Aller au contenu

Protection des données personnelles : mode d’emploi

Dans un monde hyperconnecté, vos données personnelles sont collectées à la seconde où vous allumez internet. Et elles deviennent la cible d'un tas de personnes intéressées par vous, vos habitudes, votre argent...

La plupart du temps, cela ne vous nuit pas directement. Néanmoins, mieux vaut prendre les devants, assurer la protection de vos données personnelles et décider vous-même de ce que vous laissez ou non.

la sécurité des données personnelle est l'affaire de tous.



Après vous avoir expliqué la valeur de vos données personnelles, vous verrez comment elles sont enregistrées à votre insu. Une fois que vous aurez bien compris qu'internet est un environnement qui vous traque à chaque seconde, nous vous expliquerons comment ne plus vous laisser tondre la laine sur le dos. Parole de Mouton ! 😉



PROTECTION DE VOS DONNÉES PERSONNELLES CONTRE LE PIRATAGE



Même sans avoir conscience des questions de données personnelles, il y a des règles de base lorsqu'on utilise internet : on évite de s'exposer et on se protège des hackers qui piratent vos données et vous font du chantage.

Cela dit, il y a des pirates qui ont dévoilé les agissements d'états ou d'entreprises (nommés "hacktivisme"). Donc, tous ne sont pas à mettre dans le même sac.

Mais autant éviter de faciliter la tâche aux extorqueurs, non ?

Voici un rappel des bonnes pratiques. La majorité sera sans doute un rappel, mais ce sont des bases qu'il faut vraiment maîtriser.


Sécurisez vos outils informatiques

Installez pare-feu et antivirus sur vos PC ou smartphones dès leurs premières utilisations. Les versions gratuites sont déjà très performantes (Kaspersky par exemple, bon rapport performance/ralentissements).

Mettez à jour vos logiciels : Les mises à jour contiennent les correctifs des failles de sécurités.

Activez le code de déverrouillage de votre téléphone et/ou PC puis activez le verrouillage automatique au bout de quelques minutes d'inactivité.

Pensez également à désactiver le remplissage automatique des formulaires (données personnelles ou financières).


n’installez pas n’importe quoi

Que ce soit sur PC ou smartphone, si vous installez un « petit logiciel » anodin proposé via un mail, un QR-code ou sur un site douteux, vous prenez le risque d’installer un virus.

Par conséquent, je vous conseille de rester au maximum sur des sources reconnues : Play Store, Apple store, télécharger.com, les sites des éditeurs, etc.


Soignez vos mots de passe

  • Utilisez des mots de passes complexes, mélangeant minuscules, majuscules, chiffres et caractères spéciaux, d’une longueur d’au moins 8caractères
  • NE JAMAIS prendre« password » ou « AZERTY » etc comme mot de passe
  • N'utilisez pas le nom de votre compagne, une date d’anniversaire
  • N'ayez pas qu’un seul mot de passe : A minima, en utiliser des différents pour
    • Votre compte mail principal (celui où vous recevez vos mots de passes oubliés)
    • Celui lié à votre smartphone
    • Les sites importants (banque, administration, assurances…)
    • Le reste (Sites de commerce, blog, etc.)

Bien sûr, l’idéal est d’avoir des mots de passes différents pour chaque site, mais cela requiert rigueur et organisation : Utilisez un gestionnaire de mots de passe ou archivez-les sur papier.

Perso, je n'utilise pas de gestionnaire, mais si je devais en choisir un, ça serait sans hésiter Firefox Lockwise: Gratuit, mais avec les mêmes garanties qu'un outil payant.


Vol de données personnelles par phishing

L’hameçonnage (phishing en anglais) est une technique qui consiste à envoyer un mail en se faisant passer pour une société de confiance (une banque, Amazon, Free…) afin de vous diriger sur une page web qui ressemble à un vrai site.

Sur cette copie de site, vous devez taper vos identifiants (qui sont alors enregistrés pour pirater votre compte). Et parfois, même de vérifier vos coordonnées bancaires.

Même sentence : Piratage.

La meilleure protection consiste à ne jamais cliquer sur les liens des mails au moindre soupçon. Pour vous rendre sur le site en question, passez plutôt par vos favoris ou votre moteur de recherche.

N’hésitez pas à déclarer ces messages en « hameçonnage » si votre messagerie propose cette option, cela évitera peut-être à d’autres de se faire avoir.


Quelques accessoires de protection

Les quelques accessoires ci-dessous sont une barrière physique au piratage informatique et à l'indiscrétion. Cela signifie qu'ils ne peuvent être contrôlés à distance comme le reste de votre ordinateur.

Certes le spectre d'action est limité, mais ce sont des protections vraiment fiables.
Certains produits sur cette page sont affiliés. Le prix est le même pour vous, mais je touche une petite commission si vous achetez via ces liens.

Le filtre de confidentialité protège des regards indiscretsqui cherche à regarder les codes d'accès à vos données personnelles

Filtre de confidentialité

Pour cacher votre écran des regards indiscrets

Une feuille amovible assombri un peu l'écran lorsque vous êtes en face, mais le rend quasiment noir opaque pour les curieux situés sur les côtés. Existe pour téléphone et PC.

Un cache webcam protège du piratage de vos webcam

Cache webcam autocollant

Pour contrer le piratage de votre webcam

Rien de plus sûr qu'un obturateur physique sur votre smartphone ("Objectif à selfies") ou votre PC pour empêcher les pirate de retourner vos appareils photos contre vous. 

Les RFID contient aussi des données personnelles. Bloquez le RFID de vos carte pour les protéger du piratage

Bloqueur RFID

Assurez vous qu'on ne puisse pas détourner vos cartes sans contact

Une carte anti RFID que vous glissez dans votre portefeuille et qui empêche de lire et dupliquer vos données RFID (Paiement sans contact, badge d'entreprise...).

Sécurisez votre smartphone lorsque vous le recharger sur un port USB inconnu

Bloqueur de data USB

Pour qu'on ne puisse rien voler via votre port USB

Placé entre votre smartphone et un port USB qui ne vous appartient pas, cet accessoire bloque ne laisse passer QUE le courant de charge et interdit le transfert/piratage de données.

Protéger vous piratage du micro de votre PC grâce à un bloqueur de microphone

Bloqueur de microphone

Pour interdire le piratage de votre microphone

Ce bloqueur simule la présence d'un micro. Ainsi si votre périphérique est piraté, on ne peut pas enregistrer vos conversations. 



LA COLLECTE DE DONNÉES PERSONNELLES



Les données personnelles sont traitées de plus en plus efficacement pour mieux atteindre les objectifs fixés


Ce n'est plus un secret, les sociétés utilisent internet pour se nourrir de vos données personnelles pour faire du business. Ces sociétés se nomment les data brokers.

Certaines données sont très basiques, d’autres beaucoup plus personnelles. Les lois, la CNIL, le RGPD essaient de limiter la collecte trop personnelle, mais vous allez voir qu’il y a encore du chemin.


Quelles sont ces données PERSONNELLE collectées sur moi ?

Des données anonymes

Certaines données n’ont rien à voir avec vous directement. Par exemple, Une personne habitant dans la région de Toulouse (On peut retrouver cela avec votre adresse IP) s’est connectée sur le site BNP à 12h37. Votre nom n’apparait pas, mais tous les site historise ce genre de données pour en sortir des statistiques.


Des données sur vos consultations web

Ensuite, il y a des informations stockées : En faisant vos prospections sur Cdiscount, vous avez laissé dans votre ordinateur l’historique de vos recherches et des produits consultés : Ce sont les fameux cookies.

