Publié par UnderNews Actu - Télécharger l'application Android

Utiliser Internet de nos jours s’avère parfois être un parcours du combattant, surtout pour ceux souhaitant protéger leur vie privée. Voici quelques pistes qui seront vos principaux atouts.

Bien heureux celui qui crois qu’en 2016, surfer ne laisse pas de traces, permet de conserver son anonymat derrière un pseudo et n’implique pas d’énormes risques pour sa vie privée ! Cela est totalement faux et serait une grossière erreur. Aujourd’hui, il est devenu nécessaire de maîtriser les bases de la protection de la vie privée en ligne pour celui qui ambitionne de ne pas être espionné (tout du moins massivement)… Les raisons peuvent etre multiples, comme par exemple :

  • échapper au flicage professionnel pour être exercé par un patron
  • éviter les indiscrétions de son conjoint / conjointe
  • déjouer la surveillance des autorités dans les pays non démocratiques (citoyens dissidents, journalistes, etc)
  • empêcher de grandes entreprises étrangères de collecter l’ensemble de ses données personnelles et de les revendre et exploiter en masse (réseaux sociaux, applications ou tout autre service de collecte massive comme le récent exemple de Pokemon Go)
  • protéger son travail ou ses sources
  • protéger l’intégrité de ses communications
  • combattre le tracking publicitaire
  • etc… la liste est sans fin !

Pour se protéger, des moyens existent, gratuits dans la majorités des cas, et permettent, selon ses besoin personnels, de renforcer sa protection autours de sa vie privée sur Internet.

Les moyens et les bonnes pratiques pour se protéger

Historique, cookies, pistage & navigateur Web

Le navigateur Web est le point crucial à ne pas négliger : il s’agit de l’outil principal d’accès à Internet. Commençons par la base, à savoir que chaque page Internet visitée est enregistrée par le navigateur, et ce, tel qu’il soit (Edge, Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera, etc). Cet enregistrement s’accompagne aussi de fichiers annexes que sont les cookies. Ces derniers sont le spires ennemis étant donné qu’ils stockent tout et n’importe quoi sur vous.

Pour régler l’ensemble de ces problèmes, deux choses simples à mettre en place : activer la fonction « Ne pas me pister » ou « Do Not Track » si votre navigateur Web la propose (Firefox par exemple) puis opter pour l’utilisation du mode « Navigation privée » qu’offrent actuellement les navigateurs les plus répandus. La navigation privée permettra de faire le ménage en automatique puisque cela force le navigateur à ne stocker aucun historique ni cookie lors de votre session de surf.

Notez que les cookies peuvent aussi être désactivés dans les paramètres des navigateurs mais que cela risque de créer des conflits et des erreurs sur certains sites ou service en ligne.

Ajoutons à cela que l’installation d’un plugin anti-pub tel que uBlock Origin peut être un plus si vous souhaitez vous débarrasser des publicité ciblées envahissantes. Attention, pensez à l’utiliser intelligemment et à le désactiver sur vos sites préférés que vous allez consulter régulièrement : les revenus de la publicité représentent souvent les seuls revenus d’un site et lui permet de perdurer !

Il faudra cependant aller beaucoup plus loin concernant les traceurs installés partout sur les sites Web tels que les boutons de partage des réseaux sociaux, les tags des régies publicitaire ainsi que les tags de suivis Google Analytics… sans interdire tout exécution de scripts JavaScript, il sera difficile d’ne venir à bout efficacement.

Connexion sécurisée

Le principal protocole du Web est le HTTP (HyperText Transfer Protocol), largement utilisé. Il est rapide mais malheureusement pas fiable car les données transitent en clair. Pour chiffrer la connexion entre sa machine et un serveur distant, il est alors nécessaire de passer par le protocole HTTPS, qui lui, est entièrement chiffré. Bien entendu, il faudra que le site visité l’accepte et qu’il dispose d’un certificat SSL valide.

ExpressVPN

Pour forcer la connexion sécurisée, il existe des extensions navigateurs, par exemple HTTPS Everywhere, qui est soutenu par l’EFF et disponible pour Firefox, Chrome, Opera et Android.

