La protection IP sur Chrome : Vers une plus grande dépendance des annonceurs envers Google ?

La protection IP sur Chrome : Vers une plus grande dépendance des annonceurs envers Google ?

Google se prépare à déployer une fonctionnalité de « Protection IP » pour son navigateur Chrome. L’idée est de renforcer la confidentialité des utilisateurs en occultant leurs adresses IP grâce à des serveurs proxy. Face à la menace croissante de l’exploitation des adresses IP pour le suivi discret, Google tente de concilier la sauvegarde de la vie privée des internautes. Cependant, en y regardant de plus près, cette initiative pourrait offrir de nouvelles opportunités pour les annonceurs, et renforcer la position dominante du géant de la recherche sur le marché de la publicité en ligne.

Comprendre la protection IP de Chrome

Avant de plonger dans les implications pour les annonceurs, il est important de comprendre ce que Google propose exactement. La protection de l’adresse IP vise à masquer les adresses IP des utilisateurs, empêchant ainsi les différents sites et les services en ligne de suivre vos activités quand vous naviguez. Le Privacy Proxy attribuera des adresses IP qui indiquent la localisation approximative de l’utilisateur, y compris le pays.

Illustration : Proxy privacy 1
Les adresses IP sont efficaces comme identifiants inter-sites car elles sont uniques, stables, bon marché à collecter et leur utilisation par les sites web n’est pas détectable par le navigateur.

Bien qu’essentielles pour des fonctions Internet critiques comme la redirection du trafic, elles peuvent néanmoins être utilisées pour créer des profils d’utilisateurs persistants. Google propose donc de réacheminer le trafic de tiers via des serveurs proxy, rendant ainsi les adresses IP des utilisateurs invisibles pour ces domaines.

Mais Google est également conscient des risques potentiels d’abus de cette fonctionnalité. Pour y remédier, ils envisagent des mesures de sécurité telles que l’authentification des utilisateurs au proxy, l’utilisation de techniques cryptographiques comme les signatures aveugles, et la limitation du nombre d’accès par utilisateur pour éviter une utilisation excessive ou malveillante.

Google s’apprête à tester cette fonctionnalité sur ses plateformes Gmail et AdServices.

A lire également : Gmail est-il sécurisé ?

VPN vs Protection IP

Les VPN ont longtemps été une solution de choix pour ceux qui cherchent à masquer leur adresse IP et à naviguer de manière confidentielle. Ils redirigent le trafic internet d’un utilisateur à travers un serveur VPN distant, masquant ainsi l’adresse IP réelle. Alors, quelle est la différence avec la proposition de Google ? Contrairement à un VPN, qui masque l’adresse IP pour tout le trafic internet, la « Protection IP » de Google se concentrerait uniquement sur le trafic de tiers, en particulier sur les domaines perçus comme suivant les utilisateurs.

Illustration : proxy privacy 2

Implications pour les annonceurs

Si les adresses IP sont masquées, cela signifie-t-il la fin du suivi et de la publicité ciblée ? Pas nécessairement. En fait, cela pourrait renforcer la dépendance des annonceurs envers Google. Avec moins d’accès direct aux données des utilisateurs, les annonceurs pourraient être incités à se tourner davantage vers les produits publicitaires de Google. De plus, en centralisant davantage les données, Google pourrait potentiellement offrir des solutions publicitaires encore plus ciblées et efficaces.

Réflexions finales

La Protection IP de Google est sans aucun doute une initiative intéressante qui mérite d’être surveillée de près. Si elle promet de renforcer la protection de la vie privée des utilisateurs, elle pourrait également avoir un impact pour l’écosystème publicitaire en ligne. Comme toujours, le diable est dans les détails, attendons de voir comment cette fonctionnalité évolue.

Sources :

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

VPN ou VLAN

VPN ou VLAN

La protection de nos activités en ligne est en passe de devenir un débat publictant pour les particuliers que pour les entreprises. Deux technologies se démarquent : le VPN et le VLAN . Mais que sont-ils exactement et lequel vous convient le mieux ? Tout comprendre facilement

VPN : Le Réseau Privé Virtuel

Un VPN est un outil qui permet de créer une connexion sécurisée entre votre appareil et un serveur distant. Il est souvent utilisé pour garantir la confidentialité des données lors de la navigation sur Internet.

Avantages :

Confidentialité : Vos données sont chiffrées, rendant leur interception difficile.
Liberté : Contournez les restrictions géographiques et accédez à des contenus du monde entier.
Sécurité : Protégez-vous des hackers lors de l’utilisation de réseaux Wi-Fi publics.

Applications pour les particuliers :

Imaginez que vous soyez dans un café, utilisant le Wi-Fi public. Un VPN vous protège des éventuels curieux qui voudraient intercepter vos données. De plus, si vous êtes à l’étranger et que vous souhaitez accéder à des contenus de votre pays d’origine, un VPN contourne les géo-blocages.

