Mois de la cybersécurité 2024 : Ne pas se tromper en choisissant un VPN gratuit

Mois de la cybersécurité 2024 : Ne pas se tromper en choisissant un VPN gratuit

Octobre 2024 marque le Mois de la Cybersécurité, une période stratégique pour repenser la protection en ligne face aux cybermenaces croissantes. Les événements de cette année, tels que les récentes conférences européennes sur la cybersécurité et les annonces des régulateurs, mettent en lumière des sujets brûlants : l’usage des VPN et les nouvelles lois qui se dessinent en France et dans l’UE. Les VPN sont devenus des outils incontournables pour garantir la confidentialité en ligne et contourner les censures géographiques, mais avec l’essor des restrictions potentielles, notamment dans certains pays, bien choisir son service est important.

C’est justement l’occasion idéale pour tester un VPN en essai gratuit. Que ce soit pour protéger vos données lors d’un déplacement à l’étranger ou accéder à des contenus géo-restreints, ces essais permettent d’évaluer les performances et fonctionnalités des services sans engagement. Attention toutefois, ces essais, certains ont une durée de 2 à 7 jours, d’autres peuvent être limités en termes de plateformes, de bande passante, ou de serveurs accessibles.

En outre, la plupart des fournisseurs proposent également une garantie de remboursement de 30 jours, voire 45 pour certains. Mais alors, comment éviter les mauvaises surprises comme les frais cachés ou les prélèvements avant la fin de l’essai ? Voici les points essentiels à connaître pour profiter de ces offres en toute sérénité.

Comment fonctionnent les essais de VPN gratuit ?

Les essais gratuits de VPN fonctionnent de manière similaire à ceux des autres logiciels, avec quelques particularités propres à ce type de service. Certains fournisseurs offrent des essais de 7 jours avec accès complet, tandis que d’autres préfèrent proposer une garantie de remboursement, généralement de 30 jours, voire 45 pour les plus généreux.

En 2024, on distingue trois types d’essais gratuits de VPN :

  • Essais complets mais limités dans le temps : Accès total aux fonctionnalités premium, mais pour une durée déterminée, souvent entre 1 et 7 jours.
  • Essais avec garantie de remboursement : Vous souscrivez un abonnement, mais pouvez demander un remboursement sous 30 à 45 jours si vous n’êtes pas satisfait.
  • Essais de VPN gratuit sans inscription (pas de CB, pas de formulaire, uniquement un mail) non-limité dans le temps.

Si vous souhaitez tester un VPN gratuit pour Android sans frais cachés, sans abonnement ni inscription. Nous vous recommandons ProtonVPN. Ce réseau privé virtuel est Open Source, entièrement gratuit et il est disponible sur tous les stores y compris sur F-droid.

Illustration : Proton VPN gratuit
©ProtonVPN

Les VPN 100% gratuits à vie

Certains fournisseurs de VPN offrent des versions totalement gratuites sans durée, incluant des serveurs accessibles sans frais et des fonctionnalités de base, comme Proton VPN, déjà mentionné. Ces options peuvent être intéressantes pour ceux qui souhaitent une protection basique sans engagement. Vous pouvez d’ailleurs passer à une version premium à tout moment pour débloquer plus de fonctionnalités.

Cependant, ces VPN gratuits viennent souvent avec des limitations. La plus courante est le plafonnement de données, c’est-à-dire une limite mensuelle sur la quantité de données que vous pouvez utiliser. Pour un usage ponctuel ou léger, comme la navigation sécurisée ou la consultation d’e-mails, cela peut être suffisant. Mais pour les activités plus gourmandes, comme le streaming ou le téléchargement, ces plans gratuits atteignent vite leurs limites.

Vous pouvez vous orienter vers Hide.me
ou encore TunnelBear.Illustration : Hide.me et son VPN gratuit pour Mac
©Hide.me

Comprendre la garantie de remboursement de 30 jours

Les meilleurs VPN offrent une garantie de remboursement de 30 jours. C’est également une très bonne option, ça vous laisse du temps. Sachez qu’en France, le délai légal est de 14 jours, il s’agit donc d’une extension de garantie.

Vous pouvez exercer cette option en contactant le service clientèle du VPN. Le fournisseur devrait alors vous rembourser intégralement la période d’essai du VPN. Et OUI, ils remboursent !

