Aller au contenu

Protection des données personnelles : mode d’emploi

Dans un monde hyperconnecté, vos données personnelles sont collectées à la seconde où vous allumez internet. Et elles deviennent la cible d'un tas de personnes intéressées par vous, vos habitudes, votre argent...

La plupart du temps, cela ne vous nuit pas directement. Néanmoins, mieux vaut prendre les devants, assurer la protection de vos données personnelles et décider vous-même de ce que vous laissez ou non.

Après vous avoir expliqué la valeur de vos données personnelles, vous verrez comment elles sont enregistrées à votre insu. Une fois que vous aurez bien compris qu'internet est un environnement qui vous traque à chaque seconde, nous vous expliquerons comment ne plus vous laisser tondre la laine sur le dos. Parole de Mouton... Résilient !

Guide débutant de survivalisme Mouton Résilient : protection des données

Comment peut-on protéger ses données personnelles lorsqu'on utilise Internet ?

Pour protéger ses données personnelles en ligne, il est essentiel d'adopter des comportements prudents et d'utiliser des outils de sécurité adaptés. Parmi les mesures efficaces figurent l'utilisation de VPN pour chiffrer le trafic Internet, le choix de mots de passe complexes et uniques, la mise à jour régulière des logiciels pour combler les failles de sécurité, et la prudence dans le partage d'informations personnelles. De plus, l'installation d'antivirus et de pare-feu, ainsi que l'utilisation de navigateurs et services de messagerie qui respectent la confidentialité, comme Firefox ou ProtonMail, contribuent également à une meilleure protection des données personnelles.

Mise à jour: Juillet 2024

Téléchargez vos Ebooks PDF gratuits

10 guides gratuits aux choix pour booster votre résilience.

Nos 10 guides PDF gratuits de survivalisme pragmatique pour vous donner des idées



Protection de vos données personnelles contre le piratage

Même sans avoir conscience des questions de données personnelles, il y a des règles de base lorsqu'on utilise internet : on évite de s'exposer et on se protège des hackers qui piratent vos données et vous font du chantage. Cela dit, il y a des pirates qui ont dévoilé les agissements d'états ou d'entreprises (nommés "hacktivisme"). Donc, tous ne sont pas à mettre dans le même sac.

Mais autant éviter de faciliter la tâche aux extorqueurs, non ? Voici un rappel des bonnes pratiques. La majorité sera sans doute un rappel, mais ce sont des bases qu'il faut vraiment maîtriser.


Sécurisez vos outils informatiques

  • Installez pare-feu et antivirus sur vos PC ou smartphones dès leurs premières utilisations. Les versions gratuites sont déjà très performantes (Kaspersky par exemple, bon rapport performance/ralentissements).
  • Mettez à jour vos logiciels : Les mises à jour contiennent les correctifs des failles de sécurités.
  • Activez le code de déverrouillage de votre téléphone et/ou PC puis activez le verrouillage automatique au bout de quelques minutes d'inactivité.
  • Pensez également à désactiver le remplissage automatique des formulaires (données personnelles ou financières).


N’installez pas n’importe quoi

Que ce soit sur PC ou smartphone, si vous installez un « petit logiciel » anodin proposé via un mail, un QR-code ou sur un site douteux, vous prenez le risque d’installer un virus. Par conséquent, je vous conseille de rester au maximum sur des sources reconnues : Play Store, Apple store, télécharger.com, les sites des éditeurs, etc.


Soignez vos mots de passe

  • Utilisez des mots de passes complexes, mélangeant minuscules, majuscules, chiffres et caractères spéciaux, d’une longueur d’au moins 8caractères
  • NE JAMAIS prendre« password » ou « AZERTY » etc comme mot de passe
  • N'utilisez pas le nom de votre compagne, une date d’anniversaire
  • N'ayez pas qu’un seul mot de passe : A minima, en utiliser des différents pour
    • Votre compte mail principal (celui où vous recevez vos mots de passes oubliés)
    • Celui lié à votre smartphone
    • Les sites importants (banque, administration, assurances…)
    • Le reste (Sites de commerce, blog, etc.)

Bien sûr, l’idéal est d’avoir des mots de passes différents pour chaque site, mais cela requiert rigueur et organisation : Utilisez un gestionnaire de mots de passe ou archivez-les sur papier.

Perso, je n'utilise pas de gestionnaire, Depuis la disparition de Firefox Lockwise, je trouve que NordPass dans sa version gratuite déjà top, car il est très simple et le nombre de mots de passe est illimité!
Quant à la version premium (2€20/mois), je lui voit 2 intérêts majeurs: Pouvoir être connecté sur plusieurs appareil à la fois (C'est vite fatigant de se relogger quand on passe du pc au smartphone etc), et surtout, sa fonction qui détecte des fuites de vos identifiants sur le net et sur le darknet. Je trouve ça très sécurisant. Les autres modules de la versions premium sont le partage  de vos mots de passe à des contacts de confiances ou en cas d'urgence.

Et pour ceux qui veulent ne pas débourser sur le long terme, Pcloud propose un gestionnaire de mot de passe avec une formule à vie (comme leur stockage en ligne) pour environ 150€. Rentabilisé au bout de 5 ans.


Vol de données personnelles par phishing

L’hameçonnage (phishing en anglais) est une technique qui consiste à envoyer un mail en se faisant passer pour une société de confiance (une banque, Amazon, Free…) afin de vous diriger sur une page web qui ressemble à un vrai site. Sur cette copie de site, vous devez taper vos identifiants (qui sont alors enregistrés pour pirater votre compte). Et parfois, même de vérifier vos coordonnées bancaires. Même sentence : Piratage.

La meilleure protection consiste à ne jamais cliquer sur les liens des mails au moindre soupçon. Pour vous rendre sur le site en question, passez plutôt par vos favoris ou votre moteur de recherche. N’hésitez pas à déclarer ces messages en « hameçonnage » si votre messagerie propose cette option, cela évitera peut-être à d’autres de se faire avoir.


Quelques accessoires de protection

Les quelques accessoires ci-dessous sont une barrière physique au piratage informatique et à l'indiscrétion. Cela signifie qu'ils ne peuvent être contrôlés à distance comme le reste de votre ordinateur.

Certes le spectre d'action est limité, mais ce sont des protections vraiment fiables.
Certains produits sur cette page sont affiliés. Le prix est le même pour vous, mais je touche une petite commission si vous achetez via ces liens.

Le filtre de confidentialité protège des regards indiscretsqui cherche à regarder les codes d'accès à vos données personnelles

Filtre de confidentialité

Pour cacher votre écran des regards indiscrets

Une feuille amovible assombri un peu l'écran lorsque vous êtes en face, mais le rend quasiment noir opaque pour les curieux situés sur les côtés. Existe pour téléphone et PC.

Un cache webcam protège du piratage de vos webcam

Cache webcam autocollant

Pour contrer le piratage de votre webcam

Rien de plus sûr qu'un obturateur physique sur votre smartphone ("Objectif à selfies") ou votre PC pour empêcher les pirate de retourner vos appareils photos contre vous.

Les RFID contient aussi des données personnelles. Bloquez le RFID de vos carte pour les protéger du piratage

Bloqueur RFID

Assurez vous qu'on ne puisse pas détourner vos cartes sans contact

Une carte anti RFID que vous glissez dans votre portefeuille et qui empêche de lire et dupliquer vos données RFID (Paiement sans contact, badge d'entreprise...).

Sécurisez votre smartphone lorsque vous le recharger sur un port USB inconnu

Bloqueur de data USB

Pour qu'on ne puisse rien voler via votre port USB

Placé entre votre smartphone et un port USB qui ne vous appartient pas, cet accessoire bloque ne laisse passer QUE le courant de charge et interdit le transfert/piratage de données.

Protéger vous piratage du micro de votre PC grâce à un bloqueur de microphone

Bloqueur de microphone

Pour interdire le piratage de votre microphone

Ce bloqueur simule la présence d'un micro. Ainsi si votre périphérique est piraté, on ne peut pas enregistrer vos conversations. 




La collecte de données personnelles

Ce n'est plus un secret, les sociétés utilisent internet pour se nourrir de vos données personnelles pour faire du business. Ces sociétés se nomment les data brokers. Certaines données sont très basiques, d’autres beaucoup plus personnelles. Les lois, la CNIL, le RGPD essaient de limiter la collecte trop personnelle, mais vous allez voir qu’il y a encore du chemin.

Les données personnelles sont traitées de plus en plus efficacement pour mieux atteindre les objectifs fixés


Quelles sont ces données PERSONNELLEs collectées sur moi ?

Des données anonymes

Certaines données n’ont rien à voir avec vous directement. Par exemple, Une personne habitant dans la région de Toulouse (On peut retrouver cela avec votre adresse IP) s’est connectée sur le site BNP à 12h37. Votre nom n’apparait pas, mais tous les site historise ce genre de données pour en sortir des statistiques.


Des données sur vos consultations web

Ensuite, il y a des informations stockées : En faisant vos prospections sur Cdiscount, vous avez laissé dans votre ordinateur l’historique de vos recherches et des produits consultés : Ce sont les fameux cookies.

Et ces mêmes cookies sont réutilisés sur le site Leboncoin pour cibler les pubs sur les produits que vous avez consultés. Là la collecte d’infos n’est plus à but statistique, mais bien une stratégie pour vous amener à consommer, spécifiquement orienté sur vous.

Notez que vos cartes de fidélité de supermarché ne font qu’envoyer en version numérique vos habitudes d’achats par rapport à vos informations personnelles, pour être traitée par le même procédé. Même leboncoin que nous adorons pour son côté bonnes affaires et recyclage fait un véritable business de vos données perso comme le démontre cet article de pixeldetracking.com (Merci à MOLAC pour son commentaire).


Des données de profil type

Ensuite, il y a ces robots - comprenez logiciel – qui dessinent une carte de votre personnalité. On les retrouve surtout sur les réseaux sociaux, mais aussi sur les services « tentaculaires (Par exemple Google qui a accès aux mails, aux contacts, aux recherches, aux géolocalisations, …). Là, ça devient plus inquiétant.

Certes, ça n’inscrit pas quelque part "Pierre est un indépendantiste qui cherche à mener une vie plus sobre entouré de sa famille. Il est plutôt réservé, très observateur, [...]". Du moins pas encore. Pour le moment, ça vous classe dans des groupes de profils types. L’intérêt c’est d’avoir pleins de données liées entre elles dans le but de travailler sur des populations.


Le fingerprinting du navigateur

On vous a expliqué qu'en vous connectant vous laissez pleins d'informations au site afin qu'il s'optimise à votre matériel (Résolution, diagonale d'écran, navigateur, OS, langue, taille de caractère, police utilisée par défaut, version de javascript, etc.