Gardez en tête que les certificats SSL représentent la clé de cette protection et qu’elle pourra s’avérer compromise si jamais le certificat l’est lui-même.

Adresse IP, géolocalisation & identité

Sur Internet, une fois connecté au réseau, votre identité est votre adresse IP. C’est elle qui sera inscrite dans les journaux d’enregistrement (logs) de chaque serveur visité, avec l’heure et la date ainsi que le détail des actions effectuées en ligne. Le fournisseur d’accès à Internet (FAI) dispose lui aussi de l’accès à ces données.

L’IP est donc le plus gros point faible au niveau des traces extérieures laissées durablement sur Internet. A ce jour, il existe 3 type de protections, chacune présentant des avantages et des inconvénients.

L’adresse du serveur proxy est utilisée sur le serveur cible à la place son IP personnelle. Ces derniers sont simples d’utilisation, quasiment toujours gratuits et simples à trouver. Mais en contrepartie, le niveau d’anonymat est très faible car le proxy enregistre souvent les IP des utilisateurs et certains permettent de remonter facilement jusqu’à l’IP réelle. De plus, certains auront bien du mal à les paramétrer et certaines applications ne les supportent pas ou très mal… Ajoutons à cela l’absence de chiffrement des connexions ainsi que la lenteur certaine de la connexion via proxy.

  • Les réseaux décentralisés d’anonymisation (TOR, I2P, etc)

 Basé sur des nœuds multiples entre utilisateurs, le réseau Tor a beaucoup fait parler de lui, notamment par rapport à l’accès au Deep Web qu’il permet. Une fois le logiciel téléchargé et installé sur une machine, la connexion est possible et l’ensemble du trafic Internet du réseau passera via la passerelle Tor. La rapidité ne sera pas au rendez-vous, mais le chiffrement et l’anonymat sera fort. Tor est très utilisés dans les pays où règne la dictature. et la censure du Net. Seul point faible potentiel, le projet a été financé par les Etats-Unis et des vulnérabilités encore mal expliquées ont été exploitées à plusieurs reprises dans des affaires sombres pour compromettre l’anonymat de certains utilisateurs.

  • Les VPN (réseaux privés virtuels)

 C’est le moyen le plus simple, le plus performant et le plus populaire de se protéger. Avec un VPN, un tunnel sécurisé se créer entre votre machine et l’extérieur, et l’ensemble du trafic est fortement chiffré (entrant et sortant). Choisir un VPN payant dit « premium » vous garantira un réseau performant et une protection de vos données personnelles. Rapidité et sécurité donc pour un usage personnel ou professionnel !

Chiffrement

Cela fait longtemps que la cryptographie n’est plus considérée comme une arme cybernétique et que son usage s’est largement démocratiser. Aujourd’hui, n’importe qui peut avoir accès à des services chiffrés tels que des messageries sécurisées, des mails, des gestionnaires de mots de passe, des logiciels de chiffrement de disque dur ou de cartes mémoires, etc. Ce type d’usage est d’ailleurs dans le collimateur du gouvernement Hollande dans la lutte contre le terrorisme…

Du côté des messageries, le choix est large : WhatsApp, Telegram, Signal, FaceTime, iMessage, BlackBerry Messenger, Silent Phone / Text, TextSecure, ChatSecure / Orbot ou encore en local grâce à des plugins OTR (pour « off the record ») disponibles pour Pidgin, Adium ou encore Miranda. Pour les mails, préférez par exemple Thunderbird de Mozilla ou n’importe quelle messagerie disposant de serveurs en Europe. N’oubliez pas d’allier le tout à l’excellent PGP / GPG permettant le chiffrement total des mails.

Concernant le chiffrement local d’une partition, d’un disque dur ou d’un périphérique externe comme un clé USB, vous pouvez jetez un œil du côté de TrueCrypt (mais le projet est abandonné) ou son nouveau remplaçant VeraCrypt. Un usage de l’algorithme AES vous protégera efficacement.