Attention toutefois, lorsque vous optez pour un essai gratuit d’un service VPN, le canal d’achat peut influencer votre expérience de remboursement. Si vous achetez via l’App Store, sachez que c’est Apple, et non le fournisseur de VPN, qui gère les remboursements.

Du côté du Google Play Store, la procédure est différente. Vous avez 48 heures après l’achat pour demander un remboursement via Google Play. Passé ce délai, il vous faudra contacter le développeur de l’application pour toute demande de remboursement. Chaque développeur a sa propre politique, et Google ne garantit pas l’approbation de toutes les demandes.

Si vous effectuez un paiement en crypto-monnaie, vous ne serez généralement pas éligible à un remboursement. Les transactions en crypto-monnaie sont souvent irréversibles, ce qui rend les remboursements compliqués, voire impossibles, pour de nombreux fournisseurs. Assurez-vous donc de bien réfléchir avant de choisir ce mode de paiement.

Le champion toutes catégories dans ce domaine est CyberGhost

CygerGhost offre plusieurs façons de tester son VPN :

  • Une garantie de remboursement très longue de 45 jours après l’achat d’un abonnement.
  • Une version gratuite de 24h avec l’intégralité des fonctions. Un VPN avec une version gratuite signifie que vous pouvez utiliser des services sans payer ni fournir d’informations bancaires.

Avec l’essai gratuit sans abonnement de CyberGhost, vous pouvez utiliser toutes les fonctionnalités premium pendant 24 h. Il n’y a pas de limites de bande passante ou de plafonds de données.

Illustration : essai gratuit CyberGhost

L’offre premium de CyberGhost VPN expliquée :

  • L’accès à ses 9 400 serveurs
  • Une bande passante illimitée
  • Le téléchargement et l’installation illimités de toutes les applications disponibles sur tous vos supports connectés
  • La possibilité d’avoir jusqu’à 7 appareils connectés simultanément
  • Un politique de VPN sans log
  • Le déblocage des Bibliothèque US de Netflix, Prime, Hulu… (Vous devez déjà disposer d’un compte actif)
  • Un large choix de protocoles de chiffrement dont OpenVPN et Wireguard®
  • Un arrêt d’urgence (Kill Switch)
  • Les meilleures vitesses possibles

Evitez les pièges

Dire que l’industrie des réseaux privés virtuel a explosé au cours des dernières années serait un euphémisme. La cybersécurité est un sujet de plus en plus abordé dans les média a encore augmenter leur visibilité.

Utilisé pour accéder en toute sécurité à des sites et services de streaming, arrêter le suivi basé sur l’IP et masquer leur emplacement. Les voyageurs utilisent les services VPN pour se protéger à l’étranger et accéder aux services géo-restreints depuis leur domicile.

Cet engouement a aussi déclenché une prolifération de VPN contrefaits infestés de malwares ou qui gèrent de façon inadéquate les données des utilisateurs.

Nous dressons actuellement une liste des pires VPN gratuits du Google Play, n’hésitez pas à la consulter.

Choisir un essai VPN fiable

Voici quelques recommandations pour choisir :

 

  • Vous devez faire des recherches sur le fournisseur de VPN et sa réputation en ligne. Voyez comment les utilisateurs actuels et anciens évaluent leur expérience. Les problèmes techniques sont inévitables pour tout VPN, mais certains retours d’expérience sont clairement rédhibitoires.

  • N’oubliez pas de vérifier attentivement les conditions de remboursement. Lisez toutes les informations relatives à l’essai du VPN. L’essai pourrait également inclure des conditions douteuses. Dans le doute, passez votre chemin.

  • Si vous optez pour une version 100% gratuite, prenez connaissance du modèle économique. Assurez-vous que vous ne serez pas inondé de publicités et que vos données ne seront pas revendues.

Illustration : Homme qui travaille sur son ordinateur

Conclusion

Le Mois de la Cybersécurité est l’occasion parfaite pour tester un VPN et renforcer votre sécurité en ligne, ^prenez toutefois le temps de bien vous informer avant de faire votre choix. Que vous optiez pour un essai gratuit ou une version payante avec garantie de remboursement, vérifier les avis utilisateurs, les conditions de remboursement et les pratiques de gestion des données.

Avec la prolifération des VPN contrefaits ou malveillants, privilégiez des fournisseurs réputés qui respectent votre confidentialité. Un VPN de qualité peut faire la différence entre une navigation protégée et une exposition à des risques inutiles.