En pratique, quand on agglomère toutes ces informations, on arrive à avoir une sorte d'identifiant très précis et on est capable de savoir que c'est cette personne (un peu comme une empreinte digitale, d'où l'anglicisme fingerprint). Et même si elle a effacé ses cookies et s'est déconnectée. Par conséquent, vous serez donc identifiée tout au long de la navigation.


Exemples concrets

Ci-dessous, quelques liens qui ne font que relever des informations sur la configuration de votre ordinateur, votre navigateur et votre IP. Remarquez que le simple fait de vous connecter à ces pages web leur donnent accès aux informations.

Ces sites les affiches à titre éducatif, mais l'industrie des data brockers les stockent, les utilisent pour vous identifier et ainsi en tirer indirectement vos données personnelles, puis les vendent sans que vous en soyez conscient.

L'idée n'est pas de comprendre toutes ces informations, mais de prendre conscience qu'elles sont facilement accessibles et qu'à travers elles, c'est bien vous qui laissez des empreintes qui mènent jusqu'à votre identité.

Pour observer vos traces de navigations, j'observe les extensions uBlock Origin et Privacy badger (J'en reparle plus loin) qui permettent de voir tous les trackers qu'ils bloquent en temps réel.


Mouton-Résilient coupable

Effectivement, sur ce site, nous utilisons aussi ces technologies, nous plaidons coupable votre honneur ! Mais rassurez-vous, c'est très limité et je vous explique pourquoi : Nous ne sommes pas informaticiens, nous ne développons pas nos outils, nous utilisons ceux qui nous sont proposés. Vous n'avez pas programmé votre ordinateur pour pouvoir accéder à internet, vous avez installé un navigateur tout fait, et bien nous c'est presque pareil. Nous avons utilisé des modules prêts à l'emploi, qui en contre en profites pour glaner quelques informations.

Par exemple, quand vous lisez une vidéo Youtube, vous activez des trackers de cette plateforme. Et nous avons aussi installé des outils pour être référencés sur les moteurs de recherches, donc des trackers Google sont aussi sur le site. Malheureusement, c'est quasi inévitable de nos jours. Mais en regardant uBlock, vous verrez que sur certains sites, la liste des trackers est longues comme le bras !

En outre, dans la même idée, nous utilisons volontairement des cookies lorsque nous vous proposons des liens affiliés vers Amazon par exemple. Car c'est par ce moyen que cette plateforme sait que c'est nous qui avons fait la pub pour cet article.

Les centimes gagnés mis bout à bout financent alors une partie des frais du blog. Certains nous diront que le système nous utilise, mais nous préférons dire que nous utilisons le système contre lui-même en rédigeant ce genre d'article.


En quoi mes données personnelles sont-elles exploitables

Est-ce légal ?

Si vous avez cliqué sur “en utilisant ce site, vous acceptez notre politique de confidentialité”, il y a de forte chance, que dans les 78 pages, il y avait un paragraphe sur votre accord pour que les data brokers utilisent vos données personnelles. Soyez certain que ça ne leur coûtent rien ou presque. Google offre une boite mail en réalité contre la vente de vos données personnelles. Et ils sont largement gagnants financièrement.


Quelle utilisation concrète ?

Imaginons que demain vous vous présentez aux élections présidentielles. Vous remarquez dans les sondages que vous ne plaisez pas du tout aux 20-40 ans et vous demander quoi faire pour gagner leur faveur. Eh bien, il suffit d’aller frapper à la porte de Facebook par exemple et de demander les centres d’intérêt et les peurs pour les Français métropolitains entre 20 et 40 ans. Moyennant finance, vous aurez des tableaux et des réponses statistiques correspondant à votre demande !


Les data brockers basent leur business sur votre vie privée.

Avec le big data, l’intelligence artificielle et le machine-learning, tout cela va très vite : Les algorithmes progressent de jour en jour, à tel point qu’ils peuvent déterminer vos futurs achats avec une part impressionnante de bonnes réponses s'ils ont suffisamment de données sur vous.


Comment font-ils pour me cerner ?

Un appétit vorace pour votre vie numérique

Vous vous en doutez, les petits formulaires d’inscription ne sont pas anodins : Nom, prénom, âge, adresse, employeur, sexe, profession, etc. sont déjà très instructifs. Mais en plus ces robots analysent TOUTES vos traces numériques.

Sur les réseaux sociaux : Étude du caractère, des centres d'intérêt, etc. Et pas uniquement sur ce que vous écrivez, aussi sur ce que vous lisez ou regardez. Si vous restez quelques millisecondes de plus sur une vidéo plutôt qu'une autre, si vous la partagez, si vous lui mettez un pouce, tout cela est stocké, analysé, traité et agrégé.

Pour reprendre le cas Google, il en fait de même. Même vos messages, emails, SMS, sont lus par des robots. Encore une fois, pas pour savoir ce que vous dites personnellement, mais afin d'analyser les centre d’intérêts. Ils ne font pas de copier/coller de vos messages, cependant ils en sortent un profilage.

Finalement, on peut aussi déterminer l'âge de votre système d’exploitation, la résolution de votre écran pour essayer d’avoir le maximum d’information sur votre matériel dans le but d'en déduire potentiellement vos capacités financières.


Des sciences du comportement et de l’ingénierie sociale

Et ne sous-estimez pas la puissance des ordinateurs et l’ingéniosité des concepteurs, pour utiliser ces données personnelles. Par exemple, Cash investigation avait parlé d’un supermarché qui calculait les périodes où vous arrêtiez d’acheter des serviettes hygiéniques pour en déduire une grossesse éventuelle et vous proposer des promotions sur des produits de maternité. 

Cela veut dire que le supermarché serait potentiellement au courant avant le mari si la grossesse n’est pas avouée !! Finalement, le supermarché en question a retiré cet algorithme, car trop intrusif dans la vie privée. Mais la possibilité technique est là.


Un environnement auquel on s’habitue

Sauf qu’à force d’être toujours analysé, on finit par trouver cela normal, on accepte les cookies sur les PC car c’est plus rapide, on coche les conditions d’utilisation sans regarder, on s’habitue et au final on repousse les limites d’acceptabilité au fil des ans et des générations. La fin de la vie privée à l’horizon ?


Toujours plus loin dans vos comportements

Qu'on nous espionne depuis votre PC est déjà dérangeant. Maintenant avec les smartphones que l’on porte sur soi toute la journée, la mine d’information devient colossale ! Géolocalisation (précise via le GPS ou approximative via l’antenne à laquelle vous vous connectez), photos, recoupement immédiat, contacts, mail, moteur de recherche, type d’applications installées, paiement via le téléphone… Oui, vous êtes cernés !

Mais ce n’est pas fini. Les objets connectés entrent désormais dans la danse : assistants vocaux (Alexa, Google Home...), Thermostat, caméra sur IP, serrures connectées, Thermomix, prises connectées, tracker, GPS, aspirateurs, c’est encore une porte ouverte sur les habitudes de votre vie quotidienne. Au passage, notez que nombre de ces objets ne sont pas sécurisés et représentent de véritables portes ouvertes à votre réseau pour des pirates informatiques.


Sans parler de l'inavouable

La plupart des sociétés affirment qu’elles ne vous identifient pas par votre nom quand elles traitent votre profil. Les paroles n'engagent que ceux qui les écoutent, nous n'avons aucune garantie que toutes le font. Il est tellement facile d'enregistrer tout ça et de le cacher précieusement... Et bien sûr, comment ne pas parler d’Edward Snowden.

Pour rappel, c’est un analyste de la CIA qui travaillait sur les logiciels de surveillance. Le concept est simple : Stocker tout, sur tout le monde : Coups de téléphone, réseaux sociaux, emails, stockages en lignes, blogs…Des robots analysent les sujets sensibles du moment définis par certains mots clés ou profils types.

Les autres données seront une immense archive qu’on ressortira au cas où… Tout cela a finit par trop titiller sa conscience, et après une fuite épique, il a livré tout cela, c’est les fameux wikiLeaks. Je vous invite à regarder le film documentaire si vous souhaitez apprendre la grosse partie de l'histoire.


LA Technologie et SON Utilisation

Depuis toujours, la technologie possède une réelle plus-value afin d’améliorer le confort, la performance, elle ouvre des perspectives de bien-être. Mais elle a aussi toujours été utilisée ou détournée pour servir des intérêts personnels au détriment d'autres.

Finalement, elle n’est qu’un outil, mais c’est l’utilisateur qui décide à quelles fins il va l’utiliser. Il faut avouer que nous avons tendance à avoir des étoiles plein les yeux lorsqu’on nous montre une nouvelle petite merveille, et en dernier lieu on ne se pose pas assez les questions de bon sens :

En ai-je vraiment besoin ? Qu’est-ce que j’y gagne à l’utiliser ? Quels sont ses inconvénients ? Cela peut-il me desservir ? C’est humain, mais je trouve aussi qu’on a grandi dans une société consumériste, et qu’on nous a appris à désirer et pas du tout à se poser ces questions. Méfions-nous de nos pulsions !


Changer de cadre

En fait, plus on sous-traite les taches du quotidien à la technologie, plus on se déconnecte d’une certaine vision de la réalité. Par exemple, quand on prend les robots de cuisine, beaucoup de gens en sont ravis, « Je gagne tellement de temps, je cuisine de nouveau des aliments sains grâce à ce robot qui fait tout, tout seul ! ». Une autre vision serait de dire « Est-ce normal de passer autant de temps dans les transports, au travail, au détriment de mon foyer ».

Certes, acheter un robot est plus facile que refaire le système. Et personnellement, je n'ai pas envie de faire ma lessive à quatre-pattes à l'eau froide du lavoir communal ! Nous faisons tous partie du système et le maintenons à notre échelle. Bon, fini la philosophie, revenons à notre sujet



Halte à l’espionnage de vos données personnelles !

Vous êtes surveillé à travers vos données personnelles! Ne vous laissez pas faire!


Assumons nos positions

Certains s’en fichent. On m’a déjà dit « si tu n’as rien à cacher, en quoi cela te dérange ? » ou encore « Si je peux avoir des promos sur les produits qui m’intéressent, tant mieux ! ».

Bref, des gens acceptent et parfois même approuvent le système. Il y a des gens qui font du business sur leurs dos et cela ne les dérange pas. Pour ma part, je ne suis pas un produit, et je refuse d'être traité comme tel par l'industrie de la donnée personnelle.