Et ces mêmes cookies sont réutilisés sur le site Leboncoin pour cibler les pubs sur les produits que vous avez consultés. Là la collecte d’infos n’est plus à but statistique, mais bien une stratégie pour vous amener à consommer, spécifiquement orienté sur vous.

Notez que vos cartes de fidélité de supermarché ne font qu’envoyer en version numérique vos habitudes d’achats par rapport à vos informations personnelles, pour être traitée par le même procédé.


Des données de profil type

Ensuite, il y a ces robots - comprenez logiciel – qui dessinent une carte de votre personnalité. On les retrouve surtout sur les réseaux sociaux, mais aussi sur les services « tentaculaires (Par exemple Google qui a accès aux mails, aux contacts, aux recherches, aux géolocalisations, …).

Là, ça devient plus inquiétant.

Certes, ça n’inscrit pas quelque part "Pierre est un indépendantiste qui cherche à mener une vie plus sobre entouré de sa famille. Il est plutôt réservé, très observateur, [...]". Du moins pas encore. Pour le moment, ça vous classe dans des groupes de profils types. L’intérêt c’est d’avoir pleins de données liées entre elles dans le but de travailler sur des populations.


Le fingerprinting du navigateur

On vous a expliqué qu'en vous connectant vous laissez pleins d'informations au site afin qu'il s'optimise à votre matériel (Résolution, diagonale d'écran, navigateur, OS, langue, taille de caractère, police utilisée par défaut, version de javascript, etc.

En pratique, quand on agglomère toutes ces informations, on arrive à avoir une sorte d'identifiant très précis et on est capable de savoir que c'est cette personne (un peu comme une empreinte digitale, d'où l'anglicisme fingerprint). Et même si elle a effacé ses cookies et s'est déconnectée. Par conséquent, vous serez donc identifiée tout au long de la navigation.


Exemples concrets

Ci-dessous, quelques liens qui ne font que relever des informations sur la configuration de votre ordinateur, votre navigateur et votre IP. Remarquez que le simple fait de vous connecter à ces pages web leur donnent accès aux informations.

Ces sites les affiches à titre éducatif, mais l'industrie des data brockers les stockent, les utilisent pour vous identifier et ainsi en tirer indirectement vos données personnelles, puis les vendent sans que vous en soyez conscient.


L'idée n'est pas de comprendre toutes ces informations, mais de prendre conscience qu'elles sont facilement accessibles et qu'à travers elles, c'est bien vous qui laissez des empreintes qui mènent jusqu'à votre identité.

Pour observer vos traces de navigations, j'observe les extensions uBlock Origin et Privacy badger (J'en reparle plus loin) qui permettent de voir tous les trackers qu'ils bloquent en temps réel.


Mouton-Résilient coupable

Effectivement, sur ce site nous utilisons aussi ces technologies, nous plaidons coupable votre honneur ! Mais rassurez-vous, c'est très limité et je vous explique pourquoi :

Nous ne sommes pas informaticiens, nous ne développons pas nos outils, nous utilisons ceux qui nous sont proposés. Vous n'avez pas programmé votre ordinateur pour pouvoir accéder à internet, vous avez installé un navigateur tout fait, et bien nous c'est presque pareil. Nous avons utilisé des modules prêts à l'emploi, qui en contre en profites pour glaner quelques informations.

Par exemple, quand vous lisez une vidéo Youtube, vous activez des trackers de cette plateforme. Et nous avons aussi installé des outils pour être référencés sur les moteurs de recherches, donc des trackers Google sont aussi sur le site. Malheureusement, c'est quasi inévitable de nos jours.

Mais en regardant uBlock, vous verrez que sur certains sites, la liste des trackers est longues comme le bras !

En outre, dans la même idée, nous utilisons volontairement des cookies lorsque nous vous proposons des liens affiliés vers Amazon par exemple. Car c'est par ce moyen que cette plateforme sait que c'est nous qui avons fait la pub pour cet article.

Les centimes gagnés mis bout à bout financent alors une partie des frais du blog. Certains nous diront que le système nous utilise, mais nous préférons dire que nous utilisons le système contre lui-même en rédigeant ce genre d'article.


En quoi mes données personnelles sont-elles exploitables


Est-ce légal?

Si vous avez cliqué sur “en utilisant ce site, vous acceptez notre politique de confidentialité”, il y a de forte chance, que dans les 78 pages, il y avait un paragraphe sur votre accord pour que les data brokers utilisent vos données personnelles.

Soyez certain que ça ne leur coûtent rien ou presque. Google offre une boite mail en réalité contre la vente de vos données personnelles. Et ils sont largement gagnants financièrement.


Quelle utilisation concrète?

Imaginons que demain vous vous présentez aux élections présidentielles. Vous remarquez dans les sondages que vous ne plaisez pas du tout aux 20-40 ans et vous demander quoi faire pour gagner leur faveur.

Eh bien, il suffit d’aller frapper à la porte de Facebook par exemple et de demander les centres d’intérêt et les peurs pour les Français métropolitains entre 20 et 40 ans. Moyennant finance, vous aurez des tableaux et des réponses statistiques correspondant à votre demande !

Les data brockers basent leur business sur votre vie privée.

Avec le big data, l’intelligence artificielle et le machine-learning, tout cela va très vite : Les algorithmes progressent de jour en jour, à tel point qu’ils peuvent déterminer vos futurs achats avec une part impressionnante de bonnes réponses s'ils ont suffisamment de données sur vous.


Comment font-ils pour me cerner ?

Un appétit vorace pour votre vie numérique

Vous vous en doutez, les petits formulaires d’inscription ne sont pas anodins : Nom, prénom, âge, adresse, employeur, sexe, profession, etc. sont déjà très instructifs. Mais en plus ces robots analysent TOUTES vos traces numériques.

Sur les réseaux sociaux : Étude du caractère, des centres d'intérêt, etc. Et pas uniquement sur ce que vous écrivez, aussi sur ce que vous lisez ou regardez. Si vous restez quelques millisecondes de plus sur une vidéo plutôt qu'une autre, si vous la partagez, si vous lui mettez un pouce, tout cela est stocké, analysé, traité et agrégé.

Pour reprendre le cas Google, il en fait de même. Même vos messages, mails, SMS, sont lus par des robots. Encore une fois, pas pour savoir ce que vous dites personnellement, mais afin d'analyser les centre d’intérêts. Ils ne font pas de copier/coller de vos messages, cependant ils en sortent un profilage.

Finalement, on peut aussi déterminer l'âge de votre système d’exploitation, la résolution de votre écran pour essayer d’avoir le maximum d’information sur votre matériel dans le but d'en déduire potentiellement vos capacités financières.


Des sciences du comportement et de l’ingénierie sociale

Et ne sous-estimez pas la puissance des ordinateurs et l’ingéniosité des concepteurs, pour utiliser ces données personnelles. Par exemple, Cash investigation avait parlé d’un supermarché qui calculait les périodes où vous arrêtiez d’acheter des serviettes hygiéniques pour en déduire une grossesse éventuelle et vous proposer des promotions sur des produits de maternité. 

Cela veut dire que le supermarché serait potentiellement au courant avant le mari si la grossesse n’est pas avouée !! Finalement, le supermarché en question a retiré cet algorithme, car trop intrusif dans la vie privée. Mais la possibilité technique est là.


Un environnement auquel on s’habitue

Sauf qu’à force d’être toujours analysé, on finit par trouver cela normal, on accepte les cookies sur les PC car c’est plus rapide, on coche les conditions d’utilisation sans regarder, on s’habitue et au final on repousse les limites d’acceptabilité au fil des ans et des générations. La fin de la vie privée à l’horizon ?


