14 méthodes pas-à-pas pour sécuriser votre vie privée en ligne

Par défaut, internet n'est pas confidentiel ni pour vous ni pour ce que vous postez en ligne. Même la plupart des outils explicitement conçus pour protéger votre vie privée ne fonctionnent pas aussi bien que la publicité. Nos informations personnelles sont mises en danger par une combinaison de volontés conscientes et inconscientes (publicité, commerce en ligne, vente de nos dates de naissance, récupération de nos Emails).

Les gouvernements, eux aussi, sont friands de nos communications parce qu'en les analysant, ils espèrent identifier les pires délinquants de notre planète.

Le résultat final, c'est qu'il n'est pas bien difficile pour quelqu'un d'acheter ou de voir nos informations personnelles qui traînent en ligne. Vous n'avez pas besoin d'être un fonctionnaire avec un mandat de perquisition pour scruter la vie de quelqu'un : celui qui sait utiliser les bons outils parvient facilement à percer un site wordpress, à pirater un mot de passe et même à vous voler en ligne : soit vos comptes, soit carrément votre carte bancaire.

Mais le fait que votre vie privée ne soit pas protégée par défaut ne signifie pas que vous ne pouvez rien faire. Des mesures basiques sont déjà bien utiles. Voici de quoi dégrossir le sujet de manière assez poussée.

1/ Protéger votre messagerie Email

Lorsque vous envoyez des Emails à l'aide de services de messagerie Web tels que Gmail ou Outlook, ils peuvent être interceptés par des hackers. Protégez-les avec un chiffrement. Plusieurs solutions gratuites vous aideront à le faire, j'en ai sélectionné 2 :

  • ProtonMail, gratuit jusqu'à 500 MO de stockage, crypte tous vos e-mails avec un chiffrement complet. Il ne conserve pas les journaux IP qui vous suivent d'ordinaire, et ne nécessite pas que vous donniez des informations pour créer un compte anonyme. Il existe également en version compatible Android / iOS, de sorte que vous pouvez l'utiliser avec vos appareils mobiles.
  • Tutanota, fondé par Edward Snowden, chiffre également vos données de manière gratuite jusqu'à 1 GO de stockage.

Edit Mai 2018 - Lilo

→ Un de nos lecteurs nous fait découvrir Lilo, un service français de messagerie qui ne s'immisce pas dans les courriels. Les caractéristiques du service :

  • 1. Une boite mail privée, Lilo ne lit pas le contenu de votre boite.
  • 2. Alléger sa boîte mail - Sur Mail.Lilo.org, les pieces jointes volumineuses (<5Go), sont accessibles via un lien de téléchargement, actif pendant 30 jours.
  • 3. Pour évaluer en temps réel l’impact carbone de sa boîte mail, Lilo a développé un système d’évaluation, sur le schéma de notation ABCDEFG utilisé pour les appareils électroménagers et l’immobilier. Un système simple pour sensibiliser l’utilisateur à l’impact carbone de sa boîte mail.
  • 4. Boîte synchronisée avec le moteur de recherche Lilo.org, qui finance des projets d’intérêt général grâce à une barre de recherche intégrée
  • 5. Une boîte accessible à tous : participation par don libre

→ Un de nos articles sur Riseup Mail pourrait également vous intéresser, en tant que service de messagerie anonymisante.

A noter : des extensions existent

Enigmail est un plug-in pour Thunderbird qui permettra de chiffrer automatiquement vos Emails.

→ Enfin, si vous n'utilisez pas Thunderbird mais directement votre navigateur pour lire vos courriels, Mailvelope est une extension pour Chrome et Firefox qui chiffrera vos messageries Gmail, Outlook, GMX et Yahoo.

2/ Bloquer le Javascript

JavaScript est considéré par de nombreux experts comme un empêcheur de tourner en rond pour la confidentialité : il permet aux serveurs de trouver des informations sur vous, telles que le plug-in que vous avez activé, la taille de votre moniteur, etc.

Cela facilite le suivi de votre suivi. Pour une sécurité maximale, désactivez le JavaScript. Cela peut être problématique à faire, car JavaScript fournit la puissance et les fonctionnalités pour de nombreux sites Web qui l'utilisent. en désactivant le Javascript, certains sites deviennent inutilisables.

