Tuta fête ses 10 ans

Tuta fête ses 10 ans

Tuta Mail : une décennie de confidentialité

Depuis son apparition il y a dix ans, Tuta Mail (précédemment Tutanota) a radicalement changé la manière dont les individus perçoivent et utilisent les services de messagerie électronique. Né d’une petite équipe dévouée à la cause de la vie privée, ce service a évolué pour devenir un pilier de la communication sécurisée, mettant un point d’honneur à protéger les données personnelles contre les regards indiscrets.

Innovations marquantes et engagement pour la sécurité

Ce dixième anniversaire est marqué par une avancée significative : l’introduction de la cryptographie résistante aux futures technologies quantiques, une première mondiale pour un service de courrier électronique. Cette initiative témoigne de l’engagement inébranlable de Tuta Mail à sécuriser les communications de ses utilisateurs contre toute forme de surveillance.

Parallèlement, l’annonce d’un projet de loi allemand reconnaissant le droit au chiffrement comme un pilier de la sécurité en ligne promet de renforcer la position de Tuta Mail en tant que leader de la confidentialité. En exigeant des services de boite mail sécurisée et d’autres applications avec un chiffrement de bout en bout, ce projet de loi pourrait transformer le paysage numérique en faveur des droits des citoyens à la vie privée.

Entre polémique et défense de la confidentialité

Récemment, l’entreprise s’est retrouvée au cœur d’une controverse suite à des allégations de Cameron Ortis, un ex-officier du renseignement canadien, qui prétendait que Tutanota était utilisé par des agences de renseignement pour surveiller des activités illicites. En réponse, Tuta a catégoriquement rejeté ces accusations, affirmant sa totale indépendance et l’inexistence de toute porte dérobée dans son système de chiffrement, soulignant ainsi son absence de liens avec l’alliance de renseignement des 5 yeux.

La plateforme maintient une politique de transparence en rendant public son code source et en publiant régulièrement des rapports de transparence, une démarche qui vise à renforcer la confiance des utilisateurs dans les mesures de sécurité adoptées pour la protection de leurs communications. Malgré ces assurances, les répercussions de ces allégations pourraient se traduire par une érosion de la confiance des utilisateurs et potentiellement, un exode vers d’autres services comme ProtonMail, notamment en France où Tutanota est déjà perçu avec scepticisme en raison de son utilisation pour des inscriptions considérées comme jetables par de nombreux services en ligne.

Pour conclure

En s’éloignant des pratiques publicitaires ciblées invasives, Tuta Mail incarne une alternative éthique dans un écosystème en ligne souvent critiqué pour son manque de respect de la vie privée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Que masque un VPN ?

Que masque un VPN ?

Qu’est-ce qu’un VPN cache en ligne ? C’est une question assez souvent posée et dans ce domaine, les réponses sont parfois assez vagues. En réalité, un réseau privé virtuel permet surtout de dissimuler le plus important, la vie privée d’un internaute à quiconque voudrait jeter un regard indiscret voir inquisiteur. Cet article reprend en détail ce qu’un réseau privé virtuel masque vraiment.

Qu’est-ce qu’un VPN ?

Le sigle VPN est l’abréviation de Virtuel Private Network. La traduction exacte en français est Réseau Privé Virtuel (RPV pour les canadiens). Il s’agit d’un dispositif permettant d’établir une connexion sécurisée à travers un tunnel qui chiffre les informations personnelles de son utilisateur. En plus d’empêcher des tiers de scanner les paquets de données, la connexion de l’internaute transite par un serveur qui sert d’intermédiaire. L’adresse IP d’origine sera masquée et remplacée.

Un VPN se présente sous la forme d’une application compatible pour Windows, macOS, iOS, Android, Linux, AppleTV, etc qui s’active et/ou se désactive en fonction des besoins de son utilisateur. Idéalement un internaute devrait toujours être connecté sous réseau privé virtuel.

Votre adresse IP est masquée

Sans VPN, tous les sites Internet qu’un internaute visite peuvent suivre l’adresse IP, ce qui permet d’identifier facilement et de localiser précisément sa position. Sous VPN, ces sites voient uniquement l’adresse IP du serveur, communément nommé proxy VPN. Pour les trackers du site, le visiteur est simplement considéré comme un anonyme.

