Notre vie privée en ligne est quelque chose dont nous devrions tous nous soucier, en particulier les informations que nous révélons sur nous-mêmes sans le savoir.
En supposant que vous ne faites rien d'illégal, il n'y a rien de mal en soi à protéger vos données personnelles et vos habitudes de navigation. La confidentialité n'est pas seulement un problème pour les célébrités.
En fait, il est beaucoup plus probable que votre vie privée soit compromise par les agences de publicité que par quiconque. D'une simple recherche Google à pratiquement n'importe quel site Web financé par la publicité, votre comportement de navigation peut être suivi pour déterminer les publicités sur lesquelles vous êtes le plus susceptible de cliquer.
Heureusement, il existe de nombreuses façons d'empêcher cette surveillance. Nous allons vous montrer certaines des meilleures options, des astuces simples aux solutions plus hardcore qui peuvent vous protéger de presque toute surveillance.
Twitter aurait été piraté en juin 2016, 32 millions d'identifiants de connexion étant proposés à la vente sur le dark web. Bien qu'il ait forcé un certain nombre d'utilisateurs à réinitialiser leurs mots de passe, Twitter a soutenu qu'il n'avait pas été piraté et que ce qui s'est probablement passé, c'est que les gens ont été négligents avec leurs mots de passe - par exemple en utilisant le même mot de passe pour plusieurs sites différents.
Un porte-parole de Twitter nous a déclaré que "nous sommes convaincus que ces noms d'utilisateur et informations d'identification n'ont pas été obtenus par une violation de données Twitter - nos systèmes n'ont pas été violés. En fait, nous nous efforçons de protéger les comptes en vérifiant nos données par rapport à ce qui été partagé à partir d'autres fuites de mots de passe récentes. "
Si Twitter était piraté, il ne serait certainement pas seul. Un mois avant le piratage de Twitter, 32 millions de comptes d'utilisateurs pour le site Web de réseautage professionnel LinkedIn étaient proposés à la vente en ligne. Un piratage de Dropbox en août 2016 a également entraîné la fuite de 68 millions de mots de passe sur le Web.
À la lumière de cela, nous avons mis à jour ce guide avec quelques premières étapes pour vous assurer que vous êtes protégé en ligne, avant d'entrer dans des techniques plus avancées.
Mot de passe de protection
La première règle pour vous protéger en ligne est de vous assurer que vous avez des mots de passe difficiles à deviner, qui, idéalement, seront uniques pour chaque site Web auquel vous vous connectez. Si vous utilisez le même mot de passe pour toutes vos connexions, quelqu'un pourrait avoir accès à l'un de vos comptes, puis il pourrait également accéder à tous vos autres.
Graham Cluley, expert en sécurité, a un conseil utile sur les personnes qui craignent qu'il soit difficile de se souvenir d'avoir plusieurs mots de passe compliqués.
"Je recommande aux utilisateurs d'utiliser des gestionnaires de mots de passe dédiés pour se souvenir de leurs mots de passe pour eux, et ceux-ci peuvent également être utilisés pour créer des mots de passe uniques et difficiles à déchiffrer pour renforcer la sécurité."
Ces gestionnaires de mots de passe - tels que KeePass - stockent tous vos mots de passe dans un coffre-fort numérique crypté auquel vous pouvez accéder avec un mot de passe principal. Le coffre-fort peut être stocké sur votre ordinateur ou sur un lecteur amovible comme une clé USB afin que vous contrôliez vos données. Lorsque vous cliquez sur une entrée, vous pouvez automatiquement copier les mots de passe dans le presse-papiers et les coller dans la zone de mot de passe sur le site.
- Comment se protéger en ligne en 2017
Keepass est également livré avec un générateur de mots de passe qui peut créer des mots de passe complexes et presque incassables pour vos comptes.
Consultez nos meilleurs gestionnaires de mots de passe pour découvrir ceux que nous pensons être les meilleurs pour vous protéger en ligne.
Utilisez la vérification en deux étapes
Dans la mesure du possible, vous devez utiliser la vérification en deux étapes pour aider à améliorer la sécurité de vos informations de connexion. La vérification en deux étapes (également appelée authentification à deux facteurs) rend plus difficile pour quelqu'un d'accéder à vos informations de connexion en vous obligeant à fournir deux éléments d'authentification pour vous connecter.