Toujours plus loin dans vos comportements

Qu'on nous espionne depuis votre PC est déjà dérangeant. Maintenant avec les smartphones que l’on porte sur soi toute la journée, la mine d’information devient colossale ! Géolocalisation (précise via le GPS ou approximative via l’antenne à laquelle vous vous connectez), photos, recoupement immédiat, contacts, mail, moteur de recherche, type d’applications installées, paiement via le téléphone… Oui, vous êtes cernés !

Mais ce n’est pas fini. Les objets connectés entrent désormais dans la danse : assistants vocaux (Alexa, Google Home...), Thermostat, caméra sur IP, serrures connectées, Thermomix, prises connectées, tracker, GPS, aspirateurs, c’est encore une porte ouverte sur les habitudes de votre vie quotidienne.

Au passage, notez que nombre de ces objets ne sont pas sécurisés et représentent de véritables portes ouvertes à votre réseau pour des pirates informatiques.


Sans parler de l'inavouable

La plupart des sociétés affirment qu’elles ne vous identifient pas par votre nom quand elles traitent votre profil. Les paroles n'engagent que ceux qui les écoutent, nous n'avons aucune garantie que toutes le font. Il est tellement facile d'enregistrer tout ça et de le cacher précieusement...

Et bien sûr, comment ne pas parler d’Edward Snowden.

Pour rappel, c’est un analyste de la CIA qui travaillait sur les logiciels de surveillance. Le concept est simple : Stocker tout, sur tout le monde : Coups de téléphone, réseaux sociaux, emails, stockages en lignes, blogs…Des robots analysent les sujets sensibles du moment définis par certains mots clés ou profils types.

Les autres données seront une immense archive qu’on ressortira au cas où… Tout cela a finit par trop titiller sa conscience, et après une fuite épique, il a livré tout cela, c’est les fameux wikiLeaks. Je vous invite à regarder le film documentaire si vous souhaitez apprendre la grosse partie de l'histoire.


LA Technologie et SON Utilisation

Depuis toujours, la technologie possède une réelle plus-value afin d’améliorer le confort, la performance, elle ouvre des perspectives de bien-être. Mais elle a aussi toujours été utilisée ou détournée pour servir des intérêts personnels au détriment d'autres.

Finalement, elle n’est qu’un outil, mais c’est l’utilisateur qui décide à quelles fins il va l’utiliser. Il faut avouer que nous avons tendance à avoir des étoiles plein les yeux lorsqu’on nous montre une nouvelle petite merveille, et en dernier lieu on ne se pose pas assez les questions de bon sens :

En ai-je vraiment besoin ? Qu’est-ce que j’y gagne à l’utiliser ? Quels sont ses inconvénients ? Cela peut-il me desservir ?

C’est humain, mais je trouve aussi qu’on a grandi dans une société consumériste, et qu’on nous a appris à désirer et pas du tout à se poser ces questions. Méfions-nous de nos pulsions !


Changer de cadre

En fait, plus on sous-traite les taches du quotidien à la technologie, plus on se déconnecte d’une certaine vision de la réalité. Par exemple, quand on prend les robots de cuisine, beaucoup de gens en sont ravis, « Je gagne tellement de temps, je cuisine de nouveau des aliments sains grâce à ce robot qui fait tout, tout seul ! ». Une autre vision serait de dire « Est-ce normal de passer autant de temps dans les transports, au travail, au détriment de mon foyer ».

Certes acheter un robot est plus facile que refaire le système. Et personnellement, je n'ai pas envie de faire ma lessive à quatre-pattes à l'eau froide du lavoir communal ! Nous faisons tous partie du système et le maintenons à notre échelle.

Bon, fini la philosophie, revenons à notre sujet



HALTE A L’ESPIONNAGE DE VOS DONNÉES PERSONNELLES !


Vous êtes surveillé à travers vos données personnelles! Ne vous laissez pas faire!


Assumons nos positions

Certains s’en fichent. On m’a déjà dit « si tu n’as rien à cacher, en quoi cela te dérange ? » ou encore « Si je peux avoir des promos sur les produits qui m’intéressent, tant mieux ! ».

Bref, des gens acceptent et parfois même approuvent le système. Il y a des gens qui font du business sur leurs dos et cela ne les dérange pas. Pour ma part, je ne suis pas un produit, et je refuse d'être traité comme tel par l'industrie de la donnée personnelle.

Quant à ceux qui en ont marre d’être dérangé à 20h par un appel pour l’installation d’une pompe à chaleur avec aide gouvernementale. D’où croyez-vous que le démarcheur connaît déjà votre nom, votre numéro de tel, le fait que vous soyez propriétaire et solvable ? De vos données revendues ! N’importe qui peut les acheter, quelles que soient ses motivations. 


Revendiquons le droit à la vie privée

Je tiens à ma vie privée, ce que je fais en ligne ne regarde que moi-même. Je n’ai pas envie d’être observé comme un rat de laboratoire (ou un bof de téléréalité), et encore moins si c’est dans le but de me manipuler en tentant de me faire consommer ou pour servir à des politiciens qui me disent ce que je veux entendre.

Où est la sincérité, l’authenticité dans tout ça ? Marre des discours lissés et de la pensée sans relief! On s’y embourbe, car on perd l’habitude du choc des idées et de l’argumentation.

Et les possibilités à venir, avec la cupidité humaine, font froid dans le dos : Qui vous dit que demain il vous sera difficile de trouver une mutuelle parce que vos recherches sur Doctissimo laissent présager que vous avez une pathologie lourde ? Et peut être même que l’Intelligence Artificielle l’aura pressentie avant les médecins !


Vos données vous appartiennent et uniquement à vous


Qui vous dit que vous n’allez pas être muselé car vous commencez à râler un peu trop ouvertement sur vos gouvernants ? Les exemples de la Chine ou de la Corée du Nord nous montre que cela est malheureusement possible.

SI cela vous chiffonne, mais que vous ne souhaitez pas pour autant faire une croix sur internet, voici comment maintenant un récapitulatifs des moyens à votre disposition pour sortir de ce système.



ADAPTEZ VOTRE COMPORTEMENT


Rester discret, y compris sur vos données personnelles est une excellente stratégie de résilience


Pensez à protéger votre anonymat

Faut-il rappeler que l'anonymat n'est pas un crime? J'espère que non ! Un moyen simple d'être anonyme est, si possible, d'utiliser des pseudonymes afin que vous ne soyez retrouvable que par les gens que vous souhaitez.

Ayez plusieurs adresses mail : Une destinée aux sites de vente (ceux qui vous bombardent de pub), une dédiée à l'administratif officiel (banque, assurance, électricité, etc.), et une pour communiquer au quotidien avec votre entourage, et bien sûr, une professionnelle. Cela brouille les pistes, évite les recoupements et évite de tout perdre si une de vos adresses est compromise.

Notez la page Firefox monitor qui permet de tester si votre adresse mail a déjà été retrouvée dans des affaires de piratage dévoilées.

Évitez la biométrie (Reconnaissance faciale, empreintes digitales, etc.). Même si pour le moment ces données très personnelles ne sont pas reproductibles, imaginez qu'elles le deviennent : Autant il était simple de modifier un mot de passe suite à un piratage, mais pour changer d'empreintes... Le pirate aura de bons jours devant lui ! Mieux vaut prévenir que guérir !

