Découvrez Tails : Le système d’exploitation qui oublie tout

Découvrez Tails : Le système d’exploitation qui oublie tout

Il est présenté comme la nouvelle bête noire des services de renseignements, Tails serait la solution de sécurité pour la vie privée en ligne. Mais qu’en est-il vraiment ? Qu’est-ce que Tails ? Est-ce réellement un outil fiable et valable ?

Qu’est-ce que Tails ?

Conçu en 2009, Tails est l’acronyme anglais de The Amnesic Incognito Live System. Disponible en français, il s’agit d’un système d’exploitation portatif Open Source et gratuit basé sur Debian Linux, axé sur la sécurité et la confidentialité, destiné à être exécuté à partir d’une clé USB, DVD ou machine virtuelle (image ISO). Compatible avec Windows, MacOS et Linux, Tails ne laisse aucune trace sur le système d’exploitation original installé sur l’ordinateur, que ce soit dans la mémoire ou dans le système de fichiers.

Illustration : Présentation de TAILS

Principe de fonctionnement de Tails

En tant que système d’exploitation, Tails est livré avec plusieurs applications prêtes à l’emploi axées sur la sécurité. En effet, cet OS portable utilise le navigateur Tor (Tor Browser) par défaut pour se connecter à Internet.

Logo de Tor, le navigateur associé au réseau Tos

Toutes les communications sortantes sont acheminées par le réseau Tor. Tails inclut également des applications pour chiffrer les données, le générateur de mots de passe KeePassXC et des outils pour minimiser les risques lors de la connexion à Internet. Il est à noter que toutes les communications sous cet OS, y compris les e-mails et la messagerie instantanée, sont chiffrées par défaut. Tails empêche principalement le suivi d’un individu sur Internet et contourne la censure.

Comment installer Tails ?

Cet OS peut être installé sur n’importe quelle clef USB d’au moins 8 GB. Cela prend en moyenne 30 minutes. Branchez votre clef et lancez-le. Tails n’est pas fait pour être installé en dur sur le système d’exploitation de son utilisateur. En effet, cet OS amnésique se lance grâce à un ISO. Aucune donnée n’est stockée sur votre machine. Une fois que vous avez arrêté le système, celui-ci est purgé. Les données disparaissent définitivement. Combiné à une navigation Internet à travers le réseau Tor, Tails transforme l’internaute en fantôme.

Illustration : Interface Tails 6.0

Nouvelle interface de Tails 6.0

Peut-on sauvegarder des fichiers avec ?

Bien que cela soit déconseillé, il existe un moyen de sauvegarder vos fichiers si vous en avez besoin. TAILS propose un stockage persistant sélectif qui est entièrement chiffré. La sélection des fichiers destinés à être stockés se fait manuellement, le reste sera détruit après le redémarrage.

De nombreuses applications sont disponibles. En dehors de TOR Browser pour la navigation, vous disposerez de Libreoffice pour le traitement de texte, Onionshare pour le partage de fichiers (utilise TOR),l’application de mails Thunderbird pour les emails sécurisés ainsi que KeePassXC, un gestionnaire de mots de passe Open Source.

 

À noter qu’aucune application ne peut contourner TOR et se connecter directement à l’internet. Elles doivent toutes obligatoirement passer par le réseau en onion pour se connecter. Ce parti pris garanti que toute application installée ne peut pas divulguer vos données.
N’hésitez pas à consulter la liste complète des logiciels inclus.

 

Illustration : OnionShare

Inconvénients de Tails

Cet OS amnésique portatif a malheureusement ses limites en termes de performances. Utiliser Tails comme système d’exploitation principale est une mauvaise idée. En effet, il ne vous sera pas possible d’exécuter des applications lourdes et vous serez constamment limité techniquement.

Peut-on utiliser Tails avec un VPN ?

Non.

Tails, à lui seul ne peut pas supporter d’application VPN native. Il est cependant possible de contourner ce problème en installant votre réseau privé virtuel sur votre routeur domestique si vous naviguez depuis chez vous. Le meilleur VPN pour les configurations routeurs est ExpressVPN en raison de son interface simplifiée qui ne nécessite aucune ligne de commandes complexes. Il est à noter également qu’ExpressVPN a sponsorisé Tails en 2017.

Illustration : VPN pour routeur

Utiliser un VPN pallie aux faiblesses du réseau TOR. En effet, le fait que les 6 000 nœuds du réseau soient publics et administrés gratuitement par de parfaits inconnus est un frein pour de nombreuses personnes. Par ailleurs, une utilisation excessive du réseau TOR entraîne systématiquement une surveillance de votre réseau.