La version la plus populaire de ceci implique que vous fournissiez votre mot de passe, ainsi qu'un code de vérification envoyé à votre smartphone. D'autres méthodes incluent les codes PIN générés par un appareil physique.
Tous les services et sites Web ne prennent pas en charge la vérification en deux étapes, mais un nombre croissant le fait, vous devez donc vous assurer d'activer cette fonctionnalité lorsque vous le pouvez.
Consultez nos guides sur la façon d'ajouter une sécurité supplémentaire à votre identifiant Apple et comment renforcer la sécurité de votre compte Google pour des explications sur la façon d'activer l'authentification en deux étapes avec ces services populaires.
Contrairement à Google, DuckDuckGo ne garde pas un œil sur vos recherches sur le WebNavigation anonyme
La confidentialité en ligne a tendance à faire la une des journaux avec des histoires de gouvernements espionnant les citoyens. Mais si la surveillance par l'État est indéniable, la première invasion de votre vie privée est plus susceptible de provenir d'une recherche Google. Bien qu'apparemment anonyme, Google a l'habitude de suivre vos recherches afin de vous bombarder de publicités personnalisées.
En revanche, un moteur de recherche tel que DuckDuckGo génère des résultats de recherche impartiaux sans profilage ni suivi utilisateur supplémentaire.
Passer à un moteur de recherche moins commercial vous aidera certainement sur la voie de l'anonymat, mais après avoir visité quelques sites Web, vous recevrez inévitablement des cookies.
Ces petits fichiers texte sont généralement des moyens parfaitement légitimes pour les sites Web d'enregistrer des éléments, tels que des éléments fréquemment consultés, afin qu'ils apparaissent lors de votre prochaine visite. Mais les cookies peuvent facilement vous détourner…
Les cookies de suivi sont plus invasifs et compilent des enregistrements des habitudes de navigation et des détails personnels afin que l'hébergeur de cookies vous cible avec des publicités spécifiques.
Depuis 2011, la législation de l'UE et des États-Unis a accru la sensibilisation aux cookies en exigeant que les sites Web affichent des bannières de notification de la page d'accueil que vous ne pouvez pas manquer, mais ce n'est vraiment qu'un signe de tête au respect de la confidentialité.
Une tentative plus prometteuse pour garder votre navigation moins traçable est l'en-tête HTTP Do Not Track, désormais intégré dans tous les navigateurs Web courants. Lorsqu'ils sont activés, les sites Web sont priés de ne pas utiliser de cookies de suivi.
Cependant, le mot clé est «demandé», car si Ne pas suivre peut être excellent en théorie, la fonctionnalité ne peut pas réellement empêcher les sites Web et les annonceurs de vous suivre.
Il n'y a pas de loi pour dire qu'ils ne peuvent pas ignorer complètement une demande DNT, cependant tous les sites enregistrés dans l'UE doivent avoir votre consentement avant de stocker des cookies de suivi.
Nettoyez l'ardoise
En fin de compte, c'est à vous de rester anonyme. Effacer simplement le cache de votre navigateur et les cookies via les paramètres de votre navigateur est un bon début.
Vous pouvez également utiliser un logiciel de nettoyage tel que CCleaner pour supprimer les cookies, les fichiers Internet temporaires et divers autres restes Web de plusieurs navigateurs en une seule fois.
Affaire privée
Une fois que vous avez une table rase, continuez ainsi en utilisant des modes de navigation privés pour garder vos intérêts secrets. Il peut s'agir de la fonctionnalité InPrivate de Microsoft, du mode de navigation privée de Firefox ou de la navigation privée dans Chrome.
Ils font tous un très bon travail pour empêcher les cookies de suivi curieux de créer un camp sur votre ordinateur. Mais même sans passer en mode de navigation secrète complète, les gros navigateurs vous permettent également de bloquer les cookies tiers, et bien que cela ne crée pas une barrière impénétrable, c'est plus efficace qu'une requête Do Not Track.