Illustration : Un VPN masque l'adresse IP

L’emplacement géographique

Les adresses IP peuvent être utilisées pour suivre une position et l’endroit d’où un internaute se connecte. Comme évoqué dans le point précédant, les fournisseurs de VPN disposent de serveurs dans le monde entier, ce qui permet de cacher sa position et de prétendre accéder à Internet depuis un autre pays. Par exemple, si un utilisateur est physiquement en France et qu’il se connecte à un serveur en Allemagne, une adresse IP allemande lui sera attribuée à la place.

Illustration : un VPN masque l'emplacement géographique

Les internautes ou les voyageurs dans les pays à forte censure peuvent avoir accès à des contenus censurés lorsqu’ils modifient leur véritable localisation avec un VPN. Et pour ceux qui sont sur des réseaux Wi-Fi qui bloquent l’accès à certains sites, un VPN contourne cette restriction.

L’activité en ligne

Sous RPV, les fournisseurs d’accès à Internet (FAI) ne sont plus en mesure de suivre les habitudes de navigation puisque le processus de chiffrement brouille toutes les informations relatives à l’activité en ligne de l’abonné. Les signaux émis transitent de manière illisible dans les 2 sens. (le terme crypté est inexact)

Le chiffrement est l’action d’encoder une information afin que seul le destinataire prévu puisse le comprendre. Une application de cryptographie convertit un message en une séquence totalement indéchiffrable. Même si un tiers s’en empare, il ne sera pas en mesure d’accéder aux données.

Le meilleur VPN proposera toujours l’AES-256 car il est pratiquement impossible à déchiffrer. En effet, cet ensemble de processus utilise des clés de 256 bits qui génèrent plus de combinaisons que le matériel informatique actuel ne peut calculer en des temps raisonnables. On parle de milliers d’années de calcul.

Illustration : un VPN masque l'activité en ligne

Attention ! Si l’utilisateur est connecté à un service comme Google ou Microsoft, celui-ci peut toujours suivre le comportement d’un abonné connecté via son compte. Pour ce qui est de l’adresse IP, en fonction de la localité du serveur VPN que l’internaute aura choisi, le GAFA supposera simplement que l’internaute navigue depuis un autre endroit. (et encore, ce n’est pas sur)

Les données personnelles

Le fameux gars à capuche embusqué et connecté au Wi-Fi du Starcafé

Ironie mise à part et bien que trop exploité en terme d’argument commercial, cette information, concernant les données personnelles, est vraie. Initialement, c’étaient les entreprises qui y avaient recours et on comprend aisément pourquoi. Si l’on retrouve cette information concernant les VPN destinés aux particuliers, c’est en grande partie, à cause, des Wi-Fi mis à disposition un peu partout dans des lieux de passage très fréquentés.

En anglais, le terme utilisé est « man in the middle », plus simplement un tiers. C’est le mec improbable qui se pointe en soirée et que personne n’a invité, ni ne connaît. Les Wi-Fi publics ne sont pas sûrs, un mot de passe pour y accéder n’est pas une garantie de sécurité puisque que c’est uniquement l’accès qui est initialement verrouillé.

Bien qu’encore peu répertorié en France, la pratique qui consiste à dérober des paquets de données via un Wi-Fi public est assez répandue aux US. En règle générale, ce sont des Script Kiddies qui se livrent à ces activités de piratage. Un Script Kiddie ou « gamin à script », est, bien souvent, un adolescent qui utilise des codes de hack dénichés sur Internet et qui s’en sert avec l’intention de récupérer des informations confidentielles monnayables sur Internet.
Les réseaux privés virtuels même les VPN gratuits protègent contre cette possibilité mais pas les antivirus.

Illustration : Un VPN protège les données personnelles de son utilisateur

Pour conclure, un VPN masque vraiment vos activités en ligne dès lors que vous n’êtes pas connecté et identifié à un service tel que Facebook, Gmail, Amazon, ect.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Les 4 meilleures alternatives à Zoom

Quelle alternative à Zoom ?

Dans un contexte où la communication à distance s’est imposé, la recherche d’alternatives fiables et sécurisées à des plateformes comme Zoom s’impose avec acuité. Zoom, malgré sa popularité et sa facilité d’utilisation, a soulevé de nombreuses préoccupations en matière de confidentialité et de sécurité. En effet, cette application est un véritable fléau pour ses utilisateurs. Existe t’il une alternative à Zoom ? Cet article vise à éclairer les choix disponibles, en mettant l’accent sur des solutions qui respectent la vie privée des utilisateurs tout en offrant une expérience de communication fluide et accessible. Nous plongeons dans l’univers des alternatives à Zoom, en examinant leurs avantages, leurs inconvénients, et en quoi elles se distinguent dans le paysage actuel des outils de communication en ligne.