Vous pouvez désactiver cette fonction sur certains sites et la conserver sur d'autres. Si vous utilisez Firefox, l'extension NoScript fera l'affaire, et si vous êtes un utilisateur de Chrome, recherchez ScriptSafe. Ils vous permettent tous les deux de décider quels sites doivent ou non charger Javascript.

3/ Coupez la géolocalisation automatique de votre PC

Les sites Web peuvent obtenir les données de localisation de votre PC, et les utiliser pour déterminer votre emplacement, cibler leurs publicités et vous aider à vous identifier. Il y a un moyen de désactiver cette localisation :

Dans Windows 10, rendez-vous dans Paramètres 〉 Confidentialité 〉 Emplacement. Cliquez sur "Modifier" et déplacez le curseur qui apparaît de "Activé" vers "Désactivé". Cela ne suffira pas car les sites peuvent toujours regarder dans votre historique de localisation. Il faut donc effacer votre historique. Pour ce faire, faites défiler jusqu'à "Historique des positions" et cliquez sur le bouton "Effacer" ("Effacer l'historique sur cet appareil").

Sur iPhone et Android, il faut se rendre dans les paramètres comme spécifié dans les deux impressions d'écran ci-dessous :

4/ Utilisez un moteur de recherche qui ne suit pas votre comportement

Les moteurs de recherche populaires comme Google et Bing gardent une trace de vos recherches afin de pouvoir cibler leurs publicités. Pour une sécurité maximale, vous pouvez en utilisez un qui ne gardera pas de trace de vos résultats.

J'avais déjà parlé de Startpage que j'aime bien, d'autres plébiscitent DuckDuckGo comme moteur de recherche alternatif à Google. Le français Qwant a également la côte. Il en existe encore d'autres.

Pourquoi j'utilise Startpage ? Parce qu'il donne les résultats Google sans vous tracer, j'ai donc les avantages de l'expertise de Google sans les inconvénients. Les autres moteurs ont leurs propres robots et leurs propres façons de rechercher les sites, qui ne sont pas du tout les mêmes...

5/ Partager des fichiers de manière anonyme

Le service de stockage en ligne Dropbox, conçu pour vous permettre de partager des fichiers avec d'autres, est, selon Edward Snowden, «très hostile à la vie privée». De la même manière, certains utilisateurs veulent éviter les produits Google et donc recherchent une alternative à Google Drive.

Si vous cherchez une alternative gratuite qui vous permet de partager anonymement des fichiers de toute taille, vous pouvez essayer l'open source OnionShare, qui a été écrit par Micah Lee, collaborateur du journaliste Glenn Greenwald, celui qui a reçu les fichiers NSA de Snowden. OnionShare est disponible pour Windows, Mac OS X et Ubuntu.

Il existe d'autres alernatives à tester :

6/ Testez votre protection globale de la confidentialité

Dans quelle mesure vos actions de confidentialité fonctionnent-elles? Il existe un moyen de savoir, en testant la protection de votre navigateur contre le suivi et les trackers en tout genre. Rendez-vous sur la page Panopticlick de l'Electronic Frontier Foundation et cliquez sur le gros bouton "Test Me". Cet outil en ligne vérifie si votre navigateur bloque les annonces de suivi et les suivis invisibles, et regarde si votre navigateur a une empreinte digitale unique. Sur la base des résultats de ce que vous trouvez, vous pouvez réorganiser la façon dont vous essayez de protéger votre anonymat et voir comment cela fonctionne en effectuant de nouveaux tests

7/ Utilisez un VPN anonyme

Ensuite, prenez l'habitude de lancer votre VPN anonyme avant de vous connecter à internet. Un réseau privé virtuel (VPN) est conçu pour rendre votre connexion Internet plus difficile à identifier et à suivre. Il le fait en remplaçant l'adresse IP de votre ordinateur et les informations de métadonnées par ceux de serveurs aléatoires dans d'autres pays. Le VPN possède ces serveurs et ne garde aucune trace de vos connexions : ce sont des VPN "no-log". Ainsi, même si le VPN est destinataire d'un mandate de perquisition, il n'aura rien à délivrer aux autorités puisqu'il n'a aucun historique de vos connexions.