Quant à ceux qui en ont marre d’être dérangé à 20h par un appel pour l’installation d’une pompe à chaleur avec aide gouvernementale. D’où croyez-vous que le démarcheur connaît déjà votre nom, votre numéro de tel, le fait que vous soyez propriétaire et solvable ? De vos données revendues ! N’importe qui peut les acheter, quelles que soient ses motivations. 


Revendiquons le droit à la vie privée

Je tiens à ma vie privée, ce que je fais en ligne ne regarde que moi-même. Je n’ai pas envie d’être observé comme un rat de laboratoire (ou un bof de téléréalité), et encore moins si c’est dans le but de me manipuler en tentant de me faire consommer ou pour servir à des politiciens qui me disent ce que je veux entendre.

Où est la sincérité, l’authenticité dans tout ça ? Marre des discours lissés et de la pensée sans relief! On s’y embourbe, car on perd l’habitude du choc des idées et de l’argumentation.

Et les possibilités à venir, avec la cupidité humaine, font froid dans le dos : Qui vous dit que demain il vous sera difficile de trouver une mutuelle parce que vos recherches sur Doctissimo laissent présager que vous avez une pathologie lourde ? Et peut être même que l’Intelligence Artificielle l’aura pressentie avant les médecins !


Vos données vous appartiennent et uniquement à vous


Qui vous dit que vous n’allez pas être muselé, car vous commencez à râler un peu trop ouvertement sur vos gouvernants ? Les exemples de la Chine ou de la Corée du Nord nous montre que cela est malheureusement possible. Si cela vous chiffonne, mais que vous ne souhaitez pas pour autant faire une croix sur internet, voici comment maintenant un récapitulatif des moyens à votre disposition pour sortir de ce système.




Adaptez votre comportement

Rester discret, y compris sur vos données personnelles est une excellente stratégie de résilience


Pensez à protéger votre anonymat

Faut-il rappeler que l'anonymat n'est pas un crime? J'espère que non ! Un moyen simple d'être anonyme est, si possible, d'utiliser des pseudonymes afin que vous ne soyez retrouvable que par les gens que vous souhaitez.

  • Ayez plusieurs adresses mail : Une destinée aux sites de vente (ceux qui vous bombardent de pub), une dédiée à l'administratif officiel (banque, assurance, électricité, etc.), et une pour communiquer au quotidien avec votre entourage, et bien sûr, une professionnelle. Cela brouille les pistes, évite les recoupements et évite de tout perdre si une de vos adresses est compromise. Notez la page Firefox monitor qui permet de tester si votre adresse mail a déjà été retrouvée dans des affaires de piratage dévoilées.
  • Évitez la biométrie (Reconnaissance faciale, empreintes digitales, etc.). Même si pour le moment ces données très personnelles ne sont pas reproductibles, imaginez qu'elles le deviennent : Autant il était simple de modifier un mot de passe suite à un piratage, mais pour changer d'empreintes... Le pirate aura de bons jours devant lui ! Mieux vaut prévenir que guérir !
  • Sécurisez vos comptes avec des adresses de secours pour pouvoir les récupérer et éviter le piratage ou encore les procédés de double authentification (mot de passe + code par SMS par exemple). Pour ce sujet, plutôt qu'utiliser Google Authentificator, je vous recommande vivement de plutôt utiliser Authy. L'avantage de cette application est de faire des backups et de pouvoir synchroniser plusieurs appareils (PC, smartphone, tablette), ce qui vous évite d'être bloqué si votre smartphone est indisponible (cassé, volé, perdu, etc.). C'est très simple à utiliser. Lors de l'ajout d'un compte , au lieu de scanner le QR code avec Google Authentificator comme demandé, scannez le avec Authy, c'est 100% compatible. Et ça de moins que google aura!!

Ne publiez pas n'importe quoi

Une fois publié, il est difficile de rester maître d'une information. Donc avant de publier, que ce soit sur vous ou sur autrui, demandez-vous bien si vous ne risquez pas de regretter dans quelques années si quelqu'un retombe sur cette publication. Surtout les photos et vidéos qui se répandent très vite.

Ne renseignez que le nécessaire : Si vous avez un doute sur l'utilisation qui en sera faite, donnez un faux numéro de téléphone ou une fausse adresse mail. Inutile de s'exposer volontairement au spam. Évitez aussi de dévoiler des informations personnelles, vos gouts qui peuvent être utilisés par des pirates pour récupérer des informations vous concernant.


Mettez le nez dans vos paramètres

Dans les réglages de vos comptes Google et Apple

Par défaut votre smartphone se paramètre pour vous pister et collecter un maximum de données personnelle. Etant anti-Apple (J'adore le matériel et la technologie, mais je suis contre le modèle commercial), je vais surtout vous parler d'Android, néanmoins je pense qu'il en est de même sur Apple, Windows et autre.

Si vous n'y avez jamais mis les pied, je vous conseille le dahboard de google et sur la page "data privacy",  c'est la porte d'entrée vers un tas de paramètres et leur historique: Vous retrouverez, si vous ne les avez pas bloqués correctement:

  • Vos lectures Youtube
  • Vos recherches Google
  • Votre historique de position
  • Toutes vos application installées (même celle effacées depuis)
  • L'activation  du tracking publicitaire
  • [...]

Moi qui avais désactivé ces logs assez vite, j'ai été étonné de retrouver des données vieilles de plusieurs années, de mes 1ères utilisations de smartphones, toujours présentes ! Donc, deux conseils : désactivez ces logs, puis effacez vos historiques !

Attentions certaines fonctionnalités sont affichées de manière trompeuse : via des messages du genre : "Voulez-vous afficher des publicités intelligentes qui ont en rapport avec vos centres d'intérêts ?" alias "Voulez-vous qu'on vous espionne et qu'on vous force la main sur des produits que nous saurons vous vendre facilement ?"


Sur votre Smartphone

De la même manière, dans les autorisations de vos applications, (Depuis votre Smartphone : Paramètres>Applications et notifications>paramètres avancés>Autorisations des applications), et là regardez tout. Si vous trouvez qu'une application n'a rien à faire dans vos contacts par exemple ou avec votre microphone, désactivez cette autorisation !

  • Arrêtez les applications en tâche de fond. Celles qui utilisent vos données personnelles continuent à récolter tans qu'elles ne sont pas complètement fermées
  • Désinstallez toutes les applications que vous n'utilisez pas : vous serez sûr qu'elles ne transmettront plus rien vous concernant, ça allège la mémoire de votre smartphone et ça enlève aussi quelques failles potentielles de sécurité.

Sur votre ordinateur

Je ne rentrerai pas dans les logiciels car je ne peux savoir ce que vous avez. Mais en général, refusez un maximum de chose lors de l'installation d'un logiciel sera la bonne attitude. La CNIL a fait un bon travail sur les réglages Windows 10 suffisamment synthétique pour que je vous renvois dessus.


Votre navigateur

Sur votre navigateur internet (Chrome, Opera, Firefox, Edge, etc.): 

  • Limitiez la durée de votre historiques
  • Paramétrez vos cookies pour qu'ils soient au maximum bloqués
  • N'enregistrez pas vos mots de passe par le navigateurs, ils sont trop facilement accessibles.

Méfiez-vous ce qui appartient à autrui

Si vous utilisez un PC qui n'est pas à vous pour aller sur internet, adoptez le mode navigation privée : Cela évitera que l'historique, les cookies et tout le reste ne soit enregistré. De plus, cette manipulation évite que vous déconnectiez le propriétaire du PC de son compte Gmail pour accéder au vôtre par exemple.

Évitez les wifi public: Ceux-ci ne sont peut-être pas sécurisés et peuvent donc compromettre votre matériel et donc vos données. En outre, certains WIFI public sont même tenus par des pirates qui en profitent pour récupérer un maximum d'informations.

Pour mémoire, sachez également que conformément aux dispositions législatives, les propriétaires de wifi public doivent conserver les données techniques pendant un an à compter de leur enregistrement (IP, date, heure, durée, destinataire de la communication...)


N'utilisez pas "s'identifier avec"

Vous trouvez hyper pratique de vous logger avec vos identifiants Google ou Facebook? Et bien sachez qu'en utilisant ce service, ces deux géants donnes au site que vous visitez certaines informations personnelles, et en échange recueille vos habitudes sur cet autre site. Moralité, vous êtes encore plus pistés ...




Utiliser un VPN : le meilleur moyen de protéger vos données personnelles

Un VPN permet de naviguer sur le web avec un haut niveau de protection de la vie privée en cryptant vos données personnelles

Un VPN (Virtual Private Network traductible par Réseau Privé Virtuel) est LE meilleur outil pour protéger simplement votre confidentialité sur Internet.


Fonctionnement et intérêt du VPN

 Un VPN chiffre votre connexion, assure la confidentialité et vous masque votre identité (Votre IP personnelle est remplacée par une autre anonyme) lorsque vous surfez, faites des achats et effectuez des opérations bancaires en ligne. Ces données seront même masquées pour votre FAI (Fournisseur d'accès internet : Orange, Free...).

Si la définition du VPN peut sembler compliquée, il s’agit en fait d’un produit très simple d’accès. En France, ce sont environ un tiers des internautes qui utilisent un VPN au quotidien. Pour être en sécurité aujourd’hui, c’est sans doute l’outil le plus complet et efficace.

Concrètement, c'est un logiciel (Pc ou smartphone ou sur routeur) qui tournera en arrière-plan et  apportera une réelle protection en ligne en cryptant vos données et en utilisant une IP anonyme. En gros, quand on veut l'activer, il suffit d'appuyer sur le bouton "On/Off" et c'est parti !


Ce qu'on doit rechercher dans un VPN

Nous ne sommes pas un site de high-tech qui va tout vous expliquer. Il existe des tas de VPN, mais parmi toutes les fonctionnalités, certaines font la différence et ne sont pas forcément disponible chez tous les VPN. Voici les points clés à rechercher pour une protection efficace:


Cryptage de qualité militaire 

Afin de s’assurer de la confidentialité de vos données votre fournisseur de VPN doit proposer le cryptage AES 256-bit.


Protection contre les fuites DNS

Le Domain Name System (DNS) est l’équivalent de l’annuaire du net. Le VPN crypte cela mais parfois, pour des problèmes de sécurité, le DNS est shunté et l'adresse est demandée à votre FAI (Le VPN ne fait plus son boulot). C'est là que Protection contre les fuites DNS entre en jeu et évite cela.


Une politique stricte en matière de logs

La plupart des fournisseurs de VPN gardent une forme d’enregistrement de vos activités, comme un horodatage, et le montant des informations transmises en une session.