Sécurisez vos comptes avec des adresses de secours pour pouvoir les récupérer et éviter le piratage ou encore les procédés de double authentification (mot de passe + code par SMS par exemple).


Ne publiez pas n'importe quoi

Une fois publié, il est difficile de rester maître d'une information. Donc avant de publier, que ce soit sur vous ou sur autrui, demandez-vous bien si vous ne risquez pas de regretter dans quelques années si quelqu'un retombe sur cette publication. Surtout les photos et vidéos qui se répandent très vite.

Ne renseignez que le nécessaire : Si vous avez un doute sur l'utilisation qui en sera faite, donnez un faux numéro de téléphone ou une fausse adresse mail. Inutile de s'exposer volontairement au spam.

Évitez aussi de dévoiler des informations personnelles, vos gouts qui peuvent être utilisés par des pirates pour récupérer des informations vous concernant.


Mettez le nez dans vos paramêtres

Dans les réglages de vos comptes Google et Apple

Par défaut votre smartphone se paramètre pour vous pister et collecter un maximum de données personnelle. Etant anti-Apple (J'adore le matériel et la technologie, mais je suis contre le modèle commercial), je vais surtout vous parler d'Android, néanmoins je pense qu'il en est de même sur Apple, Windows et autre.

Si vous n'y avez jamais mis les pied, je vous conseille le dahboard de google et sur la page "data privacy",  c'est la porte d'entrée vers un tas de paramètres et leur historique: Vous retrouverez, si vous ne les avez pas bloqués correctement:

  • Vos lectures Youtube
  • Vos recherches Google
  • Votre historique de position
  • Toutes vos application installées (même celle effacées depuis)
  • L'activation  du tracking publicitaire
  • [...]

Moi qui avais désactivé ces logs assez vite, j'ai été étonné de retrouver des données vieilles de plusieurs années, de mes 1ères utilisations de smartphones, toujours présentes !

Donc, deux conseils : désactivez ces logs, puis effacez vos historiques !

Attentions certaines fonctionnalités sont affichées de manière trompeuse : via des messages du genre : "Voulez-vous afficher des publicités intelligentes qui ont en rapport avec vos centres d'intérêts ?" alias "Voulez-vous qu'on vous espionne et qu'on vous force la main sur des produits que nous saurons vous vendre facilement ?"


sur votre Smartphone

De la même manière, dans les autorisations de vos applications, (Depuis votre Smartphone : Paramètres>Applications et notifications>paramètres avancés>Autorisations des applications), et là regardez tout. Si vous trouvez qu'une application n'a rien à faire dans vos contacts par exemple ou avec votre microphone, désactivez cette autorisation !

Arrêtez les applications en tâche de fond. Celles qui utilisent vos données personnelles continuent à récolter tans qu'elles ne sont pas complètement fermées

Désinstallez toutes les applications que vous n'utilisez pas : vous serez sûr qu'elles ne transmettront plus rien vous concernant, ça allège la mémoire de votre smartphone et ça enlève aussi quelques failles potentielles de sécurité.


Sur votre ordinateur

Je ne rentrerai pas dans les logiciels car je ne peux savoir ce que vous avez. Mais en général, refusez un maximum de chose lors de l'installation d'un logiciel sera la bonne attitude.

La CNIL a fait un bon travail sur les réglages Windows 10 suffisamment synthétique pour que je vous renvois dessus.


Votre navigateur

Sur votre navigateur internet (Chrome, Opera, Firefox, Edge, etc.): 

  • Limitiez la durée de votre historiques
  • Paramétrez vos cookies pour qu'ils soient au maximum bloqués
  • N'enregistrez pas vos mots de passe par le navigateurs, ils sont trop facilement accessibles.


Méfiez vous ce ce qui appartient à autrui

Si vous utilisez un PC qui n'est pas à vous pour aller sur internet, adoptez le mode navigation privée : Cela évitera que l'historique, les cookies et tout le reste ne soit enregistré. De plus, cette manipulation évite que vous déconnectiez le propriétaire du PC de son compte Gmail pour accéder au vôtre par exemple.

Évitez les wifi public: Ceux-ci ne sont peut-être pas sécurisés et peuvent donc compromettre votre matériel et donc vos données. En outre, certains WIFI public sont même tenus par des pirates qui en profitent pour récupérer un maximum d'informations.

Pour mémoire, sachez également que conformément aux dispositions législatives, les propriétaires de wifi public doivent conserver les données techniques pendant un an à compter de leur enregistrement (IP, date, heure, durée, destinataire de la communication...)


N'utilisez pas "s'identifier avec"

Vous trouvez hyper pratique de vous logger avec vos identifiants Google ou Facebook?

Et bien sachez qu'en utilisant ce service, ces deux géants donnes au site que vous visitez certaines informations personnelles, et en échange recueille vos habitudes sur cet autre site. Moralité, vous êtes encore plus pistés ...



UTILISER UN VPN: LE MEILLEUR MOYEN DE PROTÉGER VOS DONNÉES PERSONNELLES



Un VPN permet de naviguer sur le web avec un haut niveau de protection de la vie privée en cryptant vos données personnelles

Un VPN (Virtual Private Network traductible par Réseau Privé Virtuel) est LE meilleur outil pour protéger simplement votre confidentialité sur Internet.


Fonctionnement et intérêt du VPN

 Un VPN chiffre votre connexion, assure la confidentialité et vous masque votre identité (Votre IP personnelle est remplacée par une autre anonyme) lorsque vous surfez, faites des achats et effectuez des opérations bancaires en ligne. Ces données seront même masquées pour votre FAI (Fournisseur d'accès internet : Orange, Free...).

Si la définition du VPN peut sembler compliquée, il s’agit en fait d’un produit très simple d’accès. En France, ce sont environ un tiers des internautes qui utilisent un VPN au quotidien. Pour être en sécurité aujourd’hui, c’est sans doute l’outil le plus complet et efficace.

Concrètement, c'est un logiciel (Pc ou smartphone ou sur routeur) qui tournera en arrière-plan et  apportera une réelle protection en ligne en cryptant vos données et en utilisant une IP anonyme. En gros, quand on veut l'activer, il suffit d'appuyer sur le bouton "On/Off" et c'est parti !


Ce qu'on doit rechercher dans un VPN

Nous ne sommes pas un site de high-tech qui va tout vous expliquer. Il existe des tas de VPN, mais parmi toutes les fonctionnalités, certaines font la différence et ne sont pas forcément disponible chez tous les VPN.

Voici les points clés à rechercher pour une protection efficace:


Cryptage de qualité militaire :

Afin de s’assurer de la confidentialité de vos données votre fournisseur de VPN doit proposer le cryptage AES 256-bit.


Protection contre les fuites DNS

Le Domain Name System (DNS) est l’équivalent de l’annuaire du net. Le VPN crypte cela mais parfois, pour des problèmes de sécurité, le DNS est shunté et l'adresse est demandée à votre FAI (Le VPN ne fait plus son boulot). C'est là que Protection contre les fuites DNS entre en jeu et évite cela.


Une politique stricte en matière de logs

La plupart des fournisseurs de VPN gardent une forme d’enregistrement de vos activités, comme un horodatage, et le montant des informations transmises en une session.

La majeure partie de ce genre de rétention de données est sans danger parce qu’il ne s’agit pas d’informations identifiables, mais si votre fournisseur garde des logs de toutes vos activités de navigation, vous n’êtes plus anonyme en ligne.

Les logs sont imposés par les législations nationales. Une société éditrice de VPN située dans un pays sans loi sur ces point ne conserve donc aucun log.