NordVPN est un très bon VPN, à la fois rapide et très sûr. Il propose des double-protections, des plugins pour votre navigateur, et des serveurs qui vous connectent directement à TOR sans avoir à l'installer chez vous. Dans la catégorie des VPN célèbres, vous avez HideMyAss qui, pour sa part, conserve vos historiques de connexion durant 3 mois, mais qui se distingue par une rapidité accrue et une facilité d'utilisation. Enfin, dans la catégorie des VPN français, j'apprécie aussi LE VPN (c'est son nom) qui est un VPN no-log agréable à utiliser au quotidien.

8/ Détectez vos fuites DNS

Une fois que vous avez opté pour un VPN, vérifiez si vous avez une fuite de serveur de noms de domaine (DNS). Les serveurs DNS traduisent les sites internet que vous visitez en adresse IP numérique utilisable par votre navigateur. Les fournisseurs d'accès à internet (FAI) utilisent généralement leurs propres serveurs DNS, et ces serveurs peuvent être utilisés pour identifier votre adresse IP et enregistrer vos activités en ligne.

Si vous voulez vous assurer que vous êtes protégé contre les fuites DNS, rendez-vous sur Dnsleaktest.com. Exécutez le test étendu ("extended test"). Si vous voyez les serveurs DNS de votre FAI, vous avez une fuite DNS. Si vous voyez les serveurs DNS exécutés par votre fournisseur VPN, vous êtes en sécurité.

9/ Eviter d'utiliser votre carte de crédit sur internet

Si vous envisagez d'acheter quoi que ce soit sur Internet, vous ne pouvez pas à la fois utiliser une carte de crédit normale et en même temps désirer rester anonyme. L'usage d'une carte de crédit vos nomme automatiquement. A la place, vous pouvez essayer d'utiliser des services de transfert d'argent en ligne tels que PayPal, mais la plupart ont des enregistrements qui permettent de vous identifier. Mieux, utilisez une monnaie électronique telle que le bitcoin ou l'un de ses concurrents. Les monnaies électroniques commencent à gagner en popularité et sont acceptées chaque jour dans de plus en plus d'endroits. Vous aurez besoin d'une banque ou d'un service pour convertir votre argent réel en un de ces formulaires alternatifs (et le récupérer), mais une fois que vous utilisez la devise, les achats en tout anonymat sont bien plus faciles à effectuer.

10/ Configurer des comptes uniques jetables

Nous vous conseillons vraiment d'utiliser un mot de passe compliqué et unique pour chacun de vos comptes en ligne. De même pour la question secrète. Certains sites autorisent la double authentification et certains autres la connexion par le biais de l'application Google Authentificator : c'est encore mieux.

Si on veut aller jusqu'au bout des choses, on peut aussi vouloir créer une adresse Email unique pour chaque compte ; souvent ces adresses Email servent tout simplement de login de connexion. Pour créer des adresses Email jetables, uniques et chiffrées, il vous faudra l'aide de services spécialisés.

Saviez-vous que vous pouviez créer des alias, c'est-à-dire des Emails temporaires qui renvoient à votre adresse Email principale ? Voici les marches à suivre :

 

11/ Contentez-vous du HTTPS

Utilisez le HTTPS pour vous connecter aux sites web. Les sites les plus populaires utilisent le HTTPS par défaut, et ceux qui ne le sont pas doivent être visionnés par un VPN tel que cité dans le point n° 7 ci-dessus.

Précisons qu'il faut utiliser des autorités de certification HTTPS sérieuses et vérifier qu'aucun faux certificat d'identité n'est émis. Pour cela, cliquez sur le mot "Sécurisé" à côté du https de l'adresse et cliquez sur "certificat". Apprenez à reconnaître les certificats valables de ceux qui ne valent rien. Pour cela, rien de mieux que la connaissance et un travail de documentation.

12/ Ne faîtes pas confiance aux plugins !