C’est quoi le problème avec Zoom ?

Zoom a toujours présenté des failles tant au niveau de la sécurité de son application que dans la façon dont la société traite les données personnelles de ses utilisateurs. En effet, la simple acceptation des conditions générales d’utilisation suffit pour permettre à Zoom d’avoir accès et de stocker l’intégralité de ce qui transite par la plate-forme et bien plus encore. Il a également été démontré que l’application était capable d’échanger des données avec des tiers tels.

Il faut reconnaître à Zoom que sa politique de confidentialité est assez claire. Ils récupèrent tout (à lire ici en français). La quantité de prestataires tiers qui ont accès aux données est également assez importante.

En ce qui concerne les problèmes liés à la sécurité, Zoom souffre malheureusement d’un grand nombre de failles. La plus importante n’est pas récente et avait déjà été signalée en juillet 2019. Il existe une porte dérobée permettant à des personnes mal intentionnées de s’introduire dans le système des utilisateurs Mac et de prendre le contrôle des webcams et micros à l’insu des internautes. À ce jour, il est raisonnable de considérer que zoom n’est ni plus ni moins qu’un logiciel malveillant. En France, l’utilisation de Zoom est fortement déconseillée.

illustration article : alternative à zoom

Quelles Alternatives à Zoom ?

Afin de clarifier les choses, sachez, que le meilleur VPN du monde ne pourra pas sécuriser votre compte Zoom. Il est donc inutile de se penser protégé.

Jitsi Meet

Jitsi Meet se distingue comme une solution de vidéoconférence gratuite et open source, offrant une alternative notable aux plateformes conventionnelles. Sa caractéristique la plus remarquable est la possibilité de démarrer des appels vidéo directement dans le navigateur, sans nécessité d’installation préalable.

Logo Jitsi

Jitsi Meet prend en charge le chiffrement de bout en bout pour les appels de groupe jusqu’à 50 participants, garantissant ainsi une sécurité renforcée pour les communications. Malgré sa facilité d’utilisation et sa flexibilité, il est à noter que depuis août 2023, pour héberger une conférence, l’utilisateur doit se connecter via un compte Gmail, Facebook ou GitHub, une mesure mise en place en réponse à des abus de la plateforme.

Jami

Jami se présente comme une plateforme de chat vidéo distribuée, libre et open source, qui utilise la technologie peer-to-peer pour éliminer le besoin de serveurs centralisés. Cette approche garantit un haut niveau de confidentialité, car aucun renseignement personnel n’est requis pour créer un compte.

Illustration : Jami plateforme gratuite de visioconférence

Jami supporte le chiffrement de bout en bout pour des essaims de chat en groupe avec un nombre illimité de participants, offrant ainsi une flexibilité et une sécurité considérables. Toutefois, la qualité vidéo peut varier en fonction de la connexion internet des participants. Pour ceux préoccupés par la confidentialité, l’utilisation d’un VPN est recommandée pour masquer l’adresse IP lors des connexions peer-to-peer.

Signal

Signal est reconnu pour son application de messagerie sécurisée chiffrée open source, mais il propose également des fonctionnalités de chat en groupe avec un chiffrement de bout en bout pour jusqu’à 40 participants.

messageries fiables pour la vie privée : logo de Signal

La qualité vidéo sur Signal n’est certes pas la meilleure, mais elle est suffisante pour des communications efficaces. Signal maintient un niveau minimal de métadonnées, renforçant ainsi la confidentialité des utilisateurs. Récemment, Signal a introduit la possibilité d’utiliser des noms d’utilisateur pour la découverte de contacts, permettant ainsi une plus grande anonymité par rapport à l’obligation précédente de partager son numéro de téléphone réel.

Nextcloud Talk

Nextcloud Talk fait partie de la suite Nextcloud Hub, offrant des fonctionnalités de chat et d’appel vidéo au sein d’une plateforme open source destinée à l’auto-hébergement. Bien que le logiciel Nextcloud Hub soit gratuit, sa mise en place sur un matériel propre ou loué demande certaines compétences techniques.