Choisir le bon VPN, c’est assurer une protection durable pour vos données personnelles, et cela commence dès aujourd’hui. Soyez vigilant, informé et surtout, choisissez un service fiable.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Faille de confidentialité dans l’iPhone : un nouveau faux pas pour Apple ?

Faille de confidentialité dans l’iPhone : un nouveau faux pas pour Apple ?

Apple se retrouve une nouvelle fois sous les feux des projecteurs, et ce n’est pas pour ses prouesses technologiques. D’après un rapport de Sevco Security, les nouveaux systèmes d’exploitation de la marque macOS 15 Sequoia et iOS 18, présentent déjà une faille critique de confidentialité avec la fonctionnalité de recopie d’écran de l’iPhone. Ce dysfonctionnement pourrait exposer les informations personnelles des employés connectant leurs appareils à des réseaux professionnels. Un rappel brutal que l’ambition de la firme de Cupertino de renforcer l’interconnexion de ses écosystèmes n’est pas sans risques, même avant le lancement officiel des nouvelles versions.

Illustration : macOS sequoia
©2024 Apple Inc.

La recopie d’écran : un cadeau empoisonnée pour la vie privée

Initialement conçue pour améliorer la fluidité entre les appareils de l’écosystème Apple, la fonctionnalité de recopie d’écran (mirroring) permet aux utilisateurs de visualiser et d’interagir avec les applications de leur iPhone directement sur leur Mac. En théorie, l’idée est séduisante : une continuité parfaite entre ses appareils personnels et professionnels. Mais dans la pratique, ce mécanisme expose involontairement des informations privées, car les applications présentes sur l’iPhone deviennent visibles sur le Mac, même lorsque cet iPhone appartient à un employé et n’a rien à voir avec le réseau de l’entreprise.

Illustration : mirroring d'Apple
©2024 Apple Inc.

Imaginez un instant qu’un employé utilisant son iPhone personnel pour consulter des applications de santé ou de messagerie privée se connecte à son Mac de bureau. Toutes ces applications, y compris leurs métadonnées, se retrouvent répertoriées dans l’inventaire logiciel de l’entreprise. Autrement dit, un responsable informatique pourrait potentiellement avoir accès à une liste d’applications qui n’a rien à voir avec le travail, compromettant ainsi des informations hautement personnelles.

Une faille qui soulève des questions légales

Ce problème pourrait avoir des répercussions lourdes pour les entreprises. La collecte involontaire de données personnelles pourrait constituer une violation de réglementations telles que le Règlement Général sur la Protection des Données (RGPD) en Europe ou le California Consumer Privacy Act (CCPA) aux États-Unis. Si l’employeur se retrouve en possession de données sensibles, cela pourrait entraîner des sanctions juridiques, voire des poursuites de la part des employés.

En effet, des applications révélant l’orientation sexuelle, des opinions politiques ou des conditions médicales pourraient être accidentellement collectées et stockées, créant un potentiel conflit juridique. Cela montre une fois de plus que, les solutions tout-en-un d’Apple ne sont pas à l’abri de telles failles.

Une gestion de crise problématique chez Apple ?

Alors qu’Apple positionne la confidentialité comme un argument commercial clé, la répétition de ce genre d’incidents entache grandement son image.

Il n’est pas inutile de rappeler qu’Apple a déjà été impliqué dans des incidents similaires par le passé. On se souvient notamment du scandale FaceTime de 2019, où une faille permettait d’écouter les conversations d’utilisateurs sans leur consentement. Si chaque incident semble géré indépendamment, la multiplication de ces failles peut indiquer un problème structurel plus profond dans les cycles de développement de la marque.

Que doivent faire les entreprises ?

Dans l’immédiat, nous vous recommandons de désactiver la fonctionnalité de recopie d’écran sur les appareils connectés à des environnements professionnels, tant que la faille n’est pas corrigée. Les entreprises doivent également auditer leurs inventaires logiciels pour s’assurer qu’aucune donnée sensible n’a été collectée par inadvertance.

Pour Apple, il s’agira de rétablir la confiance en déployant rapidement le correctif et en renforçant ses procédures de contrôle qualité. La réactivité est essentielle, mais elle ne doit pas masquer le besoin d’une plus grande rigueur dans la sécurité des nouvelles fonctionnalités.