Il est très important de se rappeler que beaucoup de plugins dans nos navigateurs laissent des indices graves révélant notre identité et notre localisation. Ne les utilisez pas si vous voulez préserver votre anonymat.

Une exception possible serait des plugins conçus pour améliorer la confidentialité, comme celui présenté ci-dessus.

13/ Tor : pour ou contre ?

Quel que soit le système d'exploitation et votre méthode de connexion à Internet, assurez-vous également d'utiliser un navigateur anonyme, par exemple TOR. Tor est en réalité un système complet - outils, navigateurs, API et réseau - dédié à vous aider à rester anonyme.

Une fois que vous entrez dans le réseau Tor, le trafic vers et depuis votre destination sera acheminé à travers un ensemble aléatoire de "nœuds Tor". Bien que l'anonymat de Tor puisse être vaincu, il reste l'un des meilleurs moyens de rester anonyme lorsqu'il est combiné à d'autres recommandations. Certains affirment que chaque noeud peut être identifiable et envahi par des espions en tout genre, c'est pourquoi il ne doit pas être la seule source d'anonymat.

D'autres, comme moi, sont tellement parano qu'ils pensent que Tor est justement une source tellement plébiscitée et connue qu'elle ne devient plus fiable : connue par toutes sortes d'organisations, n'attirerait-elle pas le regard vers vous ? Pour ma part j'utilise d'autres sources d'anonymat, par exemple un système d'exploitation totalement dédié à l'anonymat comme BSD.

14/ Les systèmes d'exploitation dédiés à l'anonymat

Certains systèmes d'exploitation dédiés à l'anonymat s'exécutent sur une machine virtuelle réinitialisable (VM) : un support portable sécurisé, une sorte de mini-serveur supprimant les inconvénients du traçage sur un PC physique.

Si vous utilisez un périphérique multimédia portable pour lancer votre OS, utilisez-en un qui chiffre vos données. Je pense au meilleur d'entre eux : Ironkey, cette clé chiffrée qui protège vos données les plus sensibles. Elle offre un bon cryptage, verrouille les utilisateurs qui saisissent trop de mauvais mots de passe et est livré avec le système d'exploitation portable de Windows, Windows to Go, sur plusieurs modèles de clés USB.

De nombreux défenseurs de la vie privée préfèrent une distribution Linux Live, comme Tails ou Qubes. Ces systèmes d'exploitation sont conçus pour être amorcés à partir de supports amovibles pour chaque session ; Tails et Qubes sont les deux meilleurs systèmes conçus pour la confidentialité et la sécurité. L'Agence de sécurité nationale des États-Unis a déclaré dans une présentation interne ayant fuité que Tails et les systèmes d'exploitation en direct lui ressemblant constituaient une menace pour sa mission d'écoute... Quelle publicité retentissante !

Que vous utilisiez ou non un système d'exploitation Live, assurez-vous que votre système d'exploitation ne stocke pas vos informations. Vous pouvez aussi envisager d'utiliser une solution VM qui se réinitialise après chaque utilisation. Mieux encore, faites les deux. Utilisez un système d'exploitation Live stocké dans une machine virtuelle ! Laissez la machine virtuelle assigner des adresses ARP de protocole dynamique et aléatoire à chaque démarrage.

Qubes, enfin, est beaucoup plus difficile à être percé par un programme espion tout simplement parce qu'il compartimente toutes ses données.

Conclusion : le dur labeur de la vie privée

Chacune de ces méthodes d'anonymisation peut être vaincue une à une, mais plus vous en aurez, plus il sera difficile pour autrui de vous identifier.

Bien entendu, tout ce que vous faites pour protéger votre vie privée cause des désagréments dans votre vie en ligne : cela peut ralentir votre connexion ou vous empêcher d'utiliser certaines fonctionnalités. Certains d'entre vous ne seront certainement pas prêts à franchir le cap et à se sacrifier d'un certain "confort de surf". La plupart des gens acceptent simplement les défauts d'une vie online ouverte, comme votre vie sur les réseaux sociaux...

Les hackers et ceux qui vivent en vendant nos données espèrent justement que nous en ferons le moins possible pour protéger notre vie privée.