La majeure partie de ce genre de rétention de données est sans danger parce qu’il ne s’agit pas d’informations identifiables, mais si votre fournisseur garde des logs de toutes vos activités de navigation, vous n’êtes plus anonyme en ligne.

Les logs sont imposés par les législations nationales. Une société éditrice de VPN située dans un pays sans loi sur ces point ne conserve donc aucun log.

Attention, je vais casser le mythe de l'inviolabilité : si vous êtes identifié comme terroriste ou autre extrémisme du genre, les sociétés de VPN recevront un ordre du tribunal leurs demandant de consigner les informations qui transitent par elles. Forcément elles coopéreront.

Mais cela est réservé à des individus ciblés et ne s'applique pas au Monsieur-tout-le-monde que nous sommes. Et j'approuve complètement cette exception, en tant que citoyen on demande bien à l'État de veiller sur nous avec bienveillance et bon sens. Enfin, espérons...


Kill switch

Un kill switch automatique vous déconnecte du net si votre connexion VPN lâche (Le logiciel plante), ce qui empêche les fuites d’IP et de données.


En bonus

Le streaming: Pour le coup on s'en fiche un peu, mais certains aiment profiter de leur abonnement Netflix pour voir le catalogue Américain par exemple. Il suffit de se connecter sur une IP US et le tour est joué.  Cela ne fonctionne pas forcément avec tous les VPN.


Sélection de VPN

Ci-dessous, notre sélection de VPN. Tous répondent évidemment positivement aux critères basiques, mais aussi aux critères énumérés ci-dessus. De plus, parce que nous ne sommes pas des pigeons, nous avons sélectionné les meilleurs rapports couts/performances. Il en existe des mieux, mais la différence de prix (Plus du double) ne justifie pas la faible plus-value d'utilité.

Les VPN sont devenus très abordables. Si vous acceptez un abonnement de 2 ans ou plus, les tarifs peuvent descendre sous la barre des 2€/mois. De plus, la concurrence étant rude, ils ne cessent de multiplier les offres promotionnelles tout au long de l'année pour diverses raisons.


Critère

CyberGhost

GhostScript est un très bon VPN pour protéger vos données personnelles.

NordVPN

logo nordvpn

SurfShark

SurfShark est un bon VPN pour protéger les données personnelles sur tous vos ordinateurs/smartphones

Nombre d'appareils 

 7 

6

 Illimité 

Vitesse

Pays

 100

60

 100

Serveurs

>10649

 >5900 

>3200

Service client:

24/7/365

Anglais / Français

Anglais

Anglais

Nationalité
(no-log)

Roumanie

Panama

îles Vierges Britanniques

Prix mensuel

 2€03 

 3€79 

 1€99 

Lien d'inscription


En voyant le tableau, vous comprendrez que le deux ont leurs avantages et sont similaires au niveau tarification.

  • Nord VPN c'est un peu une référence grand public, une valeur sûre.
  • CyberGhost se distingue du lot sur quasiment tout les critères. 
  • Quant à SurfShark, si vous êtes prêt à faire une légère concession sur la vitesse un peu plus réduite, il a l'avantage de pouvoir être utilisé sur TOUS les appareils que vous désirez: Que ce soit des PC, des smartphones, ou des tablettes de la famille (Et voir plus?)!

A savoir également,  les VPN font aussi des promos au moment de noël et du black-friday. (Compter 10 à 15% généralement).


PROTÉGEZ-VOUS AVEC CYBER-GHOST VPN !

Le VPN que nous recommandons et utilisons.

=> Cliquez ici pour en savoir plus

  • Chiffrement fort
  • Protégé de vol de données
  • Permet de contourner la censure
  • Politique de non-journalisation
  • Connexion avec 7 appareils simultanés
  • interface utilisateur très facile
  • Accès à des plateformes de streaming
  • Etc. 
CyberGhost VPN avis


Et pourquoi pas TOR plutôt qu'un VPN?

Qu'est-ce que T.O.R. et comment cela fonctionne

Tor (acronyme de The Onion Router), est un navigateur gratuit qui masque votre identité en cryptant votre trafic et en le dirigeant à travers une série de serveurs gérés par des bénévoles, qu’on appelle des nœuds. Lorsque votre trafic parvient au dernier nœud, le nœud de sortie, il est décrypté et transféré au site que vous consultez.

Toutefois, puisque les nœuds de Tor sont gérés par des bénévoles, tout le monde peut mettre en place un nœud de sortie et voir le trafic sortant – y compris des hackers et des espions. En général, les nœuds malveillant récoltent des informations comme vos identifiants de connexion à des sites, vos infos personnelles, vos messages en ligne, et vos e-mails.

Donc, avec TOR n’envoyez pas de messages privés ni d’informations sensibles sur votre connexion. Ne vous connectez pas à des sites qui n’utilisent pas le HTTPS.

Ce navigateur a été créé pour défendre la liberté d'expression. Utilisez DuckDuckGo comme moteur de recherche pour éviter le captchas à répétition.

Tor project, un logiciel qui protège les données personnelles

Téléchargez
TOR


Avantages et inconvénients de T.O.R.

  • Gratuit
  • Anonymat complet car pas d'inscription
  • Impossible de savoir sur quoi vous naviguez.
  • Complètement décentralisé: Pas de siège social à attaquer ou fermer (contrairement aux VPN)
  • Permet d'accéder au dark net (Repère d'opérations criminelles, mais aussi un sanctuaire pour ceux qui ont besoin de partager des informations de façon anonyme comme des donneurs d’alerte ou des militants)
  • Très lent
  • Nœuds de sortie peuvent être espionnés (plus de cryptage sur le nœud de sortie): Ne pas envoyer d'identifiants ou de messages privés.
  • Si le site n'est pas HTTPS, fuite d'informations possible
  • On peut détecter votre utilisation de TOR et vous faire inscrire sur une liste de gens suspect

Au final nous ne recommandons pas l'utilisation seule de TOR pour certains de ses points négatifs. Toutefois, nous allons voir qu'associé à un VPN, ses défauts les plus dérangeants peuvent disparaitre.


Un combo TOR + VPN ?

Si vous voulez protéger vos données personnelles et votre connexion avec la meilleure solution de confidentialité en ligne, sans les failles de Tor, alors combinez votre VPN à Tor.

Le protocole de cryptage du VPN empêchera les nœuds malveillants de voir votre IP et vos activités, en plus d’empêcher que votre FAI ou tout autre organisme de surveillance détectent l’utilisation de Tor – après tout, mieux vaut ne pas créer de suspicion à propos de vos activités en ligne. Cela vous permettra aussi d’accéder aux sites web qui bloquent les utilisateurs de Tor. Il existe deux façons de combiner un VPN et Tor: Soit on branche Tor sur le VPN, soit on paramètre Tor sur le VPN.


Ci-dessous, les principales différences entre les deux méthodes :

Critère

TOR sur VPN

VPN sur TOR

Fonctionnement en bref

Allumez le VPN, puis TOR

Paramétrer TOR avec les réglages de votre VPN

Vous cachez à votre FAI...

... que vous utilisez TOR

... que vous utilisez un VPN

Adapté aux envois de données sensibles

non

oui

Autre avantage

Vous cachez votre trafic web à votre service VPN

contourne les restriction géographiques




Choisissez les bons logiciels

Mouton Résilient vous guide dans le choix des logiciels à utiliser pour protéger vos données personnelles et votre vie privée.

Un webmail respectueux des données personnelles

Lorsque vous envoyez un mail avec Outlook, Gmail, etc, c'est comme si vous envoyez une carte postale sans enveloppe. Tout le contenu peut être lu par les personnes qui les manipuleront. Vous vous doutez maintenant que certains ne se privent pas

Ce qu'on va attendre d'un WebMail sécurisé, c'est qu'il soit chiffré de bout en bout. Cela signifie que vos messages ne pourront pas êtres interceptés ou analysés par des robots. Même pas par la société qui propose le service. C'est ainsi que vos données personnelles doivent être mises à l'abri.

Il vous faut absolument disposer de plusieurs comptes mail afin d'éviter de perdre tout si une de vos boites est hackée. A minima je recommande :

  • Une adresse Google/Apple dédiée à votre compte Smartphone
  • Un Email ProtonMail réservée à vos mails perso, quelques sites de confiance et l'administratif important.
  • Une boite professionnelle (Imposée si vous êtes salarié)
  • Et enfin, une adresse autre pour tout le reste. Pour ma part, j'ai une boite Outlook qui est une vraie poubelle, avec des dizaines de mails qui tombent tous les jours, etc. Je supprime les messages par centaines, je bloque les expéditeurs souvent, me désabonne, etc, mais ça revient toujours...

ProtonMail : le meilleur webmail

logo protonmail

Obtenez ProtonMail !

Le meilleur WebMail du point de vue de la sécurité et de la protection des données personnelles est ProtonMail.
  • Il chiffre non seulement les messages, mais aussi les pièces jointes (ce qui est rare).
  • Son infrastructure réside en Suisse (Hors US, hors UE).
  • Il ne stocke pas les IP.

Version gratuite

Largement nécessaire pour une utilisation normale, il sera limité à 500 Mo de stockage et 150 emails/jour. Et vous ne pourrez créer que trois dossiers de classements.


Version payante

Le pack au tarif le plus bas est à 48€/an. Il autorise 5 Go de stockage et 1000 messages/jour, et la création d'autant de dossiers que vous le souhaitez. De plus cela débloque les options comme par exemple:

  • Utilisation de 5 alias
  • Vous pouvez créer votre propre nom de domaine, plutôt que d’avoir un mail se terminant par protonmail.com.
  • Il comporte un tas d'option. Par exemple, est possible d’envoyer des emails chiffrés à un email classique (Gmail, Outlook, etc.). Les destinataires pourront décrypter vos messages par le biais d’une phrase secrète.

Je vous laisserez découvrir la page d'inscription est simple, synthétique et en français.

Je vous mets ce lien, mais je ne sais pas combien de temps il sera valable (merci de me dire dans les commentaires quand il sera HS), ce sont les offres du black friday (Entre 20 et 47%de réduction): https://protonmail.com/fr/blackfriday#plans

Le navigateur internet

L'outil qui vous sert beaucoup pour visiter le net est le navigateur. A titre informatif, en Septembre 2023, La répartition du marché au niveau mondial était la suivante:

Répartition des navigateurs par utilisations: L'utilisation de vos données personnelles a encore de beaux jours!

Évidemment, Google domine encore. Cela veut dire qu'il est leader en email, en navigateur et en moteur de recherche. Ça fait beaucoup de données personnelles, variées et dans une seule poche... On facilite vraiment la vie aux datas brockers. Voilà pourquoi j'évite. Je l'utilise déjà pour mon compte Android, et c'est déjà bien assez !