Cas d’utilisation pour les professionnels :

Une entreprise souhaite que ses employés, régulièrement en télétravail, aient accès à ses serveurs centraux de manière sécurisée. Avec un VPN d’entreprise, les différentes équipes peuvent se connecter en toute sécurité au réseau pro, même depuis des régions où l’accès à certains services est restreint et/ou peu sûr.

VLAN : Le Réseau Local Virtuel

Le VLAN permet de segmenter un réseau physique en plusieurs réseaux virtuels. Chaque VLAN est isolé des autres, garantissant une meilleure sécurité et organisation. Des entreprises comme Cisco et Netgear proposent des équipements compatibles VLAN pour les particuliers et les professionnels.

Illustration : réseau

Avantages :

Sécurité : Isolation des appareils entre eux pour limiter les risques.
Organisation : Attribuez des ressources réseaux spécifiques à chaque VLAN.
Performance : Réduisez la congestion en séparant le trafic.

Applications VLAN pour les particuliers :

Vous avez une console de jeux, un ordinateur et une caméra de sécurité à la maison ? Avec un VLAN, vous pouvez créer un réseau virtuel pour chaque type d’appareil, garantissant que votre console ait la bande passante nécessaire pour les jeux en ligne, tout en isolant votre caméra de sécurité pour des raisons de confidentialité.

Cas d’utilisation d’un VLAN pour les entreprises :

Une entreprise possède plusieurs départements, dont certains travaillent sur des projets confidentiels. Pour garantir que les informations sensibles ne soient pas accessibles aux autres départements, l’entreprise utilise un VLAN pour isoler le réseau de certains départements, garantissant ainsi la confidentialité de leurs travaux.

Conclusion :

Que vous cherchiez à sécuriser votre navigation sur Internet ou à optimiser votre réseau domestique, il existe des outils adaptés à vos besoins. VPN et VLAN sont deux technologies puissantes qui, bien utilisées, peuvent grandement améliorer votre sécurité numérique. Dans l’absolu, pourquoi choisir si vous avez besoin des deux ?

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Tout savoir sur la publicité ciblée

Tout savoir sur la publicité ciblée

Si vous avez déjà vu une publicité s’afficher sur votre écran lorsque vous naviguez sur Internet, vous êtes très probablement tombé sur une publicité ciblée. Comment fonctionne la publicité ciblée ? et Comment un annonceur peut-il cibler les internautes en particulier ? La réponse est très simple, ces annones reposent pour la plupart sur les données que les entreprises collectent à notre sujet.

Qu’est-ce que la publicité ciblée ?

On parle de publicité ciblée ou marketing ciblé lorsque les publicités en ligne ciblent spécifiquement certaines personnes en fonction des informations recueillies sur leurs centres d’intérêt, leurs recherches, leur emplacement géographique et de nombreux autres facteurs. Elle est également connue sous le nom d’annonces ciblées.

Avez-vous déjà cherché en ligne des informations sur les VPN et vous êtes ensuite retrouvé inondé de publicités pour différentes offres ? C’est la publicité ciblée à l’œuvre. Veuillez noter que vous n’en trouverez pas sur les pages de VPN Mon Ami.

À quoi ressemble une publicité ciblée ?

La publicité ciblée ressemble à n’importe quelle publicité sur Internet. La seule différence c’est qu’elle vous est destinée. En surveillant notre navigation en ligne, les annonceurs peuvent recueillir des données sur les sites que nous visitons, les types de produits que nous regardons, ainsi que d’autres informations sur votre comportement. Ils recueillent également des informations à partir des messages publiés sur les médias sociaux. Cela permet de mieux comprendre qui vous êtes et sur quelles publicités vous êtes le plus susceptible de cliquer. Les entreprises ciblent donc la publicité en espérant créer de l’engagement et susciter votre intérêt. Ce système n’est pas si intelligent. Il est assez fréquent que vous receviez de la publicité en décalage avec vos centres d’intérêt du moment.

Types de publicité ciblée

La publicité en ligne, en particulier la publicité ciblée, est un sujet brûlant du marketing numérique. Cette industrie, qui ne cesse de croître, trouve toujours des moyens de faire connaître des produits et services aux consommateurs grâce à des campagnes publicitaires ciblées afin d’augmenter les ventes.

Il n’est donc pas surprenant que la demande de données et la popularité de la publicité ciblée aient donné lieu à différents types d’annonces ciblées, notamment :

Le ciblage contextuel

La publicité contextuelle traditionnelle utilise des méthodes automatisées pour placer des annonces pertinentes pour le contenu d’un site sur la base d’un ciblage par mot-clé. Il s’agit du marketing ciblé le plus basique qui soit.

Par exemple, vous pouvez voir une publicité pour un antivirus sur un site qui traite de la cybersécurité.