Ce n’est pas la première fois que ça arrive : Apple corrige des failles critiques dans ses systèmes

Une remise en question nécessaire

Cette nouvelle vulnérabilité pose la question suivante : l’obsession d’Apple pour la connectivité et la simplification de l’expérience utilisateur n’est-elle pas en train de se faire au détriment de la sécurité ?

Alors que la marque à la pomme vante la confidentialité comme l’un de ses piliers, la répétition de ces failles montre une gestion de crise de plus en plus routinière. Si Apple veut maintenir son image de bastion de la sécurité et de la confidentialité, l’entreprise devra sérieusement réévaluer ses processus internes et ses priorités.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Découvrir et comprendre les attaques par force brute

Découvrir et comprendre les attaques par force brute

L’attaque par force brute est une méthode couramment utilisée pour tenter de craquer les mots de passe et accéder à des informations confidentielles. Récemment, cette technique a été mise en avant dans l’affaire CyberGhost VPN, où il a été rapporté que plus de 80 000 mots de passe de comptes auraient été compromis par ce type d’attaque. Bien que CyberGhost ait nié que leur service ait été directement affecté, ces informations rappellent que la force brute reste une menace sérieuse, surtout lorsque les utilisateurs se fient à des mots de passe faibles. Mais qu’est-ce qu’une attaque par force brute exactement ? Pourquoi est-elle si dangereuse ? Et comment s’en protéger efficacement ?

Qu’est-ce qu’une attaque par force brute ?

Une attaque par force brute est une tentative de craquer les informations personnelles des utilisateurs. Cela comprend, mais sans s’y limiter aux noms d’utilisateur, mots de passe, phrases de passe ou codes PIN.
Il s’agit d’un type d’attaque cryptographique impliquant un script ou un robot utilisé pour forcer les algorithmes (craqueurs de mots de passe) à deviner la bonne combinaison. Les cybercriminels utilisent un ordinateur puissant pour générer des variations infinies des paires nom d’utilisateur/mot de passe.

Comme elle s’appuie sur des programmes ou des bots pour résoudre automatiquement les algorithmes et craquer les mots de passe, une attaque par force brute est relativement simple. Avec suffisamment de temps et de ressources informatiques, il est possible de pirater tous les systèmes basés sur des mots de passe. Toutefois, ces attaques sont extrêmement lentes et peu efficaces. Un logiciel de force brute ou un robot doit passer en revue toutes les combinaisons possibles de caractères avant de deviner les informations d’identification correctes.

Comment fonctionne une attaque par force brute ?

Un mot de passe de 8 caractères, comprenant des lettres, des chiffres et des symboles spéciaux, donne lieu à 406 trillions de combinaisons différentes. Avec chaque caractère supplémentaire, les combinaisons ne font qu’augmenter. Par conséquent, plus la chaîne cible (une combinaison de caractères) est longue, plus elle sera difficile et longue à craquer.

Attention toutefois, le nombre de caractères ne définit pas le succès d’une attaque par force brute. Il dépend également de la puissance de calcul. Les pirates peuvent utiliser des ordinateurs capables de faire cent trillions de suppositions par seconde. Ils peuvent donc obtenir le bon mot de passe rapidement.

Le temps nécessaire pour craquer un mot de passe est un facteur essentiel. Par exemple, un exécuteur d’attaque par force brute peut déchiffrer un mot de passe de base composé de 7 lettres minuscules en quelques millisecondes. Cependant, un mot de passe de 9 caractères fait passer le temps à 5 jours. Les chaînes de 10 caractères peuvent prendre 4 mois, tandis que le craquage de mots de passe de 11 caractères peut prendre 10 ans. Si l’on passe à un mot de passe à 12 caractères, les hackers auront besoin de deux siècles.

Differents types d’attaques par force brute

Par essence, une attaque par force brute consiste à deviner le plus grand nombre possible de combinaisons. Il existe cepndant quelques variantes :

L’attaque par dictionnaire

Il s’agit de l’attaque la plus basique. L’attaquant prend un dictionnaire de mots de passe (une liste de mots de passe populaires) et les vérifie tous. Ainsi, si votre mot de passe est « qwerty123 » ou « 123456 », un robot de force brute le craquera en quelques secondes.