Utiliser un VPN permet également de cacher que vous utilisez TOR et Tails.

Modèle économique de Tails

Tails est gratuit et Open Source. Le projet TOR finance une partie du développement avec Mozilla, la Fondation pour la liberté de la presse et le projet Debian. Il existe également une version payante destinée aux entreprises.

Pour conclure

Tails est une bonne option de sécurité et d’anonymat en ligne mais uniquement ponctuellement. Transparent dans sa conception, c’est devenu un outil incontournable pour une bonne partie des globes trotteurs et des journalistes.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Meta Face à la controverse sur son service sans publicité en Europe

Meta Face à la controverse sur son service sans publicité en Europe

Meta a introduit en Europe une option permettant aux utilisateurs d’Instagram et Facebook de naviguer sans publicités, en échange d’un abonnement payant.  Très mal accueillie, cette initiative, lancée en novembre 2023, s’inscrit dans le cadre de la conformité aux exigences du Digital Markets Act (DMA) de l’Union Européenne, qui vise à promouvoir l’équité et la contestabilité sur les marchés numériques.

Politique publicitaire européenne de Meta

Selon Meta, ce service d’abonnement sans publicité est une réponse aux directives réglementaires européennes, offrant aux utilisateurs le choix entre une expérience financée par la publicité ou une version payante sans publicités.
Les utilisateurs ont également la possibilité de décider si leurs données peuvent être partagées entre Facebook et Instagram pour une expérience connectée ou gérée séparément pour plus de confidentialité.

Une demande une rançon pour vos données personnelles à pein déguisée

Cependant, cette initiative a suscité une vive réaction de la part des autorités de protection de la vie privée et de diverses organisations de défense des droits numériques.
Un groupe de 28 organisations, dont NOYB, dirigé par l’activiste Max Schrems, a exprimé son opposition à ce modèle, le qualifiant de potentiellement préjudiciable à la protection de la vie privée en Europe.
Ils soutiennent que le modèle payer ou accepter pourrait saper les normes élevées de protection des données établies par le RGPD, en transformant le droit fondamental à la vie privée en un produit de luxe.

Le principal point de contention réside dans le fait que ce service exige des utilisateurs qu’ils paient pour garantir leur vie privée, un précédent qui, selon les critiques, pourrait encourager d’autres entreprises à adopter des pratiques similaires.
Les autorités de protection des données de l’UE sont actuellement en train d’examiner cette question et devraient publier des orientations sur le modèle « consentir ou payer » dans les semaines à venir.

Pour conclure

Cette situation soulève plusieurs questions importantes sur l’avenir de la protection de la vie privée en ligne et le rôle des grandes technologies dans la promotion ou l’entrave à ce droit fondamental. Alors que Meta défend son approche comme étant en conformité avec les directives européennes, les critiques craignent que cela ne marque le début d’une ère où la protection de la vie privée devient un service payant, hors de portée pour de nombreux utilisateurs.

L’issue de ce débat aura des implications significatives non-seulement pour les utilisateurs des services de Meta en Europe, mais aussi pour l’ensemble du paysage numérique, mettant en lumière la tension croissante entre les modèles économiques des technologies et les droits numériques des individus.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Qu’est-ce qu’un Warrant canary ?

Qu’est- ce qu’un Warrant Canary ?

Méconnu et pourtant assez répandu sur Internet, le terme Warrant Canary est une déclaration publique indiquant qu’un fournisseur de service Internet n’a pas fait l’objet d’une demande d’information dans le cadre d’une procédure judiciaire. C’est, en réalité, une astuce visant à contourner les lois sur l’interdiction de divulgation de mise sur écoute ou de mise à disposition d’informations confidentielles concernant un utilisateur.

Pourquoi un canari ?

À l’origine, la forme domestiquée du Serin des Canaries était utilisée pour prévenir les mineurs que le taux d’oxygène devenait drastiquement bas et l’air toxique. Dès l’instant où l’oiseau montrait des signes de faiblesse, cela indiquait aux ouvriers de la mine qu’il fallait remonter au plus vite. Cette méthode fut abandonnée en 1987.

illustration : cage à oiseaux vide

La vérité est ailleurs

En réalité, c’est un biais et il n’y a aucune raison de faire confiance aux déclarations véhiculées par ces oiseaux virtuels.
Dans de nombreux pays, y compris la France, les lois relatives à la sécurité nationale et aux renseignements condamnent très lourdement toute personne divulguant le fait qu’un fournisseur ait reçu l’ordre de mettre sur écoute ou de transmettre des informations personnelles aux autorités.
La technique du canari mandataire joue donc sur les mots et flirte un peu avec la ligne rouge. En Australie, c’est interdit de «divulguer des informations sur l’existence ou la non-existence».