 

Illustration : Nextcloud talk

Nextcloud Talk n’est pas chiffré de bout en bout par défaut, mais cela ne représente un problème que si vous n’hébergez pas vous-même le serveur. La plateforme supporte la vidéo HD et permet une intégration étroite avec d’autres applications de la suite Nextcloud, offrant ainsi une solution complète pour les organisations cherchant à contrôler leurs données.

Zoom s’améliore t’il avec le temps ?

Pour tenter de pallier aux nombreux reproches légitimes qui leur ont été faits, Zoom a annoncé l’amélioration de son système de sécurité par le biais de nouvelles fonctionnalités. Les utilisateurs peuvent désormais grâce à la fonction Security se débarrasser d’un indésirable ou encore avoir le contrôle sur le nombre de personnes autorisées à suivre et animer la conférence. Les identifiants sont également masqués.

Comment sécuriser Zoom ?

Si vous utilisez Zoom parce que votre travail l’exige ou parceque socialement cela représenterait un trop gros changement voici quelques mesures simples visant à limiter les dégâts.

  • Si possible, n’installez pas Zoom sur vos appareils personnels. Si votre entreprise vous a fourni un ordinateur, utilisez l’application uniquement sur celui-ci.
  • Sachez qu’il possible d’exécuter Zoom dans votre navigateur sans télécharger et installer l’application. Bien que votre navigateur puisse voir toutes les informations que vous lui fournissez volontairement, c’est peu en comparaison de ce que les applications peuvent extraire sur les appareils mobiles.
  • Si vous avez un compte Facebook, ne vous connectez jamais à Zoom quand vous y êtes connecté.
  • Si vous utilisez l’application Zoom, utilisez un arrière-plan virtuel. Parce que vous travaillez à domicile, la vidéoconférence signifie que vous laissez vos collègues entrer dans votre espace privé. Zoom permet d’utiliser un arrière-plan virtuel.
  • Désactivez les fonctions de sauvegarde automatique et de suivi de l’attention du chat. La fonction d’enregistrement automatique du chat enregistrera toutes les discussions en réunion. Vous pouvez la désactiver dans les paramètres de votre compte Zoom.
  • Pour éviter les trolls et garder vos réunions effectives, ne partagez jamais votre identifiant de réunion ou votre lien dans un forum public. Il existe également plusieurs paramètres que vous devez activer.

Ces actions ne résoudront pas les problèmes de confidentialité de Zoom, mais elles vous rendront beaucoup moins vulnérable.
En conclusion, en terme d’alternative réellement valable à l’application Zoom, Jitsi est actuellement notre seule recommandation.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

CryptoWall : Le cauchemar expliqué

CryptoWall : Le cauchemar expliqué

Découvrez le CryptoWall, un logiciel malveillant, qui séquestre les données des victimes pour exiger une rançon. Il se distingue par sa virulence et sa capacité à infliger des dommages considérables tant aux individus qu’aux entreprises. Décryptage d’un fléau incontrôlable.

Évitez la confusion

Le terme Crypto dans CryptoWall fait référence au chiffrement (cryptographie) utilisé par le malware pour verrouiller ou chiffrer les fichiers des victimes, et non à la cryptomonnaie. Toutefois, les rançons demandées par ces malwares soient souvent exigées en cryptomonnaie, comme le Bitcoin, pour l’anonymat qu’elle peut offrir aux cybercriminels.

Qu’est-ce qu’un CryptoWall ?

Apparu pour la première fois aux alentours de 2014, le cryptoWall s’est rapidement imposé comme l’un des ransomwares les plus redoutables et sophistiqués. Par le biais de techniques d’ingénierie sociale, notamment les tentatives de phishing et des publicités malveillantes, il infecte les ordinateurs, chiffre les fichiers de l’utilisateur avec une clé unique et demande une rançon, souvent en Bitcoin, pour obetenir le déchiffrement des données à distance.

Les effets d’une infection par CryptoWall peuvent être dévastateurs. Les victimes se retrouvent privées de l’accès à leurs documents personnels, photos, vidéos et autres données importantes. Pour les entreprises, cela peut signifier la perte d’accès à des données critiques d’affaires, entraînant des perturbations importantes et des coûts financiers considérables.

Pourquoi le CryptoWall est plus dangereux que les autres ?