Attention, je vais casser le mythe de l'inviolabilité : si vous êtes identifié comme terroriste ou autre extrémisme du genre, les sociétés de VPN recevront un ordre du tribunal leurs demandant de consigner les informations qui transitent par elles. Forcément elles coopéreront.

Mais cela est réservé à des individus ciblés et ne s'applique pas au Monsieur-tout-le-monde que nous sommes. Et j'approuve complètement cette exception, en tant que citoyen on demande bien à l'État de veiller sur nous avec bienveillance et bon sens. Enfin, espérons...


Kill switch

Un kill switch automatique vous déconnecte du net si votre connexion VPN lâche (Le logiciel plante), ce qui empêche les fuites d’IP et de données.


En bonus

Le streaming: Pour le coup on s'en fiche un peu, mais certains aiment profiter de leur abonnement Netflix pour voir le catalogue Américain par exemple. Il suffit de se connecter sur une IP US et le tour est joué.  Cela ne fonctionne pas forcément avec tous les VPN.


Sélection de VPN

Ci-dessous, notre sélection de VPN. Tous répondent évidemment positivement aux critères basiques, mais aussi aux critères énumérés ci-dessus. De plus, parce que nous ne sommes pas des pigeons, nous avons sélectionné les meilleurs rapports couts/performances. Il en existe des mieux, mais la différence de prix (Plus du double) ne justifie pas la faible plus-value d'utilité.

Les VPN sont devenus très abordables. Si vous acceptez un abonnement de 2 ans ou plus, les tarifs peuvent descendre sous la barre des 2€/mois. De plus, la concurrence étant rude, ils ne cessent de multiplier les offres promotionnelles tout au long de l'année pour diverses raisons.


Critère

NordVPN

NordVPN, un VPN pour protéger vos données personnelles

SurfShark

SurfShark est un bon VPN pour protéger les données personnelles sur tous vos ordinateurs/smartphones

Nombre d'appareils 

6

 Illimité 

Vitesse

Pays

59 

 63 

Serveurs

 5100 

1700

Service client:

24/7/365

Anglais

Anglais

Nationalité
(no-log)

Panama

îles Vierges Britanniques

Prix mensuel

 2€69 

 2€10 

Lien d'inscription

NordVPN

Obtenez
NordVPN

SurfShark est un bon VPN pour protéger les données personnelles sur tous vos ordinateurs/smartphones

Obtenez
SurfShark


En voyant le tableau, vous comprendrez que le deux ont leurs avantages et sont similaire au niveau tarification. NordVPN se distingue surtout par sa vitesse et un grand choix de serveurs. 

Quant à SurfShark, si vous êtes prêt à faire une concession sur la vitesse un peu plus réduite, il a l'avantage de pouvoir être utilisé sur TOUS les appareils que vous désirez: Que ce soit des PC, des smartphones, ou des tablettes de la famille (Et voir plus?)!

A savoir également,  les VPN font aussi des promos au moment de noël et du black-friday. (Compter 10 à 15% généralement).


Et pourquoi pas TOR plutôt qu'un VPN?

Qu'est ce que TOR et comment cela fonctionne

Tor (acronyme de The Onion Router), est un navigateur gratuit qui masque votre identité en cryptant votre trafic et en le dirigeant à travers une série de serveurs gérés par des bénévoles, qu’on appelle des nœuds. Lorsque votre trafic parvient au dernier nœud, le nœud de sortie, il est décrypté et transféré au site que vous consultez.

Toutefois, puisque les nœuds de Tor sont gérés par des bénévoles, tout le monde peut mettre en place un nœud de sortie et voir le trafic sortant – y compris des hackers et des espions.

En général, les nœuds malveillant récoltent des informations comme vos identifiants de connexion à des sites, vos infos personnelles, vos messages en ligne, et vos e-mails.

Donc, avec TOR n’envoyez pas de messages privés ni d’informations sensibles sur votre connexion. Ne vous connectez pas à des sites qui n’utilisent pas le HTTPS.

Ce navigateur a été créé pour défendre la liberté d'expression. Utilisez DuckDuckGo comme moteur de recherche pour éviter le captchas à répétition.

Tor project, un logiciel qui protège les données personnelles

Téléchargez
TOR


Avantages et inconvénients de TOR
  • Gratuit
  • Anonymat complet car pas d'inscription
  • Impossible de savoir sur quoi vous naviguez.
  • Complètement décentralisé: Pas de siège social à attaquer ou fermer (contrairement aux VPN)
  • Permet d'accéder au dark net (Repère d'opérations criminelles, mais aussi un sanctuaire pour ceux qui ont besoin de partager des informations de façon anonyme comme des donneurs d’alerte ou des militants)
  • Très lent
  • Nœuds de sortie peuvent être espionnés (plus de cryptage sur le nœud de sortie): Ne pas envoyer d'identifiants ou de messages privés.
  • Si le site n'est pas HTTPS, fuite d'informations possible
  • On peut détecter votre utilisation de TOR et vous faire inscrire sur une liste de gens suspect

Au final nous ne recommandons pas l'utilisation seule de TOR pour certains de ses points négatifs. Toutefois, nous allons voir qu'associé à un VPN, ses défauts les plus dérangeants peuvent disparaitre.


Un combo TOR + VPN ?

Si vous voulez protéger vos données personnelles et votre connexion avec la meilleure solution de confidentialité en ligne, sans les failles de Tor, alors combinez votre VPN à Tor.

Le protocole de cryptage du VPN empêchera les nœuds malveillants de voir votre IP et vos activités, en plus d’empêcher que votre FAI ou tout autre organisme de surveillance détectent l’utilisation de Tor – après tout, mieux vaut ne pas créer de suspicion à propos de vos activités en ligne. Cela vous permettra aussi d’accéder aux sites web qui bloquent les utilisateurs de Tor.

Il existe deux façons de combiner un VPN et Tor: Soit on branche Tor sur le VPN, soit on paramètre Tor sur le VPN.


Ci-dessous, les principales différences entre les deux méthodes :

Critère

TOR sur VPN

VPN sur TOR

Fonctionnement en bref

Allumez le VPN, puis TOR

Paramétrer TOR avec les réglages de votre VPN

Vous cachez à votre FAI...

... que vous utilisez TOR

... que vous utilisez un VPN

Adapté aux envois de données sensibles

non

oui

Autre avantage

Vous cachez votre trafic web à votre service VPN

contourne les restriction géographiques




CHOISISSEZ LES BONS LOGICIELS


Mouton Résilient vous guide dans le choix des logiciels à utiliser pour protéger vos données personnelles et votre vie privée.


Un webmail respectueux des données personnelles

Lorsque vous envoyez un mail avec Outlook, Gmail, etc, c'est comme si vous envoyez une carte postale sans enveloppe. Tout le contenu peut être lu par les personnes qui les manipuleront. Vous vous doutez maintenant que certains ne se privent pas

Ce qu'on va attendre d'un WebMail sécurisé, c'est qu'il soit chiffré de bout en bout. Cela signifie que vos messages ne pourront pas êtres interceptés ou analysés par des robots. Même pas par la société qui propose le service.

C'est ainsi que vos données personnelles doivent être mises à l'abri.

Il vous faut absolument disposer de plusieurs comptes mail afin d'éviter de perdre tout si une de vos boites est hackée.

A minima je recommande :

  • Une adresse Google/Apple dédiée à votre compte Smartphone
  • Un Email ProtonMail réservée à vos mails perso, quelques sites de confiance et l'administratif important.
  • Une boite professionnelle (Imposée si vous êtes salarié)
  • Et enfin, une adresse autre pour tout le reste. Pour ma part, j'ai une boite Outlook qui est une vraie poubelle, avec des dizaines de mails qui tombent tous les jours, etc. Je supprime les messages par centaines, je bloque les expéditeurs souvent, me désabonne, etc, mais ça revient toujours...


