ANONYMAT

Top 5 navigateurs anonyme français

La navigation sur internet est une source d’exposition de ses données personnelles à des utilisations commerciales, abusives voire malveillantes. C’est pourquoi de nombreux éditeurs de logiciels se sont intéressés à la protection de la vie privée des utilisateurs d’internet en développant des logiciels qui permettent de naviguer de façon plus ou moins anonyme, ou de se protéger contre les activités du marketing digital (profiling marketing notamment).

Découvrez quels sont les principaux navigateurs anonyme français et pourquoi je pense que TOR en ce moment le meilleur navigateur pour surfer en anonymat sur le Web.

Tor Browser

Tor Browser est un navigateur internet permettant d’utiliser internet via le réseau parallèle anonyme Tor.

C’est le plus haut niveau d’anonymat possible lorsqu’on navigue sur internet. Tor Browser a été développé à partir du navigateur Firefox mais navigue sur internet en utilisant le protocole de routage oignon. Le fonctionnement de ce protocole ne permet pas à un site internet visité d’être au courant de votre adresse IP.

Parce que ce navigateur permet notamment d’accéder au darknet, il pâtit d’une mauvaise image auprès du grand public, car soupçonné de favoriser les activités illégales, le piratage notamment.

Télécharger Tor Browser

Brave

Brave est un navigateur open-source qui a pris en compte de manière native la protection des données des utilisateurs. Ce navigateur internet permet de naviguer de manière plus sûre en bloquant les publicités, les cookies et les trackers publicitaires.

Il a une utilité pour se rendre anonyme au regard de la protection des données de navigation : les entreprises de marketing digital ne pourront pas enregistrer vos différents navigations et les associer à un profil pistable et exploitable à des fins publicitaires.

En revanche, le navigateur Brave ne vous permet pas de naviguer de manière anonyme : les sites consultés ont connaissance de votre adresse IP.

Télécharger Brave

Firefox

Firefox propose nativement un mode de navigation dit « privée ». Le mode de navigation privée est une fonctionnalité qui vide le cache des cookies, traqueurs à chaque nouvelle fenêtre de navigation privée fermée.

Dans ce mode de navigation, les différents sites internet ne peuvent pas constituer d’historiques sur le long terme de vos différents navigation, ce qui évite à l’utilisateur d’être profilé sur internet par les entreprises de marketing digital.

Ce navigateur internet, offre aussi la possibilité d’embarquer de nombreuses extensions bloquant cookies, publicités, traqueurs publicitaires, ou sites particuliers. Parmi ces extensions, citons le bloqueur de publicité Adblock, l’anonymiseur d’adresse IP AnonymoX, le bloqueur de mouchards Ghostery etc.

Télécharger Firefox

Epic broswer

Epic broswer est un navigateur web centré sur le respect de la vie privée. Il a été développé par Hidden Reflex à partir du code source de Chromium.

Son interface est très proche du célèbre Google Chrome car il se base sur la même architecture, mais contrairement à ce dernier, il chiffre les navigations, bannit les cookies et les trackers, empêche les pubs de s’afficher, et fait passer les recherches sur Google par un proxy.

Lors de la navigation, le minimum de données sont momentanément conservées. Epic a supprimé toutes les fonctions de suivi de Google (Googletracking) et empêche tout suivi des utilisateurs par les sites visités.

Télécharger Epic Browser

Serveur proxy personnel

Un serveur proxy crée un bouclier entre votre ordinateur et l’extérieur. Il s’agit d’un logiciel dont la fonction est de protéger l’ordinateur des attaques externes.

Parmi les moyens de protection, les proxy peuvent cacher l’adresse réelle de l’utilisateur en s’intercalant entre l’utilisateur et le site visité.

Il existe également des proxy qui sont disponibles en ligne sur internet par le biais de sites internet qui jouent le rôle d’intermédiaires : ce sont les sites anonymiseurs. Il existe de nombreux sites anonymiseurs dans le monde. Ces sites sont utilisés à des fins de contournement de la censure dans les pays qui la pratiquent.

Les VPN

Un VPN (pour virtual private network) est un logiciel qui permet de connecter l’utilisateur au site visité en isolant la connexion et son contenu du reste du réseau internet afin de les mettre à l’abri des regards indiscrets. Cela permet notamment de payer sur internet de manière sécurisée.