Ce qui rend CryptoWall particulièrement dangereux, c’est sa capacité à évoluer. Chaque version successive semble corriger les faiblesses de la précédente, rendant les efforts de lutte contre ce fléau presque inutile.

Les logiciels antivirus sont conçus pour détecter et neutraliser les menaces en se basant sur une vaste base de données de signatures de malwares connus.

Cependant, face à des menaces qui évoluent en permanence comme CryptoWall, la détection basée uniquement sur les signatures devient moins efficace. C’est pourquoi de nombreux fournisseurs de solutions de sécurité ont commencé à intégrer des technologies avancées comme l’analyse comportementale et l’apprentissage automatique. Ces technologies permettent de repérer les activités suspectes qui pourraient indiquer la présence d’un ransomware, sans pour autant reconnaître sa signature spécifique.

Illustration : phishing par cryptowall

Les différentes versions de CryptoWall

CryptoWall est l’un des types de ransomware les plus persistants, ce qui s’explique en grande partie par le fait qu’il est constamment mis à jour pour mieux infecter les systèmes. Les améliorations portent notamment sur de meilleurs moyens de transmettre sa charge utile malveillante à l’utilisateur final, sur une meilleure communication avec son serveur de commande et de contrôle et sur une agressivité accrue dans la manière dont il peut se propager.

Il existe aujourd’hui plusieurs versions de CryptoWall susceptibles d’infecter les ordinateurs. Voici une analyse de leurs différences.

CryptoWall 2.0

La première version de CryptoWall utilisait des protocoles HTTP pour communiquer avec son serveur de commande et de contrôle, ce qui la rendait vulnérable aux analyses de recherche. CryptoWall 2.0 a mis fin à cette méthode de communication réseau, ce qui a rendu beaucoup plus difficile pour les entreprises de sécurité de détecter son fonctionnement et de trouver un moyen de le contrer une fois qu’il s’est introduit dans un système.

C’est également dans cette version que CryptoWall a pu être diffusé pour la première fois par le biais de publicités malveillantes, ce qui a considérablement accru sa diffusion parmi les utilisateurs finaux.

CryptoWall 3.0

Les cybercriminels ont perfectionné CryptoWall 3.0 en lui faisant utiliser le réseau I2P pour cibler les utilisateurs, ce qui le rend encore plus difficile à détecter et à suivre. Non seulement le centre de commande et de contrôle utilise le réseau TOR pour communiquer avec l’ordinateur infecté, mais il confère à l’attaque une autre couche de confidentialité, ce qui masque l’identité de l’attaquant et le rend plus difficile à attraper.

Cette version a également vu les premières tentatives de « personnalisation » des attaques en fonction de l’utilisateur final. En particulier, la demande de rançon était souvent envoyée dans la langue (truffée de fautes) utilisée par l’ordinateur infecté.

CryptoWall 4.0

CryptoWall 4.0 a amélioré sa capacité à échapper à la détection de la plupart des solutions antivirus et des logiciels de sécurité et a amélioré son processus de chiffrement pour rendre impossible le décryptage sans la clé privée.

La version 4.0 marque également la première fois que CryptoWall cible les lecteurs réseau de l’utilisateur pour rechercher des copies de sauvegarde des données et les détruire. Associé à sa capacité à s’intégrer dans le système d’exploitation et à désactiver la fonctionnalité de réparation au démarrage, CryptoWall 4.0 constitue l’une des attaques de ransomware les plus dévastatrices qu’un utilisateur puisse subir.

CryptoWall 5.0

La nouvelle version de CryptoWall utilise le code d’un autre logiciel malveillant appelé HiddenTear, un cheval de Troie open-source détecté dès 2015. En utilisant une base de code différente, CryptoWall 5.0 utilise maintenant un type de chiffrement différent pour verrouiller les fichiers tout en conservant toutes les améliorations de communication des versions précédentes.

La plupart des experts en sécurité pensent que CryptoWall 5.0 pourrait être un tout nouveau type de ransomware construit avec une nouvelle base de code, mais utilisant simplement le nom CryptoWall. Cette version et toutes les versions précédentes de CryptoWall ne font qu’accréditer la théorie selon laquelle de nouvelles versions du ransomware seront publiées à l’avenir, chaque itération bénéficiant d’améliorations qui la rendront plus difficile à gérer.