ProtonMail : le meilleur webmail
Le meilleur WebMail du point de vue de la sécurité et de la protection des données personnelles est ProtonMail.
  • Il chiffre non seulement les messages, mais aussi les pièces jointes (ce qui est rare).
  • Son infrastructure réside en Suisse (Hors US, hors UE).
  • Il ne stocke pas les IP.


ProtonMail, un webmail respectueux des données personnelles

Ouvrez votre e-mail
ProtonMail

Version gratuite

Largement nécessaire pour une utilisation normale, il sera limité à 500 Mo de stockage et 150 emails/jour. Et vous ne pourrez créer que trois dossiers de classements.


Version payante

Le pack au tarif le plus bas est à 48€/an. Il autorise 5 Go de stockage et 1000 messages/jour, et la création d'autant de dossiers que vous le souhaitez. De plus cela débloque les options comme par exemple:

  • Utilisation de 5 alias
  • Vous pouvez créer votre propre nom de domaine, plutôt que d’avoir un mail se terminant par protonmail.com.
  • Il comporte un tas d'option. Par exemple, est possible d’envoyer des emails chiffrés à un email classique (Gmail, Outlook, etc.). Les destinataires pourront décrypter vos messages par le biais d’une phrase secrète.

Je vous laisserez découvrir la page d'inscription est simple, synthétique et en français.

Je vous mets ce lien, mais je ne sais pas combien de temps il sera valable (merci de me dire dans les commentaires quand il sera HS), ce sont les offres du black friday (Entre 20 et 47%de réduction): https://protonmail.com/fr/blackfriday#plans

Le navigateur internet

L'outil qui vous sert beaucoup pour visiter le net est le navigateur. A titre informatif, en Septembre 2021, La répartition du marché au niveau mondial était la suivante:

Répartition des navigateurs par utilisations: L'utilisation de vos données personnelles a encore de beaux jours!

Évidemment, Google domine encore. Cela veut dire qu'il est leader en email, en navigateur et en moteur de recherche. Ça fait beaucoup de données personnelles, variées et dans une seule poche... On facilite vraiment la vie aux datas brockers. Voilà pourquoi j'évite. Je l'utilise déjà pour mon compte Android, et c'est déjà bien assez !

Nous retenons Firefox et Brave. Les deux sont gratuits, performent, ergonomiques et peuvent être personnalisés via des extensions. Vous trouverez ces navigateurs sur tous les OS (Windows, Apple, Android...). Ils proposent des solutions de synchronisation (par exemple vos favoris se retrouvent sur votre PC ainsi que votre smartphone).


Brave
Brave, un navigateur basé sur Chromium axé autour du respect de la vie privée

Le navigateur Brave, comme tant d’autres, est construit sur le code open source de Chromium développé par Google. Open-source signifie que n’importe qui d’autre peut utiliser le code informatique et se baser dessus pour créer ce qu’il veut. il a accès aux catalogue d'extensions destinée à Google Chrome.

Pour ce navigateur, la vie privée est une pierre angulaire. Ainsi, par défaut, il bloque les publicités, les pisteurs et les traceurs publicitaires. Pour assurer la sécurité, Brave converti nativement toutes les URL au format HTTPS. Il se définit lui-même comme le navigateur bâti autour de la protection des données personnelles.

Pour l'avoir essayé, il est vraiment rapide et redoutable contre les pubs, les scripts et les lancements automatiques des vidéos

Il y a des publicités envoyées directement par Brave, mais celles-ci ne sont pas ciblées, et vous pouvez paramétrer combien vous en voulez par jour. Mais pourquoi recevoir des pubs? Cela rémunère l'éditeur et peut aussi être converti en pourboires aux sites que vous visitez, si vous le souhaitez.

Cependant, nous émettons une réserve sur le modèle commercial qui repose quand même sur la publicité (Ça reste une entreprise qui cherche à faire du bénéfice). De  plus, ce navigateur traine déjà une ou deux casseroles.


Firefox
Le meilleur navigateur moyennant quelques réglages
Firefox, le navigateur à privilégier pour protéger vos données personnelles

Mon navigateur préféré. Tout d'abord par sa philosophie: c'est un logiciel open source, porté par une communauté à but non lucratif. Firefox est depuis ses début militant pour plus de respect de la vie privée, et de la transparence. Il a été entièrement audité, ce qui prouve qu’ils font exactement ce qu’ils disent faire.

Si ses réglages par défaut ne sont pas aussi poussés que Brave, en quelques clics, vous pouvez arriver au même niveau. En outre Firefox inclut désormais une protection intégrée contre le fingerprinting “canvas”, la forme la plus courante de prise d’empreintes digitales dans les navigateurs. C'est le plus personnalisable sur le thème de sécurité poussée.

De nombreuses extensions en font un véritables couteau suisse. N'installez que celles qui sont utiles car chaque extensions peut avoir une faille permettant la récupération de quelques données personnelles.


Paramétrage et extensions

Si vous voulez paramétrer Firefox et installer les plugins qui en feront un navigateur le plus anonyme possible, cliquez sur les 3 rubriques ci-dessous pour effectuer ces réglages:

Réglez vos paramètres de sécurité

Pour accéder à ces réglages, commencez par vous rendre dans le menu de Firefox (bouton "sandwich" en haut à droite), puis cliquer sur "Options".

Rubrique "accueil"
Vous pouvez paramétrer votre page de démarrage. Startpage par exemple 😉
(Notez que si vous personnalisez Startpage, le lien à coller sera donné après vos réglages: Cela permettra de conserver vos réglages, même après que vous aurez désactivé les cookies.

Rubrique "Recherche"
Enfin, dans le bandeau de droite, faites un saut dans la rubrique "Recherche" pour y régler votre moteur de recherche par défaut et décochez ceux qui ne vous intéresse pas (Nous parlons plus bas de ceux que l'on recommande)

Rubrique "Vie privée et sécurité"
La 1ère partie "Protection renforcée contre le pistage": Cochez "Strict" (Si jamais certains sites déconne, vous pourrez mettre personnalisé)

Juste en dessous à la question "Envoyer aux sites web un signal « Ne pas me pister » indiquant que vous ne souhaitez pas être pistée", répondre "toujours"

Pour la partie, "historique", à vous de voir. Moi j'ai coché "Ne jamais conserver l'historique", mais vous pouvez choisir de le conserver quelques jours si cela vous arrange pour la navigation.

Plus bas, la partie "Collecte de donnée", décochez toutes les options de cette partie.

Pour la partie "Sécurité", au contraire, cochez tout.

Installez les extensions qui vous protègent

Voici le minimum syndical pour protéger vos données:

uBlock Origin, un bloqueur de popups, qui filtre aussi le suivi. Résultat: Firefox est plus rapide car il ne charge pas les pub. Pour les sites qui vous obligent à avoir des pubs pour utiliser leur services, vous pouvez les ajouter facilement en "whitelist" pour les autoriser.

HTTPS Everywhere, force une connexion HTTPS pour tous les sites Web que vous visitez, à condition que HTTPS soit disponible pour le site. Cela vous donne plus de sécurité et de confidentialité (chiffrement).

Decentraleyes, évite le pistage via des réseaux de diffusion de contenu (CDN) qui sont exploités par des tiers

Privacy Badger, bloque les publicités espionnes et les traceurs. Un peu comme uBlock, mais complète simplement quelques failles de uBlock (ceinture et bretelles!).