La plupart des serveurs VPN sont payants : ils demandent des investissement en matériel de la part des entreprises qui proposent ce service. Cependant il en existe quelques uns qui offrent un service VPN gratuit pour un montant limité de données. Parmi ces VPN gratuits, on trouve Windscribe qui a le mérite d’être gratuit et très simple d’utilisation.

ANONYMAT

PC virtuel sous Windows ou Linux en une minute

Si vous cherchez à créer un PC virtuel rapidement et facilement,  il existe un service nommé SADD qui devrait vous plaire.

SADD (Scalable Anonymous Disposable Desktop) est un site amusant qui vous donne accès à une machine virtuelle sous Windows ou Kali Linux gratuitement pendant 15 minutes.

Le temps de tester un logiciel Windows ou un script Linux, de tenter une manipulation hasardeuse ou de naviguer via TOR puisque le logiciel est installé de base dans la version payante.

Pas de téléchargements, pas de logs, pas d’historique, les utilisateurs n’ont pas besoin d’entrer d’informations personnelles les concernant pour utiliser ce service. Il ne doivent pas non plus télécharger de programmes externes. SADD.IO est accessible depuis votre téléphone, votre ordinateur portable via un simple navigateur web.

Comment avoir un PC Virtuel avec SADD ?

1) Accédez au site Web SADD.IO. Cliquez sur le bouton «Lunch» puis choisissez entre linux et Windows. Entrez  « Access Token » que vous devriez le recevoir par mail.

2) Une machine virtuelle (VM) est généré et routé via Tor. L’utilisateur peut alors contrôler ce bureau comme s’il s’agissait de son propre ordinateur.

3) À la fin de la session utilisateur, la machine virtuelle est détruite.

Enfin si vous êtes soucieux de votre vie privée et vous naviguer de temps à autre sur le darknet, SADD vous donne une grande anonymat et un moyen de surfer via Tor, sans laisser de traces. C’est un service sympa à mettre dans vos favoris.

ANONYMAT

Big Data Définition : c’est quoi ?

Le mot Big Data est de plus en plus utilisé, parfois à l’excès et parfois dans des situations où il n’y a pas lieu. Alors qu’est-ce que le Big Data ? Pourquoi est-ce si précieux pour les entreprises ? Quels sont les enjeux de toutes ces données et pourquoi est-ce un si gros business ?

Autant de questions auxquelles nous allons répondre pour vous donner une vision claire et précise du Big Data.

Big Data définition

Le terme, que l’on peut traduire en français par “Mégadonnées”, est apparu au début des années 2000. A l’époque, Internet explosent et commencent à prendre de plus en plus de place dans nos vies. Les échanges entre les utilisateurs et ces technologies vont bon train et le nombre de données à stocker est exponentiel. L’ensemble de ces données numériques créées par la technologie composent le “Big Data”.

Les entreprises ont accès à tout un tas d’informations à partir du moment où un internaute navigue sur leur site. Ces données peuvent aussi s’acheter pour bénéficier d’informations extérieures.

Qu’elles soient personnelles ou professionnelles, chaque interaction avec un site internet, chaque message posté sur les réseaux sociaux, chaque recherche… crée de la Data.

La data est une information qui est stockée dans les abysses du net et décryptée par des Data Analyst spécialisés dans la lecture de données de masse.

Le Big Data permet aux entreprises une nouvelle approche de leur business. Cette approche basée sur l’analyse des données leur permet de mettre en place de nouvelles techniques pour que le prospect devienne client et s’engage avec l’entreprise. Le Big Data aide les entreprises à mieux connaître les internautes et à mieux répondre à leurs attentes.

Pour mieux comprendre le Big Data : le principe des 3 “V”

Pour décrire le principe du Big Data, l’analyste Doug Laney a définit le modèle des 3 “V” : Volume, Vitesse et Variété.

  • Le Volume représente la masse de données générées. Les entreprises, avec des offres de plus en plus globales, attirent énormément de trafic et cumulent donc des téraoctets de données.
  • La Vitesse décrit la capacité de l’entreprise à capter les données. Certains systèmes ne permettent des analyses qu’après plusieurs heures quand d’autres permettent une analyse en temps réel. La réactivité de l’entreprise s’en trouve forcément modifiée.
  • La Variété des données est le dernier élément. Les bases de données sont désormais en mesure de traiter des données numériques, des données textuelles, des géo-localisations, des types de connections, etc..