La protection multicouche : votre meilleure défense

Compte tenu de la capacité de CryptoWall à échapper à la détection, adopter une approche de sécurité multicouche est essentiel. Cela inclut :

  • La formation et la sensibilisation : Éduquer les utilisateurs sur les risques et les signes d’une tentative de phishing peut prévenir l’infection initiale.
  • Les sauvegardes de données : Avoir des copies de sauvegarde de vos données les plus importantes peut vous sauver en cas d’attaque, vous permettant de restaurer vos fichiers sans céder aux demandes de rançon. Utilisez un cloud sécurisé chiffré.
  • La mise à jour des systèmes : Gardez tous vos logiciels, pas seulement votre antivirus, à jour pour protéger contre les vulnérabilités exploitées par les cybercriminels.

Conclusion

Je lis souvent sur les réseaux sociaux, des personnes se moquer des tentatives de phishing apparemment évidentes, envoyées par SMS ou email, se croyant à l’abri de telles escroqueries. Cependant, rappelez-vous que si ces stratagèmes persistent et se diversifient, c’est précisément parce qu’ils trouvent régulièrement de nouvelles victimes. L’exploitation de la peur est un levier puissant, capable de nous pousser à l’erreur dans un moment d’inattention, de fatigue ou de vulnérabilité.

Gardez à l’esprit que personne n’est à l’abri. La confiance en soi est certes une qualité, mais lorsqu’il s’agit de sécurité numérique, un excès de confiance peut se transformer en talon d’Achille. La vigilance doit être un réflexe permanent, car dans le domaine de la cybersécurité, l’erreur humaine reste le maillon le plus faible.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Comment TikTok traite votre vie privée ? Des révélations accablantes !

Comment TikTok traite votre vie privée ? Des révélations accablantes !

Avec ses 1 milliard d’utilisateurs actifs dans le monde, TikTok est la première plate-forme de médias sociaux chinoise à être utilisée dans le monde entier. C’est la star incontestée des réseaux sociaux depuis 1 an. L’application de vidéos courtes continue sa progression et ne cesse de rallier de nouveaux utilisateurs au grand dam de Youtube. Mais comment TikTok traite la vie privée de ses utilisateurs ?

Selon un article de Felix Krause, chercheur spécialisé dans la protection de la vie privée, paru dans iOS Privacy review, le navigateur intégré à TikTok peut suivre chaque bouton ou lien sur lequel vous appuyez et chaque touche que vous tapez. Cela va au-delà de la collecte de données standard à laquelle nous sommes malheureusement habitués de la part des applications de médias sociaux en cette ère du big data.

L’idée que l’une des plus grandes plateformes de médias sociaux au monde ait la capacité de surveiller et d’enregistrer chaque chose que vous tapez fait un peu froid dans le dos.

Que dit TikTok à propos de l’enregistrement des frappes au clavier ?

TikTok a confirmé l’existence des fonctionnalités découvertes par M. Krause, mais a précisé qu’il ne surveillait ni n’enregistrait activement l’activité des utilisateurs ou les frappes au clavier.

Illustration : Déclaration de TikTok

« Comme d’autres plateformes, nous utilisons un navigateur in-app pour offrir une expérience utilisateur optimale, mais le code JavaScript en question n’est utilisé que pour le débogage, le dépannage et le contrôle des performances de cette expérience – comme vérifier la rapidité de chargement d’une page ou si elle se bloque », a déclaré Maureen Shanahan, porte-parole de TikTok, dans une déclaration à Forbes.

Pour faire simple, TikTok admet qu’il peut suivre toutes vos activités et vos frappes au clavier quand il le souhaite. Il a simplement choisi de ne pas le faire et nous demande de croire qu’il ne le fera pas. Plus c’est gros, plus ça passe.

Les problèmes de confidentialité de TikTok

Le bilan général concernant les données des utilisateurs de TikTok n’indique pas qu’il a mérité un quelconque niveau de confiance. La découverte de l’enregistrement des touches est le dernier d‘une série de scandales liés à la protection de la vie privée qui ont touché TikTok

Tous ces scandales découlent des deux problèmes fondamentaux de TikTok en matière de vie privée :

  • Il collecte d’énormes quantités de données.
  • Elle peut être contrainte de partager toutes ces données avec le gouvernement chinois.