Un autre moyen simple de reprendre le contrôle de votre anonymat sur Internet consiste à exploiter les extensions de navigateur pour éliminer les failles de confidentialité. Le contenu Web actif tel que Java, Flash et Silverlight peut être utilisé pour obtenir des informations système à votre insu et rassembler diverses habitudes de navigation.
Les scripts automatisés peuvent également représenter des risques de sécurité potentiels, c'est pourquoi il est bon de contrôler exactement ce que le contenu Web peut et ne peut pas exécuter.
Les extensions de navigateur telles que NoScript pour Firefox et ScriptSafe pour Chrome vous permettent de faire exactement cela, en bloquant tout le contenu Web actif et en demandant votre approbation avant de le laisser s'exécuter. Au début, ces extensions peuvent être ennuyeuses, mais plus vous les utilisez, plus elles sont intelligentes et moins intrusives.
Avec une simple extension de navigateur comme Disconnect, vous pouvez voir qui vous suit et les bloquer. Le mode de navigation privée de Firefox utilise automatiquement la liste des cookies de suivi de Disconnect pour vous protéger.Repérez les espions
Même lorsque le suivi Web est légitime, le fait qu'il se déroule à votre insu n'inspire pas beaucoup de confiance.
Ne serait-ce pas génial si vous pouviez voir exactement qui essaie de se faufiler des informations sur vous afin que vous puissiez les arrêter dans leur élan? Eh bien, c'est exactement ce que font des extensions telles que Ghostery et Disconnect. Les deux sont disponibles pour Firefox et Chrome. Ghostery est également désormais disponible pour Microsoft Edge.
Avec un simple bouton de navigateur, vous pouvez voir une liste d'organisations actives de publicité, d'analyse et de suivi des médias sociaux sur une page Web actuelle. Vous pouvez même contrôler ceux qui peuvent collecter des informations sur votre session de navigation. Les deux extensions sont faciles à utiliser et beaucoup moins gênantes que les bloqueurs de scripts.
Contrairement aux modes de navigation privée, qui empêchent simplement les organisations de suivi de laisser des cookies, ces extensions peuvent en fait les empêcher de vous surveiller. Beaucoup plus efficace. Cependant, ce n'est pas nécessairement parce que votre navigateur est verrouillé que votre système est sécurisé.
Tout logiciel malveillant déjà présent sur votre PC peut toujours vous espionner, et le téléchargement imprudent du mauvais fichier zip, exécutable ou même PDF peut transmettre vos informations personnelles à des destinataires involontaires.
Cryptage des e-mails
Les pièces jointes aux e-mails ne sont pas le seul moyen de compromettre votre confidentialité. Votre correspondance par e-mail écrite est également loin d'être anonyme.
Lorsque Gmail a été lancé en 2004 avec une limite de stockage de 1 Go, Google ne souhaitait pas commercialiser comment cette capacité était financée. En effet, Google analysait et analyse toujours le contenu des e-mails afin de vous cibler avec des publicités personnalisées, et Yahoo est à la hauteur des mêmes astuces.
Heureusement, les moyens de garantir la sécurité de votre courrier électronique ne manquent pas. Si vous êtes sérieux au sujet de l'anonymat des e-mails, des fournisseurs tels que Hushmail proposent un cryptage intégré des e-mails PGP et aucune publicité.
La plupart des entreprises prétendront qu'en envoyant un e-mail à une autre personne utilisant le même site, tel que Hushmail, votre message sera automatiquement chiffré lorsqu'il est envoyé et déchiffré lorsqu'il est lu. Ils peuvent même prétendre que même leurs propres employés ne peuvent pas lire vos e-mails.
Néanmoins, si vous stockez vos clés de cryptage privées sur le serveur de messagerie de l'entreprise, vous devez faire preuve de confiance. Premièrement, la société est honnête et deuxièmement, vos clés ne seront pas volées par des pirates informatiques ou remises aux forces de l'ordre. Hushmail est un excellent exemple, car en 2007, Hushmail s'est conformé à une ordonnance d'un tribunal américano-canadien de remettre 12 CD de courriels de trois comptes Hushmail au FBI.