Les enjeux du Big Data

Le Big Data représente évidemment un énorme enjeu économique et commercial.

Pour les entreprises c’est une manière de mieux répondre aux attentes du consommateur en analysant ces données.

Par un travail main dans la main des différents corps de métiers, les données analysées permettent d’améliorer l’expérience utilisateur.

L’abondance de ces données permet des chiffrages précis et cohérents, qui eux mêmes permettent de réagir rapidement face aux tendances pour adapter son offre.

Connaître son client est l’un des principaux challenge pour une entreprise. L’optimisation du traitement des données est par conséquent un poste de dépense de plus en plus important au sein de l’entreprise.

Mais attention, l’utilisateur de son côté devient très sensible aux informations collectées par les différentes technologies. Il est même rebutant à l’idée d’avoir ses faits et gestes épiés sur le net.

Assurer à l’utilisateur une sécurité optimale et une protection de ses données est un enjeu majeur pour tous les acteurs du net s’ils veulent garder la confiance de leurs utilisateurs.

ANONYMAT

Créer une adresse email jetable et anonyme en moins d’une minute

Lors de l’inscription à un site, une adresse email valide est souvent requise pour l’envoi d’un e-mail de confirmation. Mais dans de nombreux cas, le premier envoi est suivi d’autres qui sont cette fois-ci des messages publicitaires. Alors comment faire pour éviter la pollution de notre boîte mail principale ?

C’est simple, Il existe des services gratuit qui nous fournissent une adresse email jetable valide pendant un certain temps afin que nous puissions l’utiliser sur un site qui nous demande une adresse email valide lors de notre inscription.

Pour cela je vous propose 5 sites qui vous permettent de créer une fausse adresse mail temporaire. Ils vous permettent également d’envoyer un email anonyme:

  • Yopmail propose des adresses emails publiques disponibles et accessibles sans création ni mot de passe
  • Trashmail redirige les mails vers votre adresse réelle. Quand la limite des transferts est atteinte, l’adresse courriel de Trashmail sera effacé automatiquement.
  • Jetable.org vous offre une adresse email qui transfère vers votre adresse e-mail habituelle tous les mails qu’elle reçoit pendant une heure, un jour, une semaine ou un mois.
  • Stop My Spam vous offre un email temporaire jetable. Dés sa création, transfére vers votre adresse email habituelle tous les mails qu’elle reçoit.
  • FilzMail propose au choix une redirection ou des adresses emails jetables publiques.

Voila c’est tout. Oui je sais, il existe beaucoup d’autres services mais je vous ai donné les plus fiables et que j’ai utilisé personnellement ! 😉  Sinon si vous avez d’autres services fiables n’hésiter pas à les partager avec nous dans un commentaire.

ANONYMAT

Opera, un navigateur tout neuf avec VPN gratuit

En Avril 2019, Opera annonce une nouvelle mise à jour majeure pour son navigateur. Son nom: Reborn 3. Avec cette version, les développeurs ajoutait à son navigateur un VPN tout neuf performant, rapide et gratuit.

C’est le seul navigateur à ce jour intégrant un service VPN gratuit qui ne nécessite aucun abonnement, ou extension supplémentaire.

Pour rappel, un VPN permet de chiffrer vos communications internet, par des serveurs qui font le pont entre les sites visités, et l’utilisateur final.

Forcément, le VPN gratuit d’Opera n’offre pas autant de possibilités qu’une version payante. Vous n’aurez par exemple le choix qu’entre 3 zones de connexion: Europe, Amérique et Asie.

Après avoir fait un NordVPN test avec le VPN Opera, la version 2019 de ce dernier se montre plus rapide que l’ancien, notamment sur les zones Europe et Amérique.

La connexion asiatique souffre encore de nombreuses latences. Il est très compliqué, de regarder un film dans son intégralité.

Autre point, alors que NordVPN offre un VPN qui s’installer sur tous vos appareils (iOS, Android, Mac ou Windows), vous ne pourrez utiliser le VPN Opera que si vous naviguez sur son navigateur. Il s’agit là d’un moyen pour attirer des utilisateurs face à Chrome, Safari ou Firefox.