Illustration : scène d'X-files©

X-Files©

À quoi ça ressemble ?

Il s’agit en réalité d’un simple document déclarant la non-existence d’une quelconque demande d’informations ou de mise sur écoute. Aucune connaissance particulière n’est requise pour comprendre la teneur du propos puisqu’en théorie, si une demande d’information est faite, la déclaration disparait tout simplement.
D’ailleurs, si vous lancez une requête sur le sujet dans un moteur de recherches, il est aisé de se rendre compte que parfois une simple image suffit à remplir le rôle du warrant canary.

Illustration : Warrant Canary AtlasVPNWarrant Canary d’un fournisseur de VPN

En quoi ça concerne les VPN ?

Les réseaux privés virtuels ne sont pas des FAI. Ils sont cependant fournisseurs de services Internet et leur nature d’intermédiaire peut parfois les contraindre à répondre à certaines injonctions. À l’image d’Apple en 2013 qui avait publié une déclaration officielle indiquant que l’entreprise «n’a jamais reçu aucun ordre» de divulguer des informations sur ses utilisateurs (disparue en 2014), certains fournisseurs de VPN sans log publient des warrant canary. Parmi eux, on peut citer Surfshark VPN. Ces déclarations sont souvent publiées par souci de transparence, énumérant les procédures que l’entreprise peut déclarer officiellement comme un programme de Bug bounty ou un audit indépendant.

 

L’oxygène commence à manquer.

Illustration : canari watch

Soutenu par ExpressVPN , l’EFF* (The Electronic Frontier Foundation), une organisation à but non-lucratif de défense des libertés civiles dans le monde numérique, a crée en 2015 un site entièrement dédié aux warrant canaries, CanaryWatch*. Le site avait pour objectif de recenser les canaris publiés. Le projet à cessé d’être alimenté 1 an plus tard.

Parmi les passereaux disparus au cours de ces dernières années, on retrouve, Apple, Reddit et Pinterest pour ne citer que les plus connus. Celui de SpiderOAK, le cloud sécurisé chiffré, s’apparenterait plus à un phœnix tant il semble renaître de ces cendres pour disparaître à nouveau.

 

Il est difficile de conclure au terme de ce type d’article, l’idée était d‘expliquer simplement le principe du Warrant canary.

* Si vous souhaitez en savoir plus, voici quelques liens utiles :

 

  • Le site officiel de CanaryWatch. Même si il est toujours en ligne, celui-ci n’est plus alimenté.
  • Le site officiel de l’EFF
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

5 raisons pour lesquelles un pare-feu cloud est indispensable à votre entreprise

5 raisons pour lesquelles un pare-feu cloud est indispensable à votre entreprise

Protéger les infrastructures informatiques de son entreprise est incontournable et prioritaire. Les menaces numériques se diversifient et se sophistiquent, la sécurité des données devient le problème numéro 1 pour les entreprises de toutes tailles. Parmi les solutions de sécurité, le pare-feu cloud se distingue comme une option puissante pour défendre les réseaux pro contre les attaques extérieures. Voici 5 raisons pour lesquelles adopter un pare-feu cloud est une décision judicieuse pour votre entreprise.

1. Protection renforcée contre les menaces externes

Les pare-feux cloud offrent une barrière de sécurité avancée qui filtre le trafic entrant et sortant de votre réseau d’entreprise.

Contrairement aux pare-feux traditionnels, ils sont constamment mis à jour pour détecter et bloquer les dernières menaces, y compris les virus, les malwares et surtout les tentatives d’intrusion. Cette capacité à s’adapter rapidement aux nouvelles menaces assure une protection optimale de vos données sensibles.

2. Facilité de gestion et d’évolutivité

L’un des plus gros avantages du pare-feu cloud est sa facilité de gestion. Grâce à une interface centralisée, les administrateurs peuvent facilement configurer et surveiller la sécurité de l’ensemble du réseau, sans avoir besoin de matériel spécifique sur site.

De plus, ces solutions s’adaptent à la croissance de votre entreprise, permettant d’ajouter ou de retirer des services selon les besoins, sans perturber l’infrastructure existante.

3. Accès sécurisé pour le travail à distance

Avec l’augmentation du télétravail, assurer un accès sécurisé aux ressources de l’entreprise pour les employés distants est devenu une nouvelle priorité. Les pare-feux cloud facilitent la mise en place de connexions sécurisées, telles que les VPN d’entreprise, permettant aux employés d’accéder aux données de l’entreprise de manière sûre, quel que soit leur emplacement.