Firefox Lockwise. : Uniquement pour ceux qui veulent utiliser un gestionnaire de mot de passe.


Paramètres avancés "about:config"

Cette partie est plus technique, mais si vous vous sentez de le faire, on ne peut que vous le conseiller!

Ouvrez un nouvel onglet et dans la barre d'adresse de Firefox, tapez "about:config." Cliquez ensuite sur le bouton "Accepter le risque et poursuivre".
Maintenant dans la zone du haut est apparue une zone de texte pour effectuer une recherche: Tapez y les mots soulignés suivant puis rentrez les valeurs en orange (pour les modifier, il faut cliquer sur les boutons en extrémité de ligne):

media.peerconnection.enabled : false - Protège votre IP lors de partage de la voix, du chat vidéo et du P2P
privacy.resistFingerprinting : true - Rend Firefox plus résistant aux empreintes digitales du navigateur
privacy.firstparty.isolate : true - Empèche les cookies de vous suivre sur plusieurs domaines

geo.enabled : false - Pour désactivez le suivi de la géolocalisation depuis le navigateur

media.navigator.enabled : false - empêche les sites Web de suivre l’état du microphone et de la caméra de votre appareil.

network.cookie.cookieBehavior : 1 - Permet d'accepter les cookies uniquement à partir du site d’origine

network.cookie.lifetimePolicy : 2 - Supprime les cookies automatiquement à la fin de la session

network.dns.disablePrefetch : true - désactive Firefox de la “pré-extraction” des requêtes DNS.

network.prefetch-next : false - empêche les pages d’être pré-extraites par Firefox

webgl.disabled : true - Risque potentiel de sécurité et facilite le fingerprinting 


Félicitation! Vous voilà en possession d'un navigateur vraiment plus respectueux de la vie privée et qui empêche la fuite de vos données personnelles!
Certes ces manipulations vous ont prises 15 min, mais cela en vaut largement la peine!


la messagerie rapide

SnapChat, WhatsApp, Messenger, Discord, HangOut et bien d'autres sont malheureusement aussi populaires qu'intrusifs. La meilleur alternative est la messagerie Signal


Signal, la messagerie qui respecte votre vie privée

Télécharger
Signal

Il existe d'autres messageries sécurisées, mais elles sont payantes, et sont finalement aussi performantes (voire moins) que Signal. Une autre messagerie gratuite est Telegram, on nous en parle très souvent. Ci-dessous, retrouvez ce qui a orienté notre choix:


Comparatif Signal vs Telegram

Critère

Signal, la messagerie qui respecte votre vie privée

SIgnal

Telegram: Pas le plus sécurisée des messagerie

Telegram

Présentation

Application US distribuée en tant que logiciel libre financée principalement par la Signal Foundation (but non lucratif) et les dons de ses utilisateurs

Application russe libre et partiellement open source développée et financé par les frères Durov (Créateur du Facebook Russe)

Transparence du code

Tout est auditable: le code de la partie client (l’application) et de ses API, et ses serveurs

Ses serveurs ne sont pas auditables

Chiffrement

tout est chiffré de bout en bout : seuls vous-même et votre interlocuteur êtes en mesure de lire votre conversation

Par défaut, les messages sont chiffrés entre le client et le serveur, et sur le serveur lui-même, mais les conversations sont techniquement accessibles depuis le cloud

Données enregistrées

Votre numéro de téléphone et le jour de votre dernière connexion

Votre Numéro de téléphone, vos contacts, votre adresse IP, les caractéristiques du terminal, l’historique du changement de pseudonyme...

Autres atouts

Possible d'utiliser signal pour envoyer/recevoir les SMS

Visio en groupe

Plus user friendly, Pleins d'option de personnalisation (couleurs etc.)


Version web sur n'importe quel navigateur: Pas besoin de télécharger une appli

Notons que pour les deux, évidemment vous pouvez faire des messages, des appels et des discussions de groupe. Toutes les données, sont chiffrées et éparpillées, ainsi que leur clé de déchiffrement, sur des serveurs localisés dans différents pays.

Vous allez devoir littéralement embêtez vos amis, les pousser à passer sur Signal (Et je sais que c'est dur!), mais en faisant ça, si quelques-uns l'adoptent et en font la promo, et bien vous aurez participé activement au mouvement de ras le bol de ce vol organisé de données personnelles.


les alternatives a google (moteur de recherche)

Google est de loin le plus performent des moteurs, mais on a vu qu'il est tout aussi pour collecter vos données personnelles (IP, cookie...)

Voici une petite sélection d'alternatives à Google :


Qwant
Qwant, un moteur de recherche Français respectueux de la vie privée

Qwant est un petit frenchie qui croise les résultats de plusieurs moteurs et réseaux sociaux, et utilise aussi sa propre technologie, sans vous pister ni stocker de cookies.

DuckDuckGo
DuckDuckGo est un moteur de recherche performent et respectueux de votre vie privée

C'est le moteur de recherche le plus utilisé vis à vis du "respect de la vie privée et des données personnelles".  Il ne stocke aucune adresse IP, et ne collecte ni cookies, ni historiques de recherche. Une option offre le chiffrement HTTPS, qui permet de surfer de façon sécurisée. Côté efficacité, DuckDuckGo n'a rien à envier à Google.

Startpage
StartPage ou comment utiliser google tout en protégeant vos données personnelles

Il s'agit d'une page de démarrage/moteur de recherche qui permet d’interroger Google de façon anonyme. Startpage fait office de proxy et empêche la collecte d'IP et de cookies. Startpage a passé avec succès des audits tiers indépendants portant sur ses pratiques de confidentialité et de traitement des données. 

De plus en cliquant sur un résultat par le biais du lien "Mode anonyme", le site sur lequel vous irez ne pourra pas récupérer votre adresse IP. Pour ma part je l'ai réglé en page d'accueil de mon navigateur (Firefox bien sûr).

Les services en ligne

Il existe de petits services en ligne pour vous aider à garder l'anonymat. Si vous en connaissez d'autres, proposez les moi via les commentaires!


Yopmail

Mon préféré : Ce site propose des adresses mails sans aucune protection. Vous pouvez ouvrir n'importe quel email, sans identifiant, et regarder tout ce qu'il y a à l'intérieur. Quel intérêt ?

Eh bien avez-vous déjà hésité lorsqu'on vous demande de laisser vos coordonnées pour recevoir un message contenant telle ressource ? Et en même temps vous vous dites qu'il y a 9 chances sur 10 que ce site va ensuite vous spammer et qu'il n'est pas digne de confiance ?

Eh bien vous pouvez utiliser ce service ! Les adresses en yopmail.fr étant souvent blacklistées, regardez bien en bas à gauche de leur page, il y a des extensions différentes, qui elles fonctionnent souvent.

Ainsi, vous pourrez par exemple consulter les messages de bob18@yopmail.fr ou  bob18@monmail.fr.nf pointent tous deux vers la même boite mail.
Et j'aime bien l'idée de polluer leur collecte de données personnelles 😁


Firefox Relay

Dans la même idée que YopMail, l'extension Firefox Relay vous donne droit à des alias (5 pour la version gratuite) qui sont des adresses mail. Ces dernières sont en fait des intermédiaires entre les formulaires des sites et votre boite mail, vous ne donnez pas directement votre adresse.

S'il s'agit de spam, vous bloquez ou effacez l'alias et en créez un autre.