Il faut noter également que ce VPN ne garantit pas un anonymat total. Tout ce que vous faites sur Opera est transmis au serveurs d’opera. Mais la société à promis qu’aucune donnée d’activité ne sera collectée et qu’il n’y aura pas de système de monétisation intégré.

Comment activer le VPN Opera ?

  • Tout d’abord télécharger la dernier version Opera. Une fois sur la page d’accueil d’Opera, rendez-vous dans Menu -> Paramètres -> Vie privée.
  • Faites défiler jusqu’a tomber sur l’onglet VPN et activez-le. Notez que la vitesse de votre trafic peut être légèrement altéré.

    VPN Opera sous Windows

  • Ceci fait vous pouvez apercevoir dans la barre de recherche un bouton VPN, cliquez dessous pour choisir votre emplacement. de connexion.

Et sur Android ?

Utilisateur d’Opera sur Android , vous serez ravi d’apprendre que le VPN est également disponible sur vos mobiles.

Il suffit de télécharger l’application Opera pour Android, de vous rendre dans les paramètres sur navigateur et d’activer le VPN.

Opera pour Android

Il est possible comme sur PC de choisir un emplacement de connexion (Europe Amérique et Asie).

Je vous conseille de rester sur le réglage optimal pur éviter toute perte de connexion. Vous pourrez aussi profiter d’n bloqueur de PUB, un portefeuille de cryptomonnaie et mode d’économie de données.

ANONYMAT

Les différents types de proxy

En général, le proxy est un ordinateur faisant office de passerelle entre un poste client et Internet.

Un serveur proxy permet de faire le cache des pages les plus demandées pour accélérer le web, d’échapper certains filtres HTTP et aussi de naviguer de façon anonyme.

Nous avons déjà vu, c’est quoi un proxy et comment bien l’utiliser et cette fois-ci nous allons nous intéresser sur les différents types de proxy.

  • Proxy transparent

Proxy transparent ( Transparent proxy ) laisse passer votre adresse IP et signale que vous utilisez un proxy. On peut connaître votre véritable adresse IP sans aucun problème, car elle est stockée dans l’en-tête HTTP nommé REMOTE_ADDR.

  • Proxy anonyme

Proxy anonyme (anonymous proxy), masque votre véritable adresse IP, les vAriables REMOTE_ADDR et HTTP_VIA possèdent l’adresse IP du proxy, mais vous n’êtes pas entièrement anonyme, car on peut retrouver votre adresse IP dans l’en-tête HTTP nommé HTTP_X_FORWARDED_FOR.

  • Proxy hautement anonyme

Proxy hautement anonyme (high anonymously), vous rend totalement anonyme puisqu’il fait croire au site que vous visitez, que l’adresse IP que vous utilisez est bien la votre. Aucun en-tête HTTP ne possède votre adresse IP, l’anonymat est donc garanti. Il s’agit là du proxy le plus intéressant. 🙂

Tester le degré d’anonymat d’un proxy

Pour savoir si un proxy est totalement anonyme, vous pouvez utiliser du code PHP.
Pour cela, créer un nouveau document texte avec Notepad ou autres et écrire le code ci-dessous:

$myip = trim($_GET[‘myip’]);

if(empty($myip)) {

echo « SVP entrez votre adresse IP origine ». »n »;

}
else if (($_SERVER[‘REMOTE_ADDR’] == $myip) ||
($_SERVER[‘HTTP_X_FORWARDED_FOR’] == $myip)) {

echo « Le proxy n’est pas anonyme ». »n »;

}
else {
echo « Le proxy est Anonyme ». »n »;
}

Puis enregistrez le fichier sous : monscript.php

Il suffit maintenant de l’uploder sur un serveur web Apache et de tester votre proxy comme suit :

www.monsite.com/monscript.php?myip= votre adresse IP originale

Comme vous avez pu le voir dans les lignes de code, on récupère l’adresse IP et on la compare avec les vAriables REMOTE_ADDR et HTTP_X_FORWARDED_FOR.

ANONYMAT

Quels sont les dangers du Cloud ?