Illustration : sécuriser les données pro

4. Coût-efficacité

Investir dans un pare-feu cloud peut s’avérer économiquement avantageux pour les entreprises. En éliminant le besoin d’acheter et de maintenir du matériel physique coûteux, les coûts initiaux et opérationnels sont considérablement réduits.

De plus, le modèle de paiement à l’utilisation permet aux entreprises de ne payer que pour les ressources consommées, optimisant ainsi les dépenses en matière de sécurité informatique.

5. Conformité aux réglementations

Dans un contexte où les entreprises sont soumises à des réglementations de plus en plus strictes en matière de protection des données, comme le Règlement Général sur la Protection des Données (RGPD) en Europe, l’importance d’un pare-feu cloud devient encore plus prononcée. Ces solutions jouent un rôle déterminant dans la mise en œuvre de mesures de sécurité capables de protéger les données personnelles contre les violations et les accès non autorisés.

En filtrant efficacement le trafic et en surveillant les tentatives d’intrusion, les pare-feux cloud contribuent à garantir que les entreprises respectent les exigences du RGPD en termes de sécurité des données. Cela aide non seulement à éviter les amendes potentiellement lourdes associées à la non-conformité mais renforce également la confiance des clients et des partenaires commerciaux dans la capacité de l’entreprise à protéger les informations sensibles.

Chef d’entreprise : voici une liste de liens utiles

 

  • Centre National de la Cybersécurité (ANSSI en France) : Pour des informations officielles sur les bonnes pratiques en matière de cybersécurité et les recommandations pour les entreprises.
  • Autorité Européenne de Protection des Données (EDPB) : Pour des détails sur le RGPD et comment les entreprises peuvent s’assurer de leur conformité.
  • Internet Society (ISOC) : Pour des informations sur les initiatives visant à promouvoir une internet ouverte, sécurisée et digne de confiance, y compris des aspects liés à la sécurité des données.
  • Electronic Frontier Foundation (EFF) : Pour des informations sur la protection de la vie privée en ligne et les droits numériques, y compris des guides sur la sécurité des données personnelles.

En conclusion, l’adoption d’un pare-feu cloud représente une stratégie de sécurité informatique proactive, adaptée aux défis actuels. En offrant une protection solide, une gestion simplifiée, un accès sécurisé pour le travail à distance, une solution économique et une aide à la conformité réglementaire, le pare-feu cloud se positionne comme un élément clé pour sécuriser les activités numériques de votre entreprise.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

La Commission Européenne confirme l’adéquation de la loi suisse sur la Protection des Données

La Commission Européenne confirme l’adéquation de la loi suisse sur la Protection des Données

Un rapport récent de la Commission Européenne valide le niveau de protection des données en Suisse, aligné sur les normes du RGPD de l’UE.

Dans un développement significatif pour la protection des données personnelles, la Commission Européenne a récemment publié un rapport affirmant que la Suisse continue de fournir un niveau adéquat de protection des données personnelles, conforme aux exigences du Règlement Général sur la Protection des Données (RGPD) de l’Union Européenne.

Cette décision, qui s’inscrit dans le cadre d’une évaluation périodique menée par la Commission, confirme la position de la Suisse, reconnue depuis 2000, comme un pays tiers offrant une protection des données équivalente à celle de l’UE. Le rapport met en lumière les avancées positives du cadre juridique suisse, notamment grâce à la modernisation de la Loi fédérale sur la protection des données, qui s’est davantage alignée sur le cadre de l’UE.

Le rapport de la Commission Européenne souligne également que la décision d’adéquation reste valide et ne nécessite pas de modifications ou d’adaptations à ce stade. Cependant, il est précisé que la Commission continuera de surveiller les développements dans le cadre de la protection des données en Suisse et la mise en œuvre de la décision d’adéquation, et qu’elle pourrait réviser ou suspendre la décision si nécessaire.

Cette décision de la Commission Européenne est un témoignage de l’engagement de la Suisse envers des normes élevées de protection des données, alignant ses pratiques avec les standards internationaux et renforçant la confiance dans les échanges de données transfrontaliers.

Réflexions finales

Ce rapport a des implications positives pour divers services basés en Suisse, y compris les fournisseurs de services VPN.

En pratique, cela signifie que les fournisseurs de services VPN en Suisse sont censés respecter des normes de protection des données personnelles comparables à celles en vigueur dans l’UE. Cela inclut, entre autres, des exigences en matière de sécurité des données, de transparence sur la manière dont les données sont traitées, et de droits des individus concernant leurs données personnelles.