L’excès de données de TikTok

L’idée qu’un navigateur intégré à un service puisse contenir des enregistreurs de frappe de type malware peut être choquante, mais pas si vous lisez la politique de confidentialité de TikTok. Sous la rubrique « Informations que nous recueillons automatiquement », il est non seulement explicitement indiqué que le service peut recueillir des « schémas ou rythmes de frappe », mais aussi les éléments suivants :

  • Votre tranche d’âge, votre sexe et vos centres d’intérêt, données que TikTok déduit  » sur la base des informations dont nous disposons sur vous « .
  • L’adresse IP de votre appareil
  • Votre historique de recherche sur la plateforme
  • Votre opérateur mobile
  • L’identifiant de votre appareil
  • Vos appareils audio connectés
  • Le système d’exploitation de votre appareil
  • Vos paramètres de fuseau horaire
  • Les noms et types de fichiers stockés sur votre appareil

La politique de confidentialité indique également qu’elle « peut également vous associer à des informations recueillies sur des appareils autres que ceux que vous utilisez pour vous connecter à [TikTok] ».

En d’autres termes, TikTok se réserve le droit de surveiller les informations sur les appareils qu’elle peut associer à vous, même si vous n’utilisez pas TikTok sur cet appareil. Il ne s’agit que d’une partie des données collectées par la plateforme, mais cela révèle l’étendue de la surveillance des données de l’entreprise.

TikTok a déjà été confronté à des batailles juridiques pour son approche non-consentie sur la collecte de données. En 2021, l’entreprise a accepté un règlement de 92 millions de dollars pour résoudre un procès en recours collectif qui alléguait qu’elle collectait les données de 89 millions de citoyens américains, y compris des mineurs, sans leur consentement. Ces informations ont ensuite été partagées avec des tiers, dont certains étaient basés en Chine.

L’accès du gouvernement chinois aux données, mythe ou réalité ?

TikTok est détenu par ByteDance, une entreprise multimilliardaire basée en Chine. En vertu de la loi chinoise de 2017 sur le renseignement national, le gouvernement chinois peut contraindre toute entreprise chinoise à partager toute information dont elle dispose sur ses utilisateurs. ByteDance ne peut pas s’y soustraire.

Illustration : ByteDance

©ByteDance

En réponse aux inquiétudes de Washington, TikTok a commencé à stocker les informations de ses utilisateurs américains dans des centres de données installés aux États-Unis en 2021, les mettant hypothétiquement hors de portée du gouvernement chinois.

Baptisé « Projet Texas », il s’agissait d’une tentative de ByteDance de rassurer les régulateurs américains en leur montrant qu’elle prend au sérieux la confidentialité des données.

Cependant, en 2022, BuzzFeed a rapporté que des fuites audio provenant de plus de 80 réunions internes de TikTok ont révélé que les données des utilisateurs américains ont été consultées à plusieurs reprises par les employés de ByteDance basés en Chine.

Comment protéger votre vie privée ?

Si vous craignez que TikTok ou Meta surveillent votre activité en ligne à l’aide de leurs navigateurs in-app, la meilleure solution est de les éviter complètement. Ce n’est pas aussi difficile que cela peut paraître, car Instagram et Facebook vous permettent encore d’ouvrir les applis à l’aide de votre navigateur par défaut. C’est pas idéal en terme d’expérience utilisateur, mais bon…

Vous pouvez également copier et coller le lien de ces plateformes directement dans votre navigateur. Si vous utilisez un navigateur axé sur la confidentialité (par exemple, Firefox ou UR) et un VPN gratuit, vous pouvez empêcher l’enregistrement de votre activité en ligne.

TikTok rend les choses plus difficiles. En effet, il ne vous donne pas la possibilité d’ouvrir les liens dans votre navigateur par défaut. Pour ouvrir un site web de TikTok dans votre navigateur par défaut, vous devez :

  • Touchez le lien et ouvrez-le dans le navigateur intégré de TikTok.
  • Trouver un autre lien sur le site web et appuyer longuement dessus dans le navigateur TikTok in-app.
  • Vous aurez alors la possibilité de copier ce lien ou de l’ouvrir dans votre navigateur par défaut.

TikTok verra toujours que vous avez visité le site Web, mais il ne pourra pas surveiller votre navigation… En théorie.

C’est pas une solution viable, TikTok étant une plate-forme de zapping, tout doit aller très vite.

Bien que TikTok affirme qu’il utilise l’enregistrement des touches uniquement à des fins de débogage et de contrôle des performances, vous n’avez aucun moyen de savoir quelles sont les données qu’il collecte actuellement sur vous ou qu’il pourrait collecter à tout moment à l’avenir.