Dernier point, concernant cette fois la protection de vos mots de passe, l’utilitaire KeePass est plus que recommandé pour cet usage ! Il sera en plus prochainement audité par l’UE à travers l’initiative EU-FOSSA (pour « audit européen des logiciels libres et à code source ouvert »).

Pour aller plus loin

Diverses options s’offrent à vous pour augmenter votre protection de manière plus drastique. Par exemple, l’usage d’un système d’exploitation ultra-sécurisé et discret comme Tails, une micro-distribution Linux qui a le vent en poupe et pouvant tenir sur une simple clé USB sans aucune installation requise. Tails contient tous les outils nécessaires à la protection de la vie privée en ligne.

De plus, faites attention aux métadonnées contenues dans de nombreux fichiers avant de les mettre en ligne : photos, vidéos, document texte ou encore PDF. Les métadonnées qu’ils contiennent pourraient permettre d’identifier son auteur. Les effacer est possible mais cela peut s’avérer long et minutieux et de nombreux utilitaires existent (QuickFix, MetaNull).

Au quotidien, pour faire face à l’implantation potentielle de backdoors (ou « portes dérobées« ), pensez à utiliser des logiciels libres lorsque cela vous est possible. Si vous n’en connaissez pas encore, vous pouvez vous rendre sur Framasoft qui en recense plus de 1 500 logiciels libres.

Vous avez une webcam ? Et bien cachez-la avec un bout de ruban adhésif ! Un pirate peut en effet facilement en prendre le contrôle à distance et vous espionner à votre insu via un malware.

Oubliez les réseaux sociaux qui récupèrent, stockent et revendent massivement les données des utilisateurs à de multiples partenaires commerciaux. De plus, la majeure partie étant américain, les données personnelles sont analysées par les services de renseignement (Patriot Act oblige).

Dans la même idée, évitez les clouds que vous ne maîtrisez absolument pas, et le plus souvent, américain (One Drive, Google Drive, DropBox, etc…). Surtout qu’il est possible de créer facilement son propre Cloud 100% maîtrisé et sécurisé grâce à des solutions open source comme OwnCloud ou Seafile.

Finissons ce long article par la notions d’identité numérique. Gardez en tête à ce sujet que plus vous utiliserez de pseudonymes, d’adresses mail et de mots de passe différents, plus vous serez difficile à identifier correctement. Le risque augmente proportionnellement au nombre de services en ligne où vous êtes inscrits.

Bien entendu, tout ce qui a été dit précédemment ici s’applique à chacun de vos appareils : PC, Mac, tablette, smartphones, et tout autre objet connecté. Une seule faille sur l’un d’entre eux et tout sera anéanti !

Bref, avec la surveillance de masse actuelle du Net, l’anonymat est loin d’être simple ou acquis et la protection de sa vie privée devient un véritable casse-tête. Ne vous laissez pas berner par un faux sentiment de sécurité…

Dans le cas où vous auriez besoin de plus de détails et d’outils, n’passez voir la Cyber-WarZone.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , ,

Recherches en relation :

  • guide vie privée en ligne
  • https://www undernews fr/anonymat-cryptographie/vie-privee-en-ligne-le-guide-complet-pour-limiter-vos-traces html

Vos réactions

Ils parlent du sujet :

  1. /! important | Pearltrees

    […] L’explication principale à cela est qu’une telle carte graphique haut de gamme est façonnée pour réaliser des calculs séquentiels et parallèles bien plus efficacement qu’un CPU, ainsi que de posséder une gestion de données légèrement différente. Vous avez aimé cet article ? Loading… Vie privée en ligne – Le guide complet pour limiter vos traces. […]

  2. Sécurité: Vie privée en li...

    […] Utiliser Internet de nos jours s'avère parfois être un parcours du combattant, surtout pour ceux souhaitant protéger leur vie privée. Voici quelques pistes qui seront vos principaux atouts.  […]

  3. Vie privée en ligne – Le guide com...

    […] Utiliser Internet de nos jours s'avère parfois être un parcours du combattant, surtout pour ceux souhaitant protéger leur vie privée. Voici quelques pistes qui seront vos principaux atouts.  […]