Le cloud computing, est une technologie qui prend de plus en plus d’ampleur dans les entreprises, et qui attire de plus en plus de monde.

Le grand public l’utilise depuis longtemps sans le savoir. Quand on utilise Gmail, yahoo ou autre, on fait du cloud.

Le cloud , c’est accéder à des ressources informatiques qui sont quelque part, à travers internet. Au lieu de passer par un ordinateur local pour accéder à des ressources informatiques, on passe tout simplement par les nuages virtuels de l’informatique dématérialisée où sont branchés des ordinateurs en réseau.

Cette technologie est vue comme une évolution majeure par certains analystes et comme un piège marketing par Richard Stallman entre autres.

Le but de cet article est de mieux comprendre les dangers du cloud computing

  •  Perte de données/fuites

Le risque de perte de données augmente dans le cloud. Plus que la suppression accidentelle ou la fermeture total du service ou encore la simple perte d’identifiants peut bloquer l’accès à ses documents personnels. Nous savons tous que le risque zéro n’existe pas.
L’affaire Megaupload est ici exemplaire des dangers du cloud, un seul juge a pu avec un simple jugement de faire tomber un service mondial avec toutes les données des utilisateurs inscrits.

  • Piratage et vol de donnés

Le Cloud a facilité le travail des pirates. Auparavant, pour accéder à des données sensibles, il fallait s’introduire dans un réseau d’entreprise ou sur l’ordinateur d’un particulier. Maintenant si un pirate parvient à récupérer vos identifiants d’authentification, il pourra manipuler vos données, espionner vos activités et vos transactions, renvoyer de fausses informations et renvoyer vos clients vers des sites illégitimes.

  • La confidentialité:  avec le nuage, rien ne vous appartient

Les entreprises et les individus perdent le contrôle direct sur leurs données en les confiant à des serveurs tiers.
Il arrive que les fournisseurs de cloud computing, d’utiliser vos données pour une usage non prévu par le contrat (action marketing, location de fichiers, etc.)

Il y a un an, le service d’hébergement de fichiers Dropbox était visé par une plainte aux USA sur la confidentialité réelle des données. Le chiffrement était censé brouiller les fichiers grâce à une clé connue seulement de l’utilisateur. Il s’est avéré que cette clé était également connue de Dropbox.

Steve Wozniak

Steve Wozniak, cofondateur d’Apple avec Steve Jobs, a déclaré : « Cela me tracasse vraiment que tout passe dans le nuage, je crois que ça va être épouvantable. Je pense qu’il va y avoir des problèmes horribles dans les cinq prochaines années ». Il a également dit « Avec le nuage, rien ne vous appartient. Moi, j’aime savoir que les choses sont à moi. Beaucoup disent ‘Oh ! c’est dans mon ordinateur !’, mais plus on transfère dans le nuage, moins on garde le contrôle. »

  • Collaboration avec la justice

Une architecture en cloud computing ne doit pas empêcher de répondre aux ordres de la justice, que ce soit pour des raisons fiscales ou d’ordre juridique et la localisation des données dans plusieurs pays à la fois, implique la soumission aux différentes législations des pays dans lesquels se trouvent les data-center .

Par exemple, les Etats-Unis permet légalement au gouvernement américain d’inspecter toute donnée localisée sur son territoire dans le cadre de sa lutte anti-terroriste.

ANONYMAT

Prism, le logiciel qui utilise le gouvernement américain pour vous surveiller

Il y a quelques jours Edward Snowden, l’ancien collaborateur de la CIA à révélé l’existence d’un programme de surveillance nommée Prism.

Suite à ces révélations, le quotidien britannique The Guardian affirme, que la NSA dispose d’un accès direct aux données hébergées par les géants américains des nouvelles technologies, parmi lesquels Google, Facebook, YouTube, Microsoft, Yahoo!, Skype, AOL et Apple. Barack Obama le présente comme un outil de lutte antiterroriste.

Prism, c’est quoi ?

PRISM, est un programme de surveillance électronique mise en place par les états-unis pour suivre l’activité de chaque internaute. PRISM permet à la NSA de collecter des renseignements auprès des sociétés Internet disposant d’une base de données personnelles importantes, Le programme permet au gouvernement américain d’accéder aux données des utilisateurs étrangers qui utilisent des services comme Google, Facebook et Yahoo.