Plus pratique que Yopmail car vous recevez les messages dans votre propre boite mail. Néanmoins, je crains que le manque d'extensions alternatives ne bloque rapidement cette  option. À voir comment ils réagiront chez Mozilla.


Le cloud

Ox vous le dit tout de suite, nous ne sommes pas fan des Clouds, et nous vous conseillons dans la mesure du  possible de ne rien y stocker de confidentiel. Cependant, chacun fait ses choix en fonctions de ses contraintes, on ne pouvait pas ignorer ce point grandissant.

pCloud est un cloud crypté. Vos données personnelles y seront bien à l'abri des regards indiscrets

Pour nous le choix est vite fait: L'option la plus sûr est sans conteste pCloud: Un cloud Facile d'utilisation, très rapide et surtout le plus sécurisé du marché. Cerise sur le gâteau, le SAV est très réactif.

  • Les données sont chiffrées de bout en bout (AES 256 bits). Elles conservent ainsi leur confidentialité, sont impossibles à analyser par les robots ou autre.
  • Pour pallier à une défaillance d’un data centers, les fichiers sont sauvegardés sur trois serveurs différents et cinq copies sont effectuées. 
  • Présence d'une corbeille en cas de mauvaise manipulation. Récupération des versions de fichiers
  • Maison mère en Belgique, un des pays les plus stricts sur le respect de la vie privée.


pCloud, un cloud qui respecte vos données personnelles

Inscrivez vous sur
pCloud

Formule gratuite 10 Go

pCloud est proposé en version gratuite jusqu'à 10 Go de stockage. C'est celle que j'utilise pour sauvegarder mes documents administratif quand je suis en voyage

Afin de débloquer les 10 Go, il faudra installer le logiciel, sur PC, sur smartphone, activer le téléversement automatique. et inviter 3 amis à ouvrir des comptes (=3 adresses emails. Bidons si vous ne souhaitez pas vous prêter au jeu) . Vous pouvez ensuite tout désinstaller, une fois acquis vous conserverez ces 10 Go.


Formules payantes 500 Go ou 2 000 To

Si 10 Go ne vous suffisent pas, il y a les versions payantes. Si je devais basculer sur cette solution, je patienterai pour obtenir la formule à vie lors d'une offre promotionnelle (Black-Friday, Noël, fête nationale Belge le 21 juillet) avec des offres pouvant aller jusque -75%.

Par exemple, lors du black Friday 2021 (-65%), cela revenait à 175€ pour la formule 500Go à vie ou 350€ pour les 2To. A titre de comparaison, l'offre DropBox équivalente (mais moins sûre) coute 120€/an: rentabilité en moins de 3 ans



PROTECTION DES DONNES PERSONNELLES, PAR OU COMMENCER?



Vous avez lu cet article jusqu'à la fin, vous aurez compris l'énormité du business et le manque d'éthique complet pour vous espionner à travers vos données personnelles. On vous a parler de beaucoup de concepts et de solutions. Maintenant, vous vous demander par où attaquer?

Naviguer en protégeant ses données est possible. Mouton Résilient vous explique comment.

Voici la priorisation que nous conseillons pour protéger vos données personnelles:

  1. 1
    Mettez à jours vos OS, antivirus et firewall
  2. 2
    Désactivez les tracking et supprimer les historiques de vos comptes Google et Apple
  3. 3
    Investissez dans un VPN
  4. 4
    Installez et paramétrez Firefox
  5. 5
    Optionnel (si vous utilisez ce genre de services): adoptez Signal, uCloud, Firefox Lockwise.
  6. 6
    Et enfin, si vous ne l'avez pas fait avant, voici la partie la plus rébarbative, à faire au fil de l'eau: 
  • Créez plusieurs adresses mails, dont au moins une sur ProtonMail (Celle pour l'administratif important, vos emails privés)
  • Basculez les comptes sur concernés sur ces boites mails
  • Changez vos mots de passes afin d'en avoir plusieurs et de bons


Maintenant que vous savez, c'est à vous de jouer !

Et n'oubliez pas : Faire un peu, c'est mieux que rien du tout !



Téléchargez votre guide PDF gratuit

Le matériel survivaliste indispensable qu'il vous faut avoir à tout prix.
Le guide super utile pour partir sur de bonnes bases.

Ebook survivaliste autonomiste proposant 11 objets utiles à la résilience
Logo Mouton Résilient

Thomas | Mouton-Résilient

Nous nous définissons comme citoyens résilients. C’est-à-dire que nous développons dans nos vies des solutions pragmatiques, à notre échelle, afin d'être le plus indépendant possible... en savoir plus sur notre équipe.

Si vous avez des questions, suggestions ou remarques, alors l'espace commentaire ci-dessous n'attends que vous.

13 commentaires sur “Protection des données personnelles : mode d’emploi”

  1. Bonjour,
    J’essaie de ne pas trop diffuser d’informations personnelles, mais ce n’est pas évident d’être sans arrêt sur le qui-vive. Merci pour cette article qui donne de très bonne pistes. Dans la même optique, j’ai interdis à mes enfants de poster des photos d’eux sur les réseaux.
    Elodie

    1. Thomas - Mouton Résilient

      Bonjour.
      Merci à vous. Effectivement, le plus important est d’avoir conscience de ce qui se passe et d’adapter les comportements. Le réseaux sociaux sont effectivement les endroits où vous laissez le plus d’informations sur vous et qui peut vite se retourner sur vous. Surtout chez les enfants qui ne se rendent pas compte du danger. Sans parler des prédateurs qui trainent sur ces réseaux également…

  2. Bsr, bon article merci!
    Utilisez Froid.org pour trouver des applications libres et sécurisés.
    Il existe une version de Telegram débarrassé de ses espions.
    @+ chris

  3. J’utilise régulièrement un vpn et tor (non rien d’illicite, juste un droit à la vie privée). Je n’avais pas conscience des différents combo thr / vpn.
    Sachant cela, je pense que je ferai encore plus gaf à l’avenir.
    thank you.

  4. De nos jour, un mec avec le lecteur qui se balade dans une rame de métro peut soutirer du blé en sans contact à tout un wagon juste en se baladant. Les coque c’est bien mais il existe aussi des portefeuille avec une protection RFID intégrée…

    1. Thomas - Mouton Résilient

      Bonjour.
      Effectivement, on peut se protéger du vol RFID par un portefeuille spécifique, une carte à insérer dans un portefeuille classique (cf. le produit Amazon en début d’article) ou une coquée pour les téléphones qui ont le RFID activé (Je conseille de le désactiver si vous n’en avez pas l’utilité).
      En mode low-tech une pochette en aluminium fera du bon travail.

  5. Abusé la prise jack à 10 balles! Il suffit d’en récupérer une sur un vieux casque audio et ça fait le même taf gratos !!!

    1. Thomas - Mouton Résilient

      Bonjour. Complètement d’accord! Le seul avantage de celle là c’est qu’elle ne dépasse pas et qu’on ne risque pas d’abimer le port en manipulant le PC. Mais le prix est effectivement abusé.

    1. Thomas - Mouton Résilient

      Il y a tellement de modèles, c’est compliqué de répondre.
      A la rigueur il y en a qui ont une diode allumée quand la webcam est active. Sinon, dans les paramètres du téléphone ou du PC, il faut regarder si la tache “webcam” est active”, mais c’est plus avancé et pas infaillible. En dehors de ces éléments, un piratage en bonne et due forme est totalement invisible.
      Pour moi, le plus sûr est de coller un cache devant l’objectif: Ca le rend impossible à pirater, et en un coup d’oeil, on a la certitude que c’est le cas. Ou la débrancher si c’est possible

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.