Attaque par force brute inversée

Comme son nom l’indique, cette attaque fait appel à une méthode inverse pour deviner les informations d’identification. Au lieu de cibler un ensemble de mots de passe, une attaque inversée compare plusieurs noms d’utilisateur à un seul mot de passe populaire. Dans ce cas, les attaquants tentent de forcer un nom d’utilisateur avec ce mot de passe particulier jusqu’à ce qu’ils trouvent la bonne paire.

Bourrage de justificatifs (Credential Stuffing)

Le bourrage d’adresse est une cyber-attaque dans laquelle des adresses obtenues à partir d’un vol de données sur un service sont utilisées pour tenter de se connecter à un autre service non lié. On parle alors de recyclage de données.

Comment se proteger contre une attaque par force brute ?

Se protéger des cybercriminels peut sembler une tâche ardue. En réalité, il existe des moyens efficaces et simples de se défendre.

Utilisez des mots de passe fort.

Une attaque par force brute repose sur des mots de passe faibles. Votre mot de passe doit être unique, long et difficile à deviner. Mélangez des lettres minuscules et majuscules, ajoutez des chiffres et des symboles spéciaux chaque fois que possible. Un gestionnaire de mot de passe comme NordLocker peut également vous aider.

Mettez en place une authentification à deux facteurs (2FA).

Si elle est activée, l’authentification à deux facteurs ajoute une deuxième couche d’authentification. Lorsque vous tentez de vous connecter à votre compte, vous devez entrer un code spécifique que vous seul pouvez obtenir. Chaque tentative de connexion nécessitera une vérification supplémentaire et empêchera le succès d’une attaque par force brute.

Vérifiez si vous êtes en sécurité.

Vous pouvez consulter le site HaveIBeenPwned.com. Les nouvelles violations de données étant de plus en plus nombreuses, il est utile de vérifier si vos comptes sont en sécurité. En cas de violation, les informations d’identification peuvent se retrouver dans des bases de données publiques ou sur le dark web. Illustration : home de haveibeenpwned.com/

Ne réutilisez pas les mots de passe sur plusieurs plateformes.

Aussi pratique que cela puisse être, vous laissez les escrocs s’introduire dans plusieurs comptes avec une seule paire d’informations d’identification. Le succès d’une attaque par force brute est principalement dû à la faiblesse des mots de passe. Cependant, un VPN peut renforcer votre sécurité en ligne et votre vie privée en général. En cryptant votre trafic, un réseau privé virtuel dissimule tout ce que vous faites en ligne. Il vous protège de nombreux autres dangers qui se cachent sur Internet, notamment le piratage, le vol de données ou d’identité, l’espionnage, etc.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Firefox accusé d’introduire un nouveau système de suivi sous couvert de respect de la vie privée

Firefox accusé d’introduire un nouveau système de suivi sous couvert de respect de la vie privée

Depuis toujours, Firefox tente de se positionner comme le navigateur préféré des défenseurs de la vie privée, loin devant ses concurrents Google Chrome ou Microsoft Edge. Pourtant, une récente polémique vient entacher cette réputation, suite à l’introduction d’une nouvelle fonctionnalité baptisée « Privacy Preserving Attribution » (PPA), qui a été activée sans l’accord explicite des utilisateurs. Alors que cette fonctionnalité se veut être une solution de compromis pour l’attribution publicitaire, elle fait l’objet de vives critiques, notamment de la part de l’organisation noyb, spécialisée dans la protection des données.

Un tracking par défaut, sous couvert de respect de la vie privée

Avec sa mise à jour 128, Firefox a discrètement intégré le PPA, une fonctionnalité permettant aux sites de mesurer les interactions publicitaires sans utiliser de cookies traditionnels. L’idée, en apparence louable, est de limiter le recours à des méthodes de suivi plus intrusives tout en fournissant des informations agrégées aux annonceurs. Cependant, contrairement aux promesses de confidentialité avancées par Mozilla, ce système fonctionne par défaut et repose sur le stockage direct de certaines informations de navigation par le navigateur lui-même.

Cette méthode suscite de nombreuses questions sur la conformité avec le RGPD. En effet, bien que Mozilla affirme que cette fonctionnalité respecte la vie privée des utilisateurs en n’envoyant pas de données à des tiers, elle repose tout de même sur un système de suivi centralisé, activé par défaut et peu transparent pour l’internaute lambda.