Mais comment Prism fonctionne vraiment ?

Avec Prism, la NSA peut se connecter directement aux serveurs de Microsoft, google, facebook, paltalk,youtube,aol,skype et apple à travers une backdoor qui leur permet de voir toutes les informations des internautes.

Le système Prism collecte courriels, fichiers, photos, le contenu des communications audio et vidéo par internet, des informations sur les réseaux sociaux et des événements comme la connexion à certains sites.

PRISM_Collection_Details
Une fiche d’information sur le programme NSA, acquise par le Guardian, dit: «L’outil permet aux utilisateurs de sélectionner un pays sur une carte et visualiser le volume de métadonnées et de sélectionner des détails sur les collections contre ce pays.”

Prism_slide_2

Ashkan Soltani, un chercheur sur la vie privée et consultant indépendant, en collaboration avec un autre chercheur, surnommé « semipr0, » ont réalisé une infographie qui définit proprement comment PRISM pourrait fonctionner:

prism2

Après la collecte vient l’exploitation de ces données et pour ça, les agences gouvernementales américaines disposent d’un outil baptisé Boundless Informant qui permet de parcourir visuellement ces (meta)données collectées.

k-bigpic
La surveillance dans l’énorme quantité d’informations recueillies se fait par l’intermédiaire de mots clés qui déclenchent une analyse complète de tous les échanges des personnes ainsi suspectées. Cette pratique n’est pas exceptionnelle puisque tous les réseaux sociaux pratiquent déjà cette analyse pour mieux profiler les utilisateurs de leurs services pour leur proposer des publicités adaptées à leur profil, leurs intérêts ou leurs recherches. Cette analyse est très performante, Google est ainsi capable de prévoir avec trois jours d’avance sur les réseaux de surveillance mondiaux, apparition d’une vague de maladie comme la grippe.
Nous n’avons plus de secret pour les Google, Microsofr, Facebook et autres.

Il y a déjà quelques années, un magazine informatique à pu reconstituer chaque instant de la vie d’un internaute pendant plus d’un an avec les seules informations publiques laissées par celui-ci sur Internet.

Comment se protéger de Prism ?

A partir de quand la surveillance peut-elle nuire ?  Si nous n’avons rien à cacher à Google et consorts, nous ne devrions rien avoir à cacher à PRISM, mais c’est une question de principe ; devons-nous permettre à la NSA d’ainsi rentrer dans nos vies ? Certainement non. Ce n’est pas parce que vous n’avez rien à cacher que rien ne vous sera, un jour, reproché. Quand on cherche, on trouve, toujours. Et si nous répondons non à la NSA, alors nous devrions prendre nos précautions pour se protéger de prism ou tout autre logiciel d’espionnage.

Voici quelques conseils pour échapper à Prism :

  • Utiliser un moteur de recherche « confidentiel » qui n’envoie pas l’adresse IP de l’utilisateur comme Ixquick, DuckDuckGo et Startpage.
  • Utiliser un navigateur open source comme firefox. Son code source est accessible. Cela signifie qu’il est possible d’étudier et de modifier son code.
  • Méfiez-vous des réseaux sociaux
  • Les messageries des grandes compagnies américaines sont à éviter (Gmail, Yahoo, Outlook). Choissez Bitmessage ou Riseup
  • Installer un système d’exploitation libre et open source comme linux
  • En résumée, remplacer des solutions fermées et propriétaires par des solutions libre et open source .
  • Utiliser des relais anonymisateurs pour cacher votre adresse IP comme l’utilisation d’un proxy ou Tor

Après, il faut bien garder à l’esprit aussi que même si vous faites tous ces efforts, si vous envoyez des messages à vos amis et qu’ils sont sur Gmail ou Outlook ou qu’ils utilisent Windows ou Mac OS, ça ne servira pas à grand-chose. Mais rien n’est parfait dans la vie… Essayons de faire au mieux.

Une autre chose important qu’on peut faire pour éviter les dégâts de Prism, c’est d’en parler autour de nous. D’expliquer à ceux qui utilisent les services US que leurs données sont à la merci du gouvernement américain. Partagez cet article pour que tout le monde prend conscience de cela !

ANONYMAT

Qui vous espionne sur internet ?