Nous retenons Firefox et Brave. Les deux sont gratuits, performent, ergonomiques et peuvent être personnalisés via des extensions. Vous trouverez ces navigateurs sur tous les OS (Windows, Apple, Android...). Ils proposent des solutions de synchronisation (par exemple vos favoris se retrouvent sur votre PC ainsi que votre smartphone).


Brave
Brave, un navigateur basé sur Chromium axé autour du respect de la vie privée

Le navigateur Brave, comme tant d’autres, est construit sur le code open source de Chromium développé par Google. Open-source signifie que n’importe qui d’autre peut utiliser le code informatique et se baser dessus pour créer ce qu’il veut. il a accès aux catalogue d'extensions destinée à Google Chrome.

Pour ce navigateur, la vie privée est une pierre angulaire. Ainsi, par défaut, il bloque les publicités, les pisteurs et les traceurs publicitaires. Pour assurer la sécurité, Brave converti nativement toutes les URL au format HTTPS. Il se définit lui-même comme le navigateur bâti autour de la protection des données personnelles.

Pour l'avoir essayé, il est vraiment rapide et redoutable contre les pubs, les scripts et les lancements automatiques des vidéos.  Il y a des publicités envoyées directement par Brave, mais celles-ci ne sont pas ciblées, et vous pouvez paramétrer combien vous en voulez par jour. Mais pourquoi recevoir des pubs? Cela rémunère l'éditeur et peut aussi être converti en pourboires aux sites que vous visitez, si vous le souhaitez.

Cependant, nous émettons une réserve sur le modèle commercial qui repose quand même sur la publicité (Ça reste une entreprise qui cherche à faire du bénéfice). De  plus, ce navigateur traine déjà une ou deux casseroles.


Firefox

Le meilleur navigateur moyennant quelques réglages
Firefox, le navigateur à privilégier pour protéger vos données personnelles

Mon navigateur préféré. Tout d'abord par sa philosophie: c'est un logiciel open source, porté par une communauté à but non lucratif. Firefox est depuis ses début militant pour plus de respect de la vie privée, et de la transparence. Il a été entièrement audité, ce qui prouve qu’ils font exactement ce qu’ils disent faire.

Si ses réglages par défaut ne sont pas aussi poussés que Brave, en quelques clics, vous pouvez arriver au même niveau. En outre, Firefox inclut désormais une protection intégrée contre le fingerprinting “canvas”, la forme la plus courante de prise d’empreintes digitales dans les navigateurs. C'est le plus personnalisable sur le thème de sécurité poussée. De nombreuses extensions en font un véritable couteau suisse. N'installez que celles qui sont utiles, car chaques extensions peut avoir une faille permettant la récupération de quelques données personnelles.


Paramétrage et extensions

Si vous voulez paramétrer Firefox et installer les plugins qui en feront un navigateur le plus anonyme possible, cliquez sur les 3 rubriques ci-dessous pour effectuer ces réglages:

Réglez vos paramètres de sécurité

Pour accéder à ces réglages, commencez par vous rendre dans le menu de Firefox (bouton "sandwich" en haut à droite), puis cliquer sur "Options".

Rubrique "accueil"
Vous pouvez paramétrer votre page de démarrage. Startpage par exemple 😉
(Notez que si vous personnalisez Startpage, le lien à coller sera donné après vos réglages: Cela permettra de conserver vos réglages, même après que vous aurez désactivé les cookies.

Rubrique "Recherche"
Enfin, dans le bandeau de droite, faites un saut dans la rubrique "Recherche" pour y régler votre moteur de recherche par défaut et décochez ceux qui ne vous intéresse pas (Nous parlons plus bas de ceux que l'on recommande)

Rubrique "Vie privée et sécurité"
La 1ère partie "Protection renforcée contre le pistage": Cochez "Strict" (Si jamais certains sites déconne, vous pourrez mettre personnalisé)

Juste en dessous à la question "Envoyer aux sites web un signal « Ne pas me pister » indiquant que vous ne souhaitez pas être pistée", répondre "toujours"

Pour la partie, "historique", à vous de voir. Moi j'ai coché "Ne jamais conserver l'historique", mais vous pouvez choisir de le conserver quelques jours si cela vous arrange pour la navigation.

Plus bas, la partie "Collecte de donnée", décochez toutes les options de cette partie.

Pour la partie "Sécurité", au contraire, cochez tout.

Installez les extensions qui vous protègent

Voici le minimum syndical pour protéger vos données:

uBlock Origin, un bloqueur de popups, qui filtre aussi le suivi. Résultat: Firefox est plus rapide car il ne charge pas les pub. Pour les sites qui vous obligent à avoir des pubs pour utiliser leur services, vous pouvez les ajouter facilement en "whitelist" pour les autoriser.

HTTPS Everywhere, force une connexion HTTPS pour tous les sites Web que vous visitez, à condition que HTTPS soit disponible pour le site. Cela vous donne plus de sécurité et de confidentialité (chiffrement).

Decentraleyes, évite le pistage via des réseaux de diffusion de contenu (CDN) qui sont exploités par des tiers

Privacy Badger, bloque les publicités espionnes et les traceurs. Un peu comme uBlock, mais complète simplement quelques failles de uBlock (ceinture et bretelles!).

Firefox Lockwise. : Uniquement pour ceux qui veulent utiliser un gestionnaire de mot de passe.


Paramètres avancés "about:config"

Cette partie est plus technique, mais si vous vous sentez de le faire, on ne peut que vous le conseiller!

Ouvrez un nouvel onglet et dans la barre d'adresse de Firefox, tapez "about:config." Cliquez ensuite sur le bouton "Accepter le risque et poursuivre".
Maintenant dans la zone du haut est apparue une zone de texte pour effectuer une recherche: Tapez y les mots soulignés suivant puis rentrez les valeurs en orange (pour les modifier, il faut cliquer sur les boutons en extrémité de ligne):

media.peerconnection.enabled : false - Protège votre IP lors de partage de la voix, du chat vidéo et du P2P
privacy.resistFingerprinting : true - Rend Firefox plus résistant aux empreintes digitales du navigateur
privacy.firstparty.isolate : true - Empèche les cookies de vous suivre sur plusieurs domaines

geo.enabled : false - Pour désactivez le suivi de la géolocalisation depuis le navigateur

media.navigator.enabled : false - empêche les sites Web de suivre l’état du microphone et de la caméra de votre appareil.

network.cookie.cookieBehavior : 1 - Permet d'accepter les cookies uniquement à partir du site d’origine

network.cookie.lifetimePolicy : 2 - Supprime les cookies automatiquement à la fin de la session

network.dns.disablePrefetch : true - désactive Firefox de la “pré-extraction” des requêtes DNS.

network.prefetch-next : false - empêche les pages d’être pré-extraites par Firefox

webgl.disabled : true - Risque potentiel de sécurité et facilite le fingerprinting 


Félicitation! Vous voilà en possession d'un navigateur vraiment plus respectueux de la vie privée et qui empêche la fuite de vos données personnelles!
Certes ces manipulations vous ont prises 15 min, mais cela en vaut largement la peine!


la messagerie rapide

SnapChat, WhatsApp, Messenger, Discord, HangOut et bien d'autres sont malheureusement aussi populaires qu'intrusifs. La meilleur alternative est la messagerie Signal


Signal, la messagerie qui respecte votre vie privée

Télécharger
Signal

Il existe d'autres messageries sécurisées, mais elles sont payantes, et sont finalement aussi performantes (voire moins) que Signal. Une autre messagerie gratuite est Telegram, on nous en parle très souvent. Ci-dessous, retrouvez ce qui a orienté notre choix:


Comparatif Signal vs Telegram

Critère

Signal, la messagerie qui respecte votre vie privée

SIgnal

Telegram: Pas le plus sécurisée des messagerie

Telegram

Présentation

Application US distribuée en tant que logiciel libre financée principalement par la Signal Foundation (but non lucratif) et les dons de ses utilisateurs

Application russe libre et partiellement open source développée et financé par les frères Durov (Créateur du Facebook Russe)

Transparence du code

Tout est auditable: le code de la partie client (l’application) et de ses API, et ses serveurs

Ses serveurs ne sont pas auditables

Chiffrement

tout est chiffré de bout en bout : seuls vous-même et votre interlocuteur êtes en mesure de lire votre conversation

Par défaut, les messages sont chiffrés entre le client et le serveur, et sur le serveur lui-même, mais les conversations sont techniquement accessibles depuis le cloud

Données enregistrées

Votre numéro de téléphone et le jour de votre dernière connexion

Votre Numéro de téléphone, vos contacts, votre adresse IP, les caractéristiques du terminal, l’historique du changement de pseudonyme...

Autres atouts

Possible d'utiliser signal pour envoyer/recevoir les SMS

Visio en groupe

Plus user friendly, Pleins d'option de personnalisation (couleurs etc.)


Version web sur n'importe quel navigateur: Pas besoin de télécharger une appli

Notons que pour les deux, évidemment vous pouvez faire des messages, des appels et des discussions de groupe. Toutes les données, sont chiffrées et éparpillées, ainsi que leur clé de déchiffrement, sur des serveurs localisés dans différents pays.

Vous allez devoir littéralement embêtez vos amis, les pousser à passer sur Signal (Et je sais que c'est dur!), mais en faisant ça, si quelques-uns l'adoptent et en font la promo, et bien vous aurez participé activement au mouvement de ras le bol de ce vol organisé de données personnelles.


les alternatives a google (moteur de recherche)

Google est de loin le plus performent des moteurs, mais on a vu qu'il est tout aussi pour collecter vos données personnelles (IP, cookie...)

Voici une petite sélection d'alternatives à Google :


Qwant
Qwant, un moteur de recherche Français respectueux de la vie privée

Qwant est un petit frenchie qui croise les résultats de plusieurs moteurs et réseaux sociaux, et utilise aussi sa propre technologie, sans vous pister ni stocker de cookies.

DuckDuckGo
DuckDuckGo est un moteur de recherche performent et respectueux de votre vie privée

C'est le moteur de recherche le plus utilisé vis à vis du "respect de la vie privée et des données personnelles".  Il ne stocke aucune adresse IP, et ne collecte ni cookies, ni historiques de recherche. Une option offre le chiffrement HTTPS, qui permet de surfer de façon sécurisée. Côté efficacité, DuckDuckGo n'a rien à envier à Google.