X et votre vie privée : Ces modifications qui ne vont pas plaire à tout le monde

X et votre vie privée : Ces modifications qui ne vont pas plaire à tout le monde

Les réseaux sociaux occupent une place prépondérante dans notre quotidien. Récemment, X (ex twitter) a dévoilé des modifications importantes à sa politique de confidentialité, suscitant de nombreuses interrogations parmi les utilisateurs. Alors que la plate-forme de microblogging de Musk est en perte de vitesse, ces nouvelles conditions d’utilisation pourraient aggraver cette situation.

Les changements et impact pour la vie privée des utilisateurs

X a introduit des modifications concernant la collecte de données biométriques et l’historique professionnel des abonnés le 29 septembre 2023. Bien que présentées comme une amélioration de l’expérience utilisateur, ces changements ont soulevé des préoccupations.

Cette nouvelle politique pourrait potentiellement violer le droit à la vie privée de millions de personnes. La collecte accrue de données sensibles, sans une transparence claire, pose des questions légitimes sur la sécurité et la confidentialité de ces informations. Comment ces données seront-elles utilisées et/ou partagées ?

Illustration : Nouvelle politique de confidentialité de X
« Sérieusement, que deviennent mes données ? » – © 2023 X Corp.

Que contient la nouvelle politique de si dérangeant ?

D’après la nouvelle politique de confidentialité de X, voici comment les données sont utilisées et partagées :

  • Avec les prestataires de services : X peut partager vos informations avec ses prestataires de services qui exécutent des fonctions et fournissent des services en son nom. Cela inclut les fournisseurs de services de paiement, les hébergeurs de blogs et wikis, ceux qui aident X à comprendre l’utilisation de ses services, et ceux qui fournissent des services de détection de fraude.

 

  • Avec les annonceurs : Les annonceurs peuvent obtenir des informations de votre engagement avec leurs publicités sur la plate-forme et même, en dehors. Par exemple, si vous cliquez sur un lien externe ou une publicité sur X, l’annonceur ou l’opérateur du site web pourrait déduire d’où vous venez, ainsi que d’autres informations associées à la publicité sur laquelle vous avez cliqué.

 

  • Contenu et intégrations de tiers : X partage et/ou divulgue vos informations avec votre consentement ou à votre direction. Par exemple, lorsque vous autorisez une application tierce à accéder à votre compte ou lorsque vous demandez à X de partager vos commentaires avec une entreprise. X travaille également avec des partenaires tiers pour afficher leur contenu vidéo sur X ou pour permettre le partage entre plateformes.

 

  • Via leurs API : X utilise des technologies comme les API pour rendre les informations publiques de X disponibles pour des sites web, des applications, et d’autres. Ces informations sont généralement disponibles en quantités limitées gratuitement, et des frais de licence sont facturés pour un accès à grande échelle. X a des conditions standards qui régissent comment cette information peut être utilisée.

Il y a de quoi régaler tous les courtiers en données de la planète avec de telles dispositions ! Pour en savoir plus, vous pouvez consulter la nouvelle politique de X directement.

Le double jeu de X : certification et publicités

X navigue habilement sur deux eaux économiques. D’une part, il monétise un statut certifié, probablement moyennant des frais, permettant à certains utilisateurs ou entités de se démarquer par des badges ou des fonctionnalités exclusives. D’autre part, la plateforme tire une grande partie de ses revenus de la publicité.

Les annonceurs paient non seulement pour afficher leurs contenus, mais bénéficient également d’un accès privilégié aux données des utilisateurs, enrichissant ainsi leurs stratégies de ciblage. Cette dualité, bien que lucrative pour X, pose la question de la transparence et de la protection des données des utilisateurs.

Ce double modèle économique est courant pour de nombreuses plateformes en ligne, car il leur permet de maximiser leurs revenus tout en offrant des services gratuits à la majorité de leurs utilisateurs.

Pour conclure

La nouvelle politique de confidentialité de X fait couler pas mal d’encre. Si beaucoup regardent du côté de Threads, la nouvelle alternative de Meta, sachez qu’elle n’est pas disponible en France pour des raisons de non-conformité en matière de confidentialité des données.

Bien que certains VPN gratuits permettent de contourner les restrictions géographiques, ils ne garantissent pas une protection contre la collecte de données par des plateformes comme X.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.