Dans cet article, je vais vous présenter ceux qui vous surveillent puis je vais vous indiquer leurs objectifs, leur moyens et le type d’informations collectées. Enfin, je vais vous montrer les méthodes et recours à votre disposition pour vous protéger.

Les pirates (ou hackers)

Des individus, généralement autonomes, qui cherchent à s’introduire sur le plus grand nombre d’ordinateurs donnés, beaucoup y vont « pour le sport » d’autres ont des visées beaucoup plus néfastes.

Leurs objectifs

Pénétrer dans votre système pour faire simplement une sorte de tour du propriétaire et prendre le contrôle de votre ordinateur, recueillir des informations confidentielles (numéro de carte de crédit stocké dans un fichier par exemple), pirater un compte Facebook ou applications, détruire des contenus de votre disque dur.

Leurs moyens

Un des outils de prédilection des hackers est une forme de virus nommé cheval de troie. Installé à votre insu sur votre ordinateur, il autorise le pirate à venir très simplement le visiter et y faire ce que bon lui semble. Parmi les outils utilisé par les hackers, il y a zeus: roi des botnet

Comment se protéger ?

Plusieurs mesures s’imposent. En premier lieu, si vous disposez d’une connexion permanente à Internet (ADSL ou câble notamment), installez un pare-feu logiciel (firewall), qui empêchera les tentatives d’intrusion. Nombre d’antivirus gratuit savent éradiquer les chevaux de Troie, profitez-en !

Les fournisseurs d’accès à Internet

Ce sont à leurs ordinateurs que vous vous raccorder pour vous connecter sur le Web.

Leurs objectifs

Croiser des données nominatives avec des comportements de surf afin d’enrichir des bases de données marketing. Ce genre de renseignement se commercialise à très bon prix.

Leurs Moyens

Surtout s’il vous fait passer par un proxy, votre FAI a tous les moyens techniques en sa possession pour enregistrer les éléments de votre navigation. Et l’on ne parlera même pas des mails qui transitent forcément par ses installations. Par ailleurs, les FAI français vont bientôt être légalement tenus de conserver pendant un an les données techniques de chaque connexion Internet (des données dont la définition est entourée du flou le plus total…).

Comment se protéger ?

Difficile. Il faut bien passer par un FAI pour se raccorder à Internet. Donc forcément lui laisser la possibilité de tracer votre navigation. Cependant, il existe une solution pour être anonyme sur le web: l’utilisation du réseau TOR.

Le logiciel Tor fonctionne comme un pont entre vous et le site web auquel vous vous connectez. Le serveur du site web ne verra donc pas qui se connecte réellement, et votre fournisseur d’accès non plus. De plus, l’espionnage sur le réseau par un intru (comme le gouvernement) sera pratiquement impossible. Pour savoir comment utiliser le réseau Tor, je vous invite à lire l’article suivant: comment utiliser TOR et rester anonyme.

 

Votre employeur 

Celui qui vous signe un chèque à la fin du mois pour le travail que vous effectuez !

Ses objectifs

Vérifier que vous faites bien ce pour quoi vous êtes payé plutôt que de surfer sur des sites « chaud », de télécharger des fichiers MP3 ou d’échanger des blagues par Facebook avec des amis. Mais aussi s’assurer qu’aucun secret de l’entreprise ne quitte ses murs.

Ses moyens

Techniquement, il est facile pour l’administrateur du réseau de l’entreprise de surveiller quels sites vous consulter, le temps que vous passer sur Internet, de lire contenu de vos mails ou même de voir ce que vous faites sur votre ordinateur (jouer au lieu de travailler par exemple).

Comment se protéger ?

Tout d’abord en respectant votre contrat de travail : faites ce pour quoi vous êtes payé, pas autre chose ! En outre, votre employeur ne peut légalement établir ce type de surveillance que s’il vous en a préalablement informé par le biais du règlement intérieur de l’entreprise que vous devez avoir signé.

Votre correspondance reste dans tous les cas privée, donc confidentielle. Mais les pièces jointes (fichiers) peuvent être consultées.

Pour protéger vos mails, employez un utilitaire de cryptage  ou, si l’administrateur réseau en interdit l’usage, un outil de stéganographie (qui permet d’insérer un texte dans un fichier image par exemple).