Startpage
StartPage ou comment utiliser google tout en protégeant vos données personnelles

Il s'agit d'une page de démarrage/moteur de recherche qui permet d’interroger Google de façon anonyme. Startpage fait office de proxy et empêche la collecte d'IP et de cookies. Startpage a passé avec succès des audits tiers indépendants portant sur ses pratiques de confidentialité et de traitement des données. 

De plus en cliquant sur un résultat par le biais du lien "Mode anonyme", le site sur lequel vous irez ne pourra pas récupérer votre adresse IP. Pour ma part je l'ai réglé en page d'accueil de mon navigateur (Firefox bien sûr).

Les services en ligne

Il existe de petits services en ligne pour vous aider à garder l'anonymat. Si vous en connaissez d'autres, proposez les moi via les commentaires!


Yopmail

Mon préféré : Ce site propose des adresses mails sans aucune protection. Vous pouvez ouvrir n'importe quel email, sans identifiant, et regarder tout ce qu'il y a à l'intérieur. Quel intérêt ? Eh bien avez-vous déjà hésité lorsqu'on vous demande de laisser vos coordonnées pour recevoir un message contenant telle ressource ? Et en même temps vous vous dites qu'il y a 9 chances sur 10 que ce site va ensuite vous spammer et qu'il n'est pas digne de confiance ?

Eh bien vous pouvez utiliser ce service ! Les adresses en yopmail.fr étant souvent blacklistées, regardez bien en bas à gauche de leur page, il y a des extensions différentes, qui elles fonctionnent souvent. Ainsi, vous pourrez par exemple consulter les messages de bob18@yopmail.fr ou  bob18@monmail.fr.nf pointent tous deux vers la même boite mail. Et j'aime bien l'idée de polluer leur collecte de données personnelle.


Firefox Relay

Dans la même idée que YopMail, l'extension Firefox Relay vous donne droit à des alias (5 pour la version gratuite) qui sont des adresses mail. Ces dernières sont en fait des intermédiaires entre les formulaires des sites et votre boite mail, vous ne donnez pas directement votre adresse. S'il s'agit de spam, vous bloquez ou effacez l'alias et en créez un autre.

Plus pratique que Yopmail car vous recevez les messages dans votre propre boite mail. Néanmoins, je crains que le manque d'extensions alternatives ne bloque rapidement cette  option. À voir comment ils réagiront chez Mozilla.


Le cloud

Ox vous le dit tout de suite, nous ne sommes pas fan des Clouds, et nous vous conseillons dans la mesure du  possible de ne rien y stocker de confidentiel. Cependant, chacun fait ses choix en fonctions de ses contraintes, on ne pouvait pas ignorer ce point grandissant.

pCloud est un cloud crypté. Vos données personnelles y seront bien à l'abri des regards indiscrets

Pour nous le choix est vite fait: L'option la plus sûr est sans conteste pCloud: Un cloud Facile d'utilisation, très rapide et surtout le plus sécurisé du marché. Cerise sur le gâteau, le SAV est très réactif.

  • Les données sont chiffrées de bout en bout (AES 256 bits). Elles conservent ainsi leur confidentialité, sont impossibles à analyser par les robots ou autre.
  • Pour pallier à une défaillance d’un data centers, les fichiers sont sauvegardés sur trois serveurs différents et cinq copies sont effectuées. 
  • Présence d'une corbeille en cas de mauvaise manipulation. Récupération des versions de fichiers
  • Maison mère en Belgique, un des pays les plus stricts sur le respect de la vie privée.


pCloud, un cloud qui respecte vos données personnelles

Inscrivez vous sur
pCloud

Formule gratuite 10 Go

pCloud est proposé en version gratuite jusqu'à 10 Go de stockage. C'est celle que j'utilise pour sauvegarder mes documents administratifs quand je suis en voyage

Afin de débloquer les 10 Go, il faudra installer le logiciel, sur PC, sur smartphone, activer le téléversement automatique. et inviter 3 amis à ouvrir des comptes (=3 adresses emails. Bidons si vous ne souhaitez pas vous prêter au jeu) . Vous pouvez ensuite tout désinstaller, une fois acquis, vous conserverez ces 10 Go.


Formules payantes 500 Go ou 2 000 To

Si 10 Go ne vous suffisent pas, il y a les versions payantes. Si je devais basculer sur cette solution, je patienterai pour obtenir la formule à vie lors d'une offre promotionnelle (Black-Friday, Noël, fête nationale Belge le 21 juillet) avec des offres encore plus avantageuses (Leur site annonce des rédustions toute l'année, mais il y a des périodes où elles augmentent).

Par exemple, lors du black Friday 2021 (-65%), cela revenait à 175€ pour la formule 500Go à vie ou 350€ pour les 2To. A titre de comparaison, l'offre DropBox équivalente (mais moins sûre) coute 120€/an: rentabilité en moins de 3 ans

En plus d'être au top, j'adore ce concept de formule à vie. sur le moyen terme, on récupère vite l'investissement initial. Notez qu'ils proposent également une formule à vie pour leur gestionnaire de mots de passe.


GUIDE DÉBUTANT SURVIVALISTE

Notre plan survivaliste exclusif en 3 étapes simples (sans "usines à gaz" ni "voie de garage").

- 100% Pragmatique
- 100% Adapté à tous
- 100% Gratuit

Plan d'action de survivalisme pragmatique (Guide débutant survivaliste de Mouton Résilient)




Protection des données personnelles, par où commencer ?

Vous avez lu cet article jusqu'à la fin, vous aurez compris l'énormité du business et le manque d'éthique complet pour vous espionner à travers vos données personnelles. On vous a parlé de beaucoup de concepts et de solutions. Maintenant, vous vous demandez par où attaquer ?

Naviguer en protégeant ses données est possible. Mouton Résilient vous explique comment.

Voici la priorisation que nous conseillons pour protéger vos données personnelles:

  1. 1
    Mettez à jours vos OS, antivirus et firewall
  2. 2
    Désactivez les tracking et supprimer les historiques de vos comptes Google et Apple
  3. 3
    Investissez dans un VPN
  4. 4
    Installez et paramétrez Firefox
  5. 5
    Optionnel (si vous utilisez ce genre de services): adoptez Signal, pCloud, NordPass.
  6. 6
    Et enfin, si vous ne l'avez pas fait avant, voici la partie la plus rébarbative, à faire au fil de l'eau: 
  • Créez plusieurs adresses mails, dont au moins une sur ProtonMail (Celle pour l'administratif important, vos emails privés)
  • Basculez les comptes sur concernés sur ces boites mails
  • Changez vos mots de passes afin d'en avoir plusieurs et de bons


Maintenant que vous savez, c'est à vous de jouer !

Et n'oubliez pas : Faire un peu, c'est mieux que rien du tout !


Découvrez nos derniers articles 

Illustration d'un missile nucléaire en plein lancement, surplombant un ciel éclatant, avec le titre "Kit de survie nucléaire" en police imposante, évoquant un guide pratique de préparation en cas d'urgence atomique.
Femme réfléchissant devant des boîtes de conserve floues, avec des points d’interrogation rouges et un titre "Stockage Alimentaire - Top 5 Conserves".
Image promotionnelle pour des recettes pour débutants à réaliser avec une marmite norvégienne. Le texte met en avant "Recettes Débutant Marmite Norvégienne" en caractères gras et colorés. En arrière-plan, on voit des bols de soupe épaisse à base de lentilles et de tomates, accompagnés de tomates fraîches, d'herbes et de lentilles sèches, évoquant des recettes simples et savoureuses. Le logo "Mouton-Résilient" est visible dans le coin inférieur droit.
Les bonnes affaires du Black Friday pour s'équiper pas cher de matériel survivaliste et autonomiste. Retrouvez tous nos conseils et offres à suivres.

Partagez cet article !

Téléchargez votre guide PDF gratuit

Le matériel survivaliste pertinent qu'il est particulièrement judicieux d'avoir. 

Le guide super utile pour partir sur de bonnes bases et vous donner des idées..

Couverture du Ebook gratuit: Les 15 objets simples qu'il faut prévoir "au cas où" de Mouton Résilient. 2e version, revue et augmentée.
Mouton-Résilient Logo

Mouton-Résilient

Nous nous définissons comme citoyens résilients. Nous développons dans nos vies des principes simples dans le but d'être plus indépendant avec une meilleure qualité de vie [En savoir plus sur notre équipe et nous contacter] 

En cas de suggestions ou de remarques, vous avez à votre disposition un espace dédié sous les articles (votre commentaire sur le blog restera parfaitement pérenne, bien au contraire des réseaux sociaux éphémères).

24 commentaires sur “Protection des données personnelles : mode d’emploi”

  1. Bonjour,
    J’essaie de ne pas trop diffuser d’informations personnelles, mais ce n’est pas évident d’être sans arrêt sur le qui-vive. Merci pour cette article qui donne de très bonne pistes. Dans la même optique, j’ai interdis à mes enfants de poster des photos d’eux sur les réseaux.
    Elodie

    1. Thomas - Mouton Résilient

      Bonjour.
      Merci à vous. Effectivement, le plus important est d’avoir conscience de ce qui se passe et d’adapter les comportements. Le réseaux sociaux sont effectivement les endroits où vous laissez le plus d’informations sur vous et qui peut vite se retourner sur vous. Surtout chez les enfants qui ne se rendent pas compte du danger. Sans parler des prédateurs qui trainent sur ces réseaux également…

  2. Bsr, bon article merci!
    Utilisez Froid.org pour trouver des applications libres et sécurisés.
    Il existe une version de Telegram débarrassé de ses espions.
    @+ chris

  3. J’utilise régulièrement un vpn et tor (non rien d’illicite, juste un droit à la vie privée). Je n’avais pas conscience des différents combo thr / vpn.
    Sachant cela, je pense que je ferai encore plus gaf à l’avenir.
    thank you.

  4. De nos jour, un mec avec le lecteur qui se balade dans une rame de métro peut soutirer du blé en sans contact à tout un wagon juste en se baladant. Les coque c’est bien mais il existe aussi des portefeuille avec une protection RFID intégrée…

    1. Thomas - Mouton Résilient

      Bonjour.
      Effectivement, on peut se protéger du vol RFID par un portefeuille spécifique, une carte à insérer dans un portefeuille classique (cf. le produit Amazon en début d’article) ou une coquée pour les téléphones qui ont le RFID activé (Je conseille de le désactiver si vous n’en avez pas l’utilité).
      En mode low-tech une pochette en aluminium fera du bon travail.

      1. Ça, je ne comprends vraiment pas du tout. On a mis naturellement un code à 4 chiffres à toutes les cartes bancaires pour ne pas qu’elles puissent être utilisées une fois volées, et maintenant on incite à utiliser les cartes sans contact, de telle sorte que n’importe quel voleur puisse les utiliser.
        Il y a quelque chose qui ne tourne pas rond.