Des utilisateurs mal informés et peu consultés

L’une des critiques les plus acerbes de la part de noyb réside dans le fait que cette fonctionnalité a été activée sans aucune communication préalable auprès des utilisateurs européens, qui n’ont pas eu la possibilité de donner leur consentement éclairé. Un paradoxe troublant pour un navigateur qui a bâti sa notoriété sur le respect de la vie privée. D’ailleurs, même si le PPA peut être désactivé, cette option se trouve cachée dans les tréfonds des paramètres de Firefox, rendant son accès difficile pour les utilisateurs non avertis.

Mozilla : Hors sol ou complice ?

Felix Mikolasch, avocat spécialisé en protection des données chez noyb, n’a pas mâché ses mots : « Mozilla a juste adhéré au récit de l’industrie publicitaire selon lequel elle a le droit de suivre les utilisateurs en transformant Firefox en un outil de mesure publicitaire. » Selon lui, bien que les intentions de Mozilla puissent être vues comme un compromis, cette stratégie ne parvient pas à masquer le fait qu’il s’agit là d’un nouveau moyen de suivi des utilisateurs.

Sur Mastodon, Bas Schouten, développeur chez Mozilla, a tenté de défendre ce choix en avançant que les utilisateurs ne seraient de toute façon pas en mesure de prendre une décision éclairée sur un tel sujet. Une déclaration jugée condescendante par beaucoup, rappelant les mauvais jours où les géants de la tech décidaient de ce qui était « bon » pour les utilisateurs sans consultation préalable.

Un coup de canif dans la réputation de Mozilla

Cette affaire est un nouveau coup dur pour Firefox, qui se trouve pris entre deux feux : satisfaire les exigences de l’industrie publicitaire tout en conservant la confiance de sa base d’utilisateurs soucieux de leur vie privée. La plainte déposée par noyb auprès de l’autorité autrichienne de protection des données pourrait contraindre Mozilla à revoir sa copie et à désactiver cette fonctionnalité par défaut.

Avec cette initiative, Mozilla prend le risque de perdre la crédibilité acquise au fil des ans. Si elle continue sur cette voie, il n’est pas improbable que les utilisateurs les plus intransigeants se tournent vers des navigateurs alternatifs plus radicaux, comme Brave (également sujet à débats) ou Tor Browser.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Proton Drive passe enfin en open source

Proton Drive passe enfin en open source

Ça faisait un moment qu’on l’attendait ! Proton, très connu pour son engagement en faveur de la protection de la vie privée, a franchi une nouvelle étape en rendant Proton Drive, son service de cloud sécurisé entièrement open source. Désormais, chacun peut consulter et vérifier le code des applications Proton Drive, que ce soit sur desktop (Windows et macOS) ou sur mobile (iOS et Android).

Pourquoi ?

L’open source n’est pas qu’un argument marketing. Cela permet aux développeurs et aux experts en cybersécurité de vérifier eux-mêmes le fonctionnement des applications et de détecter d’éventuelles failles de sécurité sur GitHub. Contrairement à d’autres services qui cachent leur code, Proton joue la carte de la transparence. Et ça, ça change tout.

Depuis longtemps, les utilisateurs réclament plus de clarté sur la manière dont leurs données sont traitées et protégées. En rendant son code source public, Proton affirme qu’il n’y a rien à cacher.

Concrètement, qu’est-ce que ça apporte ?

Pour les utilisateurs, cela signifie une confiance renforcée. Vous n’êtes plus obligés de croire aveuglément les promesses marketing : vous pouvez maintenant vérifier par vous-même (ou faire confiance à la communauté de développeurs). Le but est simple : renforcer la sécurité de Proton Drive tout en donnant aux utilisateurs les moyens de garder un œil sur la tambouille interne.

Cette transparence est également un pied de nez aux autres solutions de stockage en ligne qui peinent à assurer une protection complète des données personnelles. Contrairement à ces alternatives, Proton Drive est à connaissance zéro et garantit que vos fichiers sont chiffrés de bout en bout, vous assurant que vous êtes le seul à pouvoir y accéder.

Est-ce que Proton Drive est parfait ?

Non.
Open source ne veut pas dire sans faille. Le fait de rendre le code public permet de détecter plus facilement les vulnérabilités, mais encore faut-il que la communauté se penche réellement sur le code et remonte les problèmes potentiels. Proton mise sur la transparence, dans l’espoir que cela incite suffisamment d’experts à examiner le code et à contribuer à renforcer la sécurité de la plateforme.