Illustration : Data center en suisse
Data center en Suisse

Cependant, il est important de noter que bien que la législation suisse sur la protection des données soit alignée sur le RGPD, chaque fournisseur de services VPN peut avoir sa propre politiques de confidentialité. Il est donc recommandé aux utilisateurs de se renseigner spécifiquement sur les termes et conditions et de sécurité des données de chaque fournisseur pour savoir si ce sont des VPN sans log ou non.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Comprendre la différence entre un pare-feu et un VPN

Comprendre la différence entre un pare-feu et un VPN

Beaucoup de personnes font encore l’amalgame entres les deux. Pour autant, il est important de comprendre les outils à notre disposition pour protéger nos données et notre vie privée en ligne. Les pare-feu (firewall) et les réseaux privés virtuels (VPN), bien qu’ils servent tous deux à améliorer la sécurité, leurs fonctions et leurs applications sont distinctes.

Qu’est-ce qu’un pare-feu ?

Un pare-feu est un dispositif de sécurité qui surveille et contrôle le trafic entrant et sortant de votre réseau selon des règles prédéfinies.

Il agit comme un filtre entre votre appareil ou réseau et l’internet, bloquant ou permettant le passage des données en fonction de ces règles. Les pare-feu peuvent être matériels ou logiciels, et ils sont essentiels pour protéger les réseaux contre les accès non-autorisés et les menaces telles que les virus et les tentatives de piratage.

Les pare-feu fonctionnent en inspectant les paquets de données entrants et sortants, en analysant des éléments tels que l’origine, la destination, le type de données, l’adresse IP et le numéro de port. Ils décident ensuite, en fonction des règles établies, si ces paquets doivent être autorisés à passer ou être bloqués.

Qu’est-ce qu’un VPN?

Un VPN, en revanche, est un service qui crée un tunnel chiffré pour vos données internet, assurant ainsi une transmission sécurisée et privée.

En utilisant un VPN, votre activité en ligne est masquée et protégée des regards indiscrets, y compris de votre fournisseur d’accès internet ou des administrateurs réseau. Un réseau privé virtuel masque également votre adresse IP réelle, la remplaçant par celle du serveur VPN, ce qui peut vous aider à contourner les restrictions géographiques et à accéder à un contenu bloqué.

Le fonctionnement d’un VPN commence par l’application sur votre appareil, qui crypte vos données avant qu’elles ne quittent votre ordinateur ou téléphone. Ces données chiffrée voyagent ensuite à travers le tunnel sécurisé jusqu’au serveur VPN, où elles sont décryptées et envoyées à leur destination finale. De cette manière, même si quelqu’un interceptait vos données, elles seraient indéchiffrables.

Pour en savoir plus : 10 choses utiles avec un VPN

Quand utiliser un pare-feu ou un VPN ?

Utilisez un pare-feu si vous souhaitez protéger votre réseau d’entreprise ou domestique contre les accès non autorisés et surveiller le trafic pour détecter les comportements suspects. Les pare-feu sont particulièrement utiles pour bloquer le trafic malveillant et contrôler l’accès à certaines applications ou sites web.

Utilisez un VPN si vous êtes souvent connecté à des réseaux Wi-Fi publics et non-sécurisés, si vous avez besoin d’accéder à du contenu géo-restreint, ou si vous souhaitez simplement une couche supplémentaire de confidentialité et de sécurité pour votre activité en ligne. Un VPN est également utile pour les personnes qui voyagent fréquemment et qui ont besoin d’accéder à des contenus ou des services restreints dans certains pays.

Illustration : Firewall VPN

Peut-on utiliser un pare-feu et un VPN ensemble ?

Oui, et c’est même recommandé pour une sécurité optimale.

Un pare-feu et un VPN offrent des types de protection complémentaires. Le pare-feu sert de barrière première contre les menaces externes et le trafic non autorisé, tandis que le VPN sécurise vos données et protège votre vie privée en ligne.

Veuillez noter que certains firewall peuvent bloquer les connexions VPN, nécessitant des ajustements dans les règles du pare-feu pour permettre le trafic VPN.

Réflexions finales

Comprendre la différence entre un pare-feu et un VPN vous permettra de choisir les outils appropriés pour votre sécurité en ligne. Un pare-feu protège votre réseau contre les intrusions et les menaces externes, tandis qu’un VPN sécurise et privatise votre activité en ligne où que vous soyez.

Ensemble, ils forment une combinaison puissante pour protéger vos données et votre vie privée dans le monde numérique.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.