        1. Bonjour Richmont. Pas besoin de chercher du côté de la sécurité. Le but est de rendre les cartes « plus cools », plus simple (pour acheteur et commerçants) afin de faire tomber le liquide au plus vite
          Le discours officiel c’est que le sans contact ne permet pas de retirer de grosses sommes, et que de toutes manières une assurance couvre l’utilisation frauduleuse de votre carte… Même combat pour le paiement apple pay etc… Et ça marche. Les commerçants me sortent leurs machines ) carte à chaque fois tellement la majorité paye par carte…

  5. Abusé la prise jack à 10 balles! Il suffit d’en récupérer une sur un vieux casque audio et ça fait le même taf gratos !!!

    1. Thomas - Mouton Résilient

      Bonjour. Complètement d’accord! Le seul avantage de celle là c’est qu’elle ne dépasse pas et qu’on ne risque pas d’abimer le port en manipulant le PC. Mais le prix est effectivement abusé.

    1. Thomas - Mouton Résilient

      Il y a tellement de modèles, c’est compliqué de répondre.
      A la rigueur il y en a qui ont une diode allumée quand la webcam est active. Sinon, dans les paramètres du téléphone ou du PC, il faut regarder si la tache « webcam » est active », mais c’est plus avancé et pas infaillible. En dehors de ces éléments, un piratage en bonne et due forme est totalement invisible.
      Pour moi, le plus sûr est de coller un cache devant l’objectif: Ca le rend impossible à pirater, et en un coup d’oeil, on a la certitude que c’est le cas. Ou la débrancher si c’est possible

  6. Bonjour,
    merci pour l’article. J’avoue ce n’est pas mon domaine, je ne suis pas du tout passionné par tout ça. Par contre en lisant le début j’ai pris conscience, ou du moins je m’en doutais, mais pas à ce point qu’on était des rats de labo!!
    Je n’ai pas trop envie de mettre en oeuvre tout ce que vous dite, trop compliqué pour moi. Vous me conseilleriez 1 seule chose, ça serait laquelle?

    1. Thomas - Mouton Résilient

      Bonjour.
      Désolé, c’est trop me demander que de limiter mon choix. J’en ai 2 minimum:
      1: Désactiver le traçage de google
      2: Installer un VPN

  7. Je suis tombé sur ce site par hasard (recherche gougeule « protection données personnelles survivalisme ») je ne suis pas survivaliste, mais j’ai ajouté ce mot pour avoir des solutions alternatives. Et bien je suis bien content de l’avoir trouvé! Il est vraiment complet, en 1 article on retrouve le principal! Dommage pour vous qu’il ne soit pas mieux classé dans google! Et pour moi aussi, j’aurais gagné du temps…

  8. Thomas - Mouton Résilient

    Bonjour et merci pour votre retour qui démontre votre intérêt pour a question et qui fait avancer les choses.

    Je commence par vous répondre sur le VPN:Je suis d’accord avec vous, le VPN n’est pas infaillible. C’est pour cela que je le présente au milieu d’un panel de solutions qui ne sont pas concurrentes, mais toutes complémentaires. Par mon boulot, je sais aussi qu’à imposer beaucoup de sécurité, au final les gens passent outre. Exemple concret: Si demain vous imposez des sièges baquet avec harnais dans toutes les voitures, je suis certain que beaucoup trouveront le harnais trop contraignant à mettre/enlever et au final le port de la ceinture diminuera fortement. Ici, c’est pareil, et la victoire facile à la portée des moins geek reste le VPN.

    L’article que vous avez mis en lien fait quelques raccourcis qui arrange bien le point de vue défendu : On peut citer par exemple la fin du cryptage à la sortie du tunnel. C’est vrai et le petit schéma avec 1 utilisateur interroge vraiment sur l’utilité du VPN. Maintenant, si vous rapportez tout cela avec des milliers de connexions simultanées, alors oui, on sait ce qui sort du serveur, mais plus possible de tracer qui (toujours dans l’hypothèse où les autres mesures, notamment comportementales, ont été prises). Ou autre exemple, le fait qu’il suffit de pirater un VPN pour aspirer toutes les données : Il faudrait plutôt raisonner à ‘échelle des serveurs pour cela et on comprend alors que c’est beaucoup moins réaliste de pirater des MILLIERS de serveurs plutôt que pirater « UN » VPN.

    Pour TOR, je maintiens qu’il est possible de pirater des nœuds de sortie uniquement. C’est exactement la même explication que ce qu’avance votre article au sujet des VPN: Pour que les requêtes soient comprises aux adresses de destinations, il faut les décrypter en fin de tunnel. Et, c’est vrai que je ne suis pas suffisamment expert, mais je pense qu’en tant que pirate, il est plus facile de créer un nœud et observer ce qui en sort (lorsque mon nœud est un nœud de sortie) plutôt que pirater un serveur VPN dont c’est le métier de se protéger et qui aurait tout à perdre si un jour cela arrivait (fuite des clients suite à perte de confiance)

    En conclusion, l’anonymat ne peut se faire qu’au prix de multiples précautions, ce qui est effectivement contraignant et se fait au détriment de l’ergonomie. Cependant, chaque petit geste qui est fait bloque une partie des empreintes que vous laissez et améliore votre quête d’anonymat et de sécurité.

    Je reste ouvert à la discutions, et je serai aussi intéressé de voir les solutions alternatives que vous proposeriez svp?

  9. Bonjour le mouton résilient.
    Je vois beaucoup de merci et je vais rajouter merci beaucoup.
    Le temps nécessaire pour rédiger un article aussi consistant et bienveillant: c’est un sacré boulot.
    Pour ma part, j’ai envie de mettre en œuvre certains des conseils prodigués (j’ai installé Brave entre autres) mais c’est un combat harassant.
    Rien que pour Brave, en réglant toutes les « sécurités » au max (pas de script, blocage de tous les cookies, des fingerprints etc..), je passe mon temps à les décocher site par site pour que je puisse y accéder.
    Quand, en plus, il faut désactiver une « combinaison » de sécurité (script + cookies pas exemple), ça devient lourd.
    Pour autant, la perspective qu’on pirate (comprendre « récolte ») mes données me rend dingue.
    Je bloque depuis des semaines sur leboncoin car je suis obligé de renseigner un n° de portable pour avoir accès à mon compte (j’ai réussi à faire sans jusqu’à maintenant) et j’avoue ne pas réussir à m’y résigner et j’enrage.
    Pourquoi, au nom de leur soi-disante, sécurité suis-je obligé de fournir mon n° de portable…
    La récupération du compte peut se faire avec d’autres moyens, mince !
    Et si je n’ai pas de portable ?
    Qui plus est, leboncoin a un comportement assez moyen avec nos données (https://www.pixeldetracking.com/fr/home/le-bon-coin-donnees-personnelles-rgpd): l’article est peut-être obsolète depuis 2020 mais sait-on jamais.
    Une chose qui me tarabuste c’est de savoir s’il est plus facile de bloquer les fuites grâce aux réglages du navigateur plutôt que de l’application Android elle-même.
    Si j’installe l’application leboncoin (je suis lourd avec eux mais difficile de faire sans…) et que je paramètre l’application en limitant les autorisations (c’est très limité en vrai à part l’accès à l’appareil photo, la localisation, le stockage et le téléphone…), je risque de ne pas pouvoir limiter grand-chose.
    Par contre, sauf erreur de ma part, si je passe par le site web de leboncoin, je peux certainement limiter beaucoup plus les données que tenterait le site de récupérer et d’envoyer à des partenaires (dont certains peu fiables) ?
    Bref, c’est un combat de tous les jours et je passe quand-même pour un parano.
    Merci encore pour le boulot et la somme de données utiles et intéressantes que vous avez distillées dans votre article.
    Cordialement.

    1. Merci pour les encouragements!
      Oui quand. on commence à mettre le nez dedans c’est révoltant. Et on passe effectivement pour un parano. Peut être que je le suis. C’est fou, le livre 1984 de George Orwell explique pourtant la dérive lente et vicieuse et le risque de ne plus avoir d’intimité… J’ai offert la BD à mes neveux pour essayer de planter des graines…
      Encore une fois beaucoup de sujets sont intéressants, mais l’époque est à l’information de surface, celle qu’on swipe après 30 secondes de lecture…

    2. Bonjour, je partage votre exaspération à donner un numéro de téléphone. La solution de Richmont est excellente. Une autre solution peut être une ligne Free à 2 euros et sa carte sim dans un ancien portable. Le tout coûte 24 euros par an, mais vous pouvez réserver ce mobile à ce seul usage et c’est intéressant d’avoir un portable de secours (quand je change de mobile, même si je les fais durer longtemps, l’ancien n’est jamais mort, je l’utilise donc comme portable de secours; on peut le stocker dans un autre endroit que le domicile, la voiture, par exemple).