Proton s’appuie aussi sur ses précédentes initiatives, comme ses bibliothèques de cryptographie open source (OpenPGP.js et GopenPGP) utilisées par de nombreux développeurs dans le monde.

Pour en savoir plus : Votre cloud peut-il être hacké ?

Pour conclure

Avec cette nouvelle ouverture, Proton Drive tacle gentiment géants du cloud déjà bien implanté sur le marché. Mais attention, la sécurité totale n’existe pas. Il faudra attendre de voir comment la communauté s’empare du code pour juger de la solidité réelle du service.

Si vous ne l’avez pas encore fait, c’est peut-être le moment de tester Proton Drive et de voir par vous-même ce que ça vaut. Il existe en version gratuite.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Telegram sous pression : les données des Français bientôt accessibles ?

Telegram sous pression : les données des Français bientôt accessibles ?

« Nous avons clarifié le fait que les adresses IP et les numéros de téléphones portables de ceux qui violent nos règles pourront être communiqués aux autorités en réponse aux requêtes judiciaires valides » déclare Pavel Durov sur son canal officiel Telegram, alors que l’entrepreneur russe fait toujours face à une enquête judiciaire en France après son arrestation en août 2024.

Depuis son lancement en 2013, Telegram s’est bâtie une réputation de bastion de la confidentialité et de la sécurité pour des millions d’utilisateurs à travers le monde. Pourtant, l’annonce récente de la plateforme de partager les adresses IP et numéros de téléphone avec les autorités, à la demande de la justice, vient ébranler cette promesse. Telegram, autrefois vantée comme une application de messagerie sûre, est-elle en train de suivre le chemin de celles qu’elle prétendait combattre ? En France, où la protection des données est un sujet sensible, cette nouvelle politique pourrait bien signer la fin de l’application.

Une révision des politiques de confidentialité qui en dit long

La modification annoncée par Durov, fondateur de Telegram, marque un tournant. Désormais, l’application partagera des informations sensibles des utilisateurs (IP, numéros de téléphone) en cas de réquisition judiciaire valide. Ce changement intervient alors que Durov lui-même est toujours sous enquête en France, accusé de faciliter la propagation de contenus illégaux via sa plateforme.

Pour de nombreux utilisateurs, cette annonce est une trahison, surtout dans le contexte d’une plateforme qui se voulait, à ses débuts, un refuge contre la censure et la surveillance de masse. Il convient de rappeler que Telegram ne chiffrait de bout en bout que les conversations privées, laissant les groupes et canaux publics ouverts à des analyses potentielles, bien loin des promesses initiales. Ce décalage entre l’image projetée et la réalité du produit est aujourd’hui flagrant.

Que dit le cadre légal français ?

Au-delà du débat éthique, cette décision soulève également des questions légales en France. Le RGPD, qui encadre l’utilisation des données personnelles en Europe, impose que les utilisateurs soient informés clairement de la manière dont leurs données sont traitées et protégées. Si Telegram ne respecte pas ces obligations, elle pourrait être soumise à des sanctions importantes de la part des autorités françaises. La CNIL, qui a déjà infligé des amendes record pour des violations du RGPD, pourrait bien décider de se pencher sur cette affaire.

De plus, la loi pour la Confiance dans l’Économie Numérique (LCEN), qui encadre en partie l’activité des plateformes en ligne en France, impose aux entreprises de communiquer avec les autorités françaises en cas de demandes légales, mais toujours dans le respect des droits des utilisateurs. Avec ce changement de politique, Telegram risque de marcher sur une ligne très fine entre conformité légale et respect des promesses faites à ses utilisateurs français.

Une alternative pour les utilisateurs français ?

Face à ces incertitudes, les utilisateurs français de Telegram doivent sérieusement réfléchir à leur choix. La promesse de confidentialité de Telegram s’effrite, et les conséquences pour les utilisateurs hexagonaux sont potentiellement lourdes. De plus, l’arrestation de Pavel Durov en France et la surveillance accrue des activités en ligne rendent l’usage de la plateforme encore plus risqué.

Il est peut-être temps de chercher des alternatives qui respectent mieux leurs attentes en matière de protection des données. Signal, qui a déjà vu une augmentation de ses utilisateurs en France, ou encore Threema, sont des options sérieuses qui respectent des standards de sécurité plus élevés et ne collectent pas de métadonnées sensibles comme le fait Telegram.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.