Aux Etats-Unis, les trois quarts des grandes entreprises surveilleraient le surf et les mails de leurs employés. En France, la pratique tend à se répandre. Les mesures prises peuvent aller jusqu’au licenciement.

Mais si vous n’avez rien à vous reprocher, vous n’aurez rien à craindre ! Et sachez que le contenu d’un mail privé ne peut être retenu contre vous.

Sites marchands, de marketing et éditeurs

Les premiers vendent des produits et des services via le Net, les deuxièmes vendent des données comportementales sur les internautes et les derniers sont des logiciels.

Leurs objectifs

Pour les sites marchands et les entreprises de marketing, il s’agit de rassembler un maximum d’informations sur votre comportement en ligne (mais pas seulement là) : habitudes d’achat, type de sites consultés, etc. Cela afin de vous proposer des publicités « ciblées ». Quant aux éditeurs, ils cherchent surtout à savoir si vous ne disposez pas de versions piratées de leurs logiciels.

Leurs Moyens

Cookies, Web bugs, logiciels espions ou « keyloggers », ils sont nombreux, insidieux et dangereux. Tous ces outils ont pour objectif de rassembler des informations sur votre mode de fonctionnement ou votre identité (adresse mail, nom d’utilisateur…) et de les transférer à votre insu à leur destinataire. Et le simple fait de se connecter sur un site peut permettre à son éditeur d’en savoir long sur votre ordinateur et son contenu.

Comment se protéger ?

Tout d’abord en utilisant les services d’un site qui vous autorise à surfer de manière anonyme comme le réseau TOR, le proxy ou encore le VPN. Ensuite en gérant vos cookies, via un logiciel si besoin est également en utilisant un logiciel comme Ad-aware, qui vous débarrassera de tout logiciel espion ou keylogger.

Un pare-feu vous protégera également contre nombre d’intrusions. Et ne pas posséder de logiciel piraté reste le meilleur moyen d’éviter les ennuis avec les éditeurs de ces programmes !

Sinon, ne répondez jamais à un spam: c’est le meilleur moyen pour l’expéditeur de s’assurer de la validité de votre adresse mail… Quant à porter plainte, les chances de retracer l’intrus sont minces.

Grâce aux cookies vos habitudes de surf pratiquement toujours surveillées. Tant que ces informations ne sont pas reliées à des données pouvant sous identifier (nom, adresse, adresse mail…), ce n’est pas trop grave. Dans le cas contraire, attendez-vous à être harcelé de publicités. Si vous possédez des logiciels piratés, l’éditeur tentera certainement de vous inciter à régulariser votre situation.

ANONYMAT

Peut-on trouver des VPN gratuits ?

« Utiliser un VPN », de nos jours, on peut lire de plus en plus cette phrase sur différents forums et autres plateformes sur la toile. Mais un VPN, c’est quoi ?

Pour faire simple, et sans aller dans les détails techniques, un VPN (ou Virtual Private Network, et en français pour les non anglophones Réseau Privé Virtuel) est une technologie de plus en plus utilisée permettant de sécuriser son accès internet en cryptant les différents données qui entrent et sortent de votre réseau.

Mais concrètement, à quoi ça sert un VPN et qui l’utilise ?

Des simples utilisateurs lambda qui souhaitent mieux protéger ses données, à des utilisateurs plus confirmés qui ont des vrais besoins d’anonymats sur la toile.

Selon les actions qu’ils souhaitent effectuer, l’utilisation d’un VPN s’est vraiment démocratisée. Une des utilisations les plus classiques d’un bon VPN est par exemple pour se protéger lors de téléchargement de fichiers, mais également pour avoir accès à certaines pages qui ne sont pas toujours autorisée selon votre géolocalisation.

shema-vpn

On retrouve de nombreux services de VPN, mais il est important de bien choisir et de se renseigner avant de se lancer dans la configuration de ceux-ci. Je vous invite a lire cet article:  comment utilise un VPN ?

En effet, certains peuvent être sujets à certains spywares ou autre, c’est parfois le prix à payer pour des services gratuits.

Si vous souhaitez être certain de la qualité de votre VPN gratuit, n’hésitez pas à consulter les différents forums disponibles sur le sujet afin de mieux vous renseigner.

Categories

news