  10. Permettez-moi de compléter (longuement) les informations fournies ici (qui sont assez complètes et plutôt correctes encore en juillet 2023) concernant les smartphones. Cela ferait un bon article, mais ça bouge beaucoup et ça devient rapidement obsolète.
    Préambule : Croire qu’on peut être invisible avec un smartphone est naïf (pour ne pas dire stupide). Vous avez rempli un formulaire avec plein de données personnelles pour souscrire un abonnement auprès d’un opérateur (avec paiement par CB), il sait QUI vous êtes. Mais il sait aussi toujours exactement OU vous êtes par triangulation depuis les antennes. Même quand vous éteignez votre téléphone (oui, oui, grâce aux batteries inamovibles de nos jours). Ensuite, quand vous allumez votre smartphone neuf, LA PREMIÈRE CHOSE qu’il va faire va être de capturer votre position GPS et tenter de la transmettre à Google et au fabricant du mobile. C’est imparable, à moins de NE PAS METTRE TOUT DE SUITE une carte sim mais d’utiliser un réseau wifi pour configurer (qui ne sera pas celui de chez vous, mais plutôt un réseau public : hotel, centre commercial, etc.). Après, on peut essayer de finasser, en remplaçant l’OS, etc. mais non, jamais les gouvernements des années 80-90 n’ont autorisé les opérateurs GSM à laisser n’importe qui avoir un téléphone tout en restant anonyme…C’est donc de la pub, du profilage et des data brockers qu’on tente de se protéger ici.
    Si vous vous connectez tous les soirs au wifi de votre domicile en rentrant chez vous, vous êtes facilement identifiable. Un smartphone est un espion. On ne peut que restreindre son action. Et le pire : Même si vous n’avez pas de smartphone sur vous, ceux des personnes avec qui vous passez la soirée vous espionne à votre insu. Le téléphone de vos amis vous écoute et peut permettre de vous identifier à la voix. Bref…
    1/ Choisissez Android. En matière de smartphones, Apple prétend sécuriser en fermant son écosystème. C’est surtout pour l’argent. Et techniquement, beaucoup de libertés sont possibles sous Android mais pas Apple. Apple n’est PAS, à mon avis, un bon téléphone pour un survivaliste. Samsung a la regrettable manie de doubler les applis Google sur ces téléphones, avec les siennes tout aussi invasives, je déconseille, malgré la qualité du matériel.
    2/ OPTION : Remplacer votre Android par une version plus « pure » : Si vous êtes geek, l’idéal est de choisir le mobile d’une marque qui autorise à « hacker » son téléphone (déverrouiller le bootloader = « jailbraker » sous Apple). Je l’ai fait depuis 2016 sur 3 générations de mobiles Xiaomi sans (trop) de difficultés, afin de remplacer complètement l’OS par LineageOS, un Android libre, dont la durée de vie et les mises à jour de sécurité dépassent les 4 ans, ce qui est bien mieux que le fabricant. Pas sûr que cela soit encore possible à l’avenir tant Google resserre les liens autour d’Android, pour faire comme Apple, mais à tenter. Attention !! L’opération n’est ni simple, ni bien documentée, ni rapide, ni sans risque. Remplacer l’OS permet cependant de supprimer toutes les applications préinstallées par le fabricant et l’opérateur. Paradoxalement, les smartphones de Google (Pixels) sont les plus faciles à hacker (afin d’aider les développeurs)! On peut même installer des versions d’Android SANS aucune appli Google, ni même les Google Services (qui sont le centre de l’espionnage systématique de Google et des éditeurs d’applications). Il y a beaucoup de contraintes à ne pas avoir le Google Play Store, mais on peut toujours trouver des applis alternatives sur https://www.f-droid.org, une source sure et fiable d’applications au format APK, ou encore utiliser Aurora Store, qui récupère la plupart des applis du Store de Google.

    Si vous ne voulez pas, si vous pouvez pas, il existe QUAND MEME des moyens de restreindre la Pieuvre Google, mais sachez que tant que les Google Services sont installés sur votre mobile, vous êtes espionné par Google.

    3/ IMPORTANT: Créez un compte Gmail UNIQUEMENT pour votre smartphone. Il sera différent de votre autre compte Gmail sur lequel vous recevez vos emails (Bien que, comme conseillé dans l’article, il est prudent de laisser tomber Gmail pour autre chose, voir plus bas).
    Avec ce compte (genre kikoulol2023@gmail.com), déjà, vous limitez le lien avec votre VRAIE identité. Google tente de faire passer toute notre vie dans un seul compte Google, mais il faut au contraire cloisonner votre vie pour échapper à sa surveillance. (Encore une fois, si vous vous connectez à votre wifi de la maison avec votre mobile ET votre PC pour lire vos Gmails, dites vous que Google relie les comptes via l’adresse IP de votre box internet/routeur wifi, sous forme de graphe social, qu’il relie aussi à tous les autres utilisateurs de la même box…
    4/ Ouvrez Google Play Store et téléchargez DuckDuckGo. C’est un navigateur qui allie grande simplicité et respect de la vie privée. Il offre d’autres services utiles, comme le blocage de l’espionnage des applis entre elles (!) et surtout la possibilité de vous créer un alias d’e-mail (une adresse kikoulo2023@duck.com, par exemple) qui sera reroutée vers la vraie adresse e-mail de votre choix. Ainsi, vous donnez votre adresse@duck.com à tout le monde, mais ils arrivent sur votre vraie boite sans que vos correspondants ne la connaissent.
    5/ Installez des applications libres et gratuites, qui ne vous espionnerons pas : Depuis duckduckgo, vous allez sur la page https://www.f-droid.org et télécharger l’application F-droid.apk puis vous l’installez (il faut autoriser DuckDuckGo à installer des applis inconnues). L’appli F-droid (qui est un Store d’applications libres) se mettra à jour en 5mn avec la liste des applis disponibles et ensuite vous pourrez téléchargez les applis suivantes (toutes gratuites sur F-droid) que j’ai sélectionné pour vous : Aegis (ou Authy) pour vos codes de doubles authentifications, Simple Calendra Pro pour remplacer l’agenda, Simple Keyboard (pour remplacer tout autre clavier, car un clavier, ça lit tout ce que vous tapez, de vos mots doux à vos codes secrets), Simple Gallery Pro (galerie photos), PDFdoc scanner (pour scanner des docs en PDF), Simple Camera (appareil photo qui ne géolabélise pas vos photos), K9 mail (pour remplacer Gmail), Newpipe (pour remplacer Youtube), VLC (lecteur medias), AntennaPod (pour vos podcasts), OpenDocument Viewer (lecteur de fichiers, Organic Maps (remplacer Maps et GPS), Simple file Manager (explorateur de fichiers très fourni), Simple Recorder (enregistreur vocal), Feeder (lecteur de flux RSS, pour remplacer Google News, à configurer flux par flux), Omninotes (pour remplacer Keep), PocketPlan notes (to do list, anniversaires), Simple Contacts (pour remplacer l’appli de contacts par défaut), Simple messages (SMS/MMS), ProtonMail (email chiffré), Signal (messagerie voire SMS/MMS chiffrés), Simple Composeur (appli téléphone) et pour finir Kdrive et Ksync (sur lesquels je reviendrai plus tard).
    6/ Vous pouvez ensuite supprimer ou désactiver TOUTES les applications de l’écosystème Google (ou autre, genre Facebook, parfois préinstallé) qui sont sur votre téléphone. Allez dans les Paramètres et dans le menu Applications, passez en revue toute la liste et faites le ménage. Profitez en pour vider le cache de données associé à chaque application supprimée/désactivée.
    7/ Paramétrez K9 mail pour recevoir/envoyez vos e-mails en entrant les paramètres de connexion de tous les comptes emails que vous utilisez sur mobile. Par exemple, votre adresse Gmail perso, laposte, hotmail, etc. C’est sur cette appli que vous lirez vos e-mails, et elle n’est pas liée au Compte Gmail de votre mobile (kikoulol2023@gmail.com).
    8/ Pour remplacer Gmail et Google Drive/Workspace, il n’existe qu’une SOLUTION GRATUITE (désolé, mais pCloud n’est plus gratuit depuis plusieurs années) et fiable : Ouvrez un compte e-mail sur https://mail.infomaniak.com, c’est un fournisseur Suisse (comme Proton). C’est déjà une bonne alternative pour remplacer Gmail/Google Drive et ses applis) sur votre PC, mais ils ont eu la bonne idée de créer Kdrive et Ksync. Kdrive synchronise vos fichiers et surtout vos PHOTOS depuis votre mobile dans le Cloud. Ksync, sert lui à synchroniser votre agenda (depuis Simple Agenda, cité plus haut) et vos contacts (depuis Simple contacts) moyennant une configuration pas aussi simple que celle des outils Google.
    9/ Passez en revue les autorisations de toutes vos applications. Vous verrez que les applis libres de F-droid, notamment la série portant le nom « Simple… » en demandent très peu, ce qui montre que les autres en demandent TROP.
    10/ Faites des sauvegardes de vos données, car beaucoup d’applis libres sont faites pour ne pas fonctionner avec le Cloud, ce qui l’avantage de ne pas être pisté, mais l’inconvénient de n’offrir aucune protection si votre portable est volé ou cassé, par exemple.
    L’appli SMS Import/Export sur F-droid, permet de sauvegarder vos messages, la fonction d’export native dans Simple Contacts, permet de sauver ceux-ci (sinon Ksync peut les restaurer depuis votre Compte infomaniak). ApkExtractor permet de sauver les applis au format apk dans un dossier de votre téléphone, mais PAS de sauver leurs données. Mais chaque application permet en général de sauver ses paramètres, donc faites le tour des options.
    Tous ces fichiers de configuration ou données peuvent ensuite être sauvés dans le Cloud via Kdrive (15 go gratuits et 20Go pour la boite Kmail).
    11/ Dernier conseil: Prenez le temps de paramétrer toutes ces applis, apprenez à les connaître, afin de les adapter à votre usage et aussi de comprendre leurs atouts et leurs faiblesses. Enfin, vérifiez de temps en temps vos paramètres et suivez l’actualité pour voir si d’autres applis fonctionnent encore mieux !

    Quand vous en êtes là, vous avez déjà faits tellement plus que vos contemporains, que vous passez sous bien des radars. Bien sûr, ce n’est pas parfait (comme rien dans ce monde). Et si vous installez les applis les plus invasives, comme les réseaux sociaux (tiktok, instagram, whatsapp, Facebook, Messenger, etc.) votre vie privée sera toujours exposée.
    Mais des alternatives existent : La plus importante est d’utiliser le Navigateur DuckDuckGo plutôt qu’une appli installée. C’est plus lent, c’est même parfois impossible avec certains services comme whatsapp (pourquoi, à votre avis ? pour vous imposer une appli qui vous espionnera, bien sûr!).

    Les applications que j’ai listées sont plus simples que les versions des géants du web et parfois mieux intégrées. Certaines font mieux, parfois. Mais vous ferez plus que l’essentiel : Vous utiliser votre smartphone pour communiquer, vous informer, vous organiser et même voyager (Organic Maps s’appuie sur les cartes OpenStreetmaps du monde entier, téléchargeables en local, gratuitement, pour vous guider même sans réseau. L’activation du réseau permet d’avoir plus de détails quand on zoome sur une zone et trouver des restaus, stations services, etc.
    Mais vous ne gérerez plus tous les aspects de votre vie à travers votre mobile et pour satisfaire votre égo en postant une pseudo vie de mytho matérialiste à vos « ami(e)s ».

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mouton Résilient: Survivalisme, autonomie, low-tech

Vivre mieux dès maintenant et se préparer sereinement, c’est possible. Mouton-Résilient vous guide vers une résilience optimale en simplifiant des principes de survivalisme pragmatique.

S'inscrire à la newsletter

Astuces exclusives, nouveautés et
pertinence au rendez-vous !

Mouton Résilient sur Facebook Mouton Résilient sur Instagram Mouton Résilient sur Youtube Mouton Résilient sur Pinterest Mouton Résilient sur Odysee Mouton Résilient sur Telegram

© Mouton Résilient 2019-2024  -   Plan de site  -   Contact & newsletter  -   Partenaires  -   Politique de confidentialité

Success message!
Warning message!
Error message!