vous cumulez ces méthodes de précaution, plus vous vous assurez un niveau de confidentialité élevé sur internet

Cons

Mes autres entrées sur le sujet: Web

Vous voulez maquiller votre adresse IP ?

Lancez ce logiciel pour maquiller votre trafic et votre identité

⇒ L'offre de spéciale de NordVpn

Nordvpn bannière maquiller votre adresse ip

Utilisez notre moteur de recherche

Qui suis-je ?

DES GEEKS ET DES LETTRES aide les gens à protéger leur liberté en leur fournissant des conseils, des guides et un soutien qui aident les citoyens à protéger leurs communications, leurs actions et leurs discussions numériques. Cela inclut des conseils sur le chiffrage du courrier électronique, la cybersécurité et le cryptage des données.

Notre ambition ? Que les gens aient la liberté de vivre leur vie sans craindre d'être surveillés. Les tendances technologiques sont en constante évolution, et la cybersécurité ne fait pas exception à la règle. Rester informé est un élément crucial pour une utilisation sûre d'internet. Les lecteurs peuvent découvrir ici des sujets importants liés à la sécurité du web, se plonger dans les meilleurs produits de sécurité et mettre en pratique ce qu'ils ont appris.

Leave a Reply

Annuler la réponse

Barre latérale principale

Newsletter

Recevez nos articles dans votre messagerie pour ne rien rater

A lire aussi

Eyetracking - Composition d'un oeil

De quelle manière les gens consultent mon site internet ?

Publié le 25 janvier 2021

15 meilleures façons de gagner de l’argent sur internet

Publié le 22 janvier 2021

Pages utiles

  • Les auteurs du blog
  • A propos
  • Blog
  • Mentions légales
  • Plan du site
  • Contactez-nous

VPN conseillé

Lancez ce logiciel pour maquiller votre trafic et votre identité

⇒ L'offre de spéciale de NordVpn

Nordvpn bannière maquiller adresse ip 325 pixels

Footer

À propos

Vous êtes surveillé. De multiples organisations privées et publiques surveillent et enregistrent vos activités en ligne.

DesGeeksetdeslettres.com fournit des outils et des connaissances pour protéger votre vie privée contre la surveillance massive mondiale. Ce blog anime depuis 2009 une communauté florissante d'individus soucieux de la protection de la vie privée et s'informe au jour le jour des nouvelles avancées en matière de protection de vos données en ligne.

Notre but : rechercher et recommander les meilleures solutions logicielles pour notre communauté.

→ Les 7 meilleurs émulateurs d’iOS pour PC

La transparence

La transparence est notre plus grande valeur et c’est ce qui nous distingue du reste de la communauté. Les modifications rédactionnelles apportées à ce blog et aux produits que nous recommandons sont toujours discutées dans la section des commentaires, grâce au formulaire de contact ou encore via nos réseaux sociaux comme Facebook ou Twitter.

Ce blog tient à remercier les centaines de lecteurs, contributeurs et vérificateurs de faits qui s’assurent que nos recommandations sont solides et fiables.

De même, nous ne pourrions rien faire sans nos entreprises affiliées ainsi que les membres de la communauté qui aident à partager nos nouvelles et à faire passer le mot. Je vous remercie du fond du coeur!

Recherche

Articles les plus populaires

  • Pirater Netflix
  • Aspirer un site gratuit
  • Erreurs VPN les plus courantes
  • Où trouver ses torrents français
  • Télécharger une vidéo Facebook privée
  • La différence Proxy / VPN

© DES GEEKS ET DES LETTRES blog français depuis 2009 Facebook Twitter Pinterest Newsletter

Desgeeksetdeslettres.com est un site web à vocation populaire qui fournit des informations pour protéger la sécurité et la confidentialité de vos données.

Ne confiez jamais votre vie privée à une entreprise, chiffrez toujours vos données.