Le ciblage comportemental

Les publicités à ciblage comportemental recherchent des internautes sur la base de leurs données comportementales en ligne. Il établit des profils d’utilisateurs complets basés sur les recherches en ligne, l’historique des achats et les sites Web fréquentés.

Par exemple, si vous êtes inondé de publicités pour des cloud sécurisés peu de temps après avoir recherché des informations sur le stockage en ligne, vous faites l’expérience du ciblage comportemental.

Géo-ciblage

Les annonceurs utilisent le géo-ciblage pour déterminer dans quelles parties du monde leurs publicités seront vues.

Par exemple, les détaillants de mode personnalisent souvent leurs campagnes et l’expérience sur le site en fonction des conditions météorologiques locales des visiteurs. Par conséquent, les acheteurs en ligne des régions froides peuvent voir plus d’annonces pour des vêtements d’extérieur que les acheteurs des régions chaudes.

Ciblage sur les médias sociaux

Les médias sociaux sont un outil de marketing puissant, car de nombreux clients potentiels préfèrent acheter des biens par le biais des médias sociaux plutôt que sur des sites de commerce électronique ou dans des magasins physiques.

Grâce à l’accès à l’âge, au sexe et à d’autres données, les vendeurs peuvent utiliser le marketing ciblé pour se concentrer sur le groupe de clients souhaité.

Par exemple, les produits sponsorisés que vous voyez sur vos timelines de médias sociaux et vos fils d’actualité sont probablement le résultat d’annonceurs qui ciblent le groupe démographique auquel vous appartenez.

Re-ciblage

Les marques peuvent recibler les clients qui ont déjà manifesté leur intérêt ou interagi avec elles. Cela se traduit par des publicités pour des produits liés à vos achats précédents.

Comment fonctionne la publicité ciblée ?

Étape 1

La plupart des campagnes de marketing commencent par la collecte de données sur des utilisateurs, notamment sur leurs :

  • Les habitudes de navigation
  • La localisation
  • Activité sur le site
  • Le type d’appareil
  • La langue préférée

Les sites web recueillent généralement ces informations en installant des cookies. Les cookies sont de petits fichiers qui enregistrent vos activités sur le site et suivent les informations vous concernant. Ces informations sont collectées puis envoyées à des services tiers pour établir des statistiques.

A découvrir : Pourquoi vous ne devez jamais accepter tous les cookies

Étape 2

Les moteurs de recherche peuvent être une autre source de données. Ils analysent les requêtes de recherche et les comportements des internautes pour proposer des publicités sponsorisées sur la page de résultats du moteur de recherche.

Étape 3

Quelle que soit la manière dont vos données sont collectées, elles reviennent à la société qui les analyse à des fins de marketing. Les entreprises et les annonceurs peuvent alors utiliser vos données pour créer des publicités ciblées.

Les publicités peuvent-elles me suivre sur tous mes appareils ?

Les publicités ciblées peuvent vous suivre sur tous les appareils et le font bien évidement. Le moyen le plus simple est de passer par vos comptes de médias sociaux : Facebook et Google savent que c’est vous, quel que soit l’appareil à partir duquel vous vous connectez.

image d'illustration smarphone et ordinateur portable allumés simultanément

Certaines publicités ciblent les adresses IP, qui ne changent pas non plus si vous passez d’un appareil connecté à votre réseau domestique. Dans ce cas, les publicités ciblées peuvent également vous suivre sur tous les appareils.

Comment puis-je arrêter les publicités ciblées ?

Voici 3 mesures simples que vous pouvez prendre pour protéger vos données privées :

Utiliser des bloqueurs de publicité

Le simple fait de disposer d’un bloqueur de publicité est bonne option. Les extensions populaires de blocage des publicités fonctionnent au niveau du navigateur pour empêcher les publicités, les bannières et les pop-ups.Parmi les plus connus, on peut citer AdBlock, Adblock Plus ou encore uBlock Origin. Illustration : VPN bloqueur de publicités et de malwares Vous pouvez aller plus loin avec un VPN avec bloqueur de publicités tel que Surfshark VPN, NordVPN ou encore ProtonVPN qui suppriment les publicités connues des adwares et spywares de vos navigateurs et applications, offrant ainsi à vos données privées une couche supplémentaire de protection.

Ne restez pas connecté à votre compte Google

Même si vous utilisez un réseau privé virtuel, Google lie toutes vos activités à votre compte Google. Ainsi, lorsque vous restez connecté à la firme, il continue à collecter les données attachées à votre compte pour des publicités ciblées.

Utiliser un VPN pour cacher votre identité

Un réseau privé virtuel ne masquera pas toutes les annonces, mais vous ne recevrez pas d’annonces personnalisées. Un VPN dissimule votre activité sur Internet à tous les tiers indiscrets, y compris ceux des spécialistes du marketing et de votre fournisseur d’accès à Internet (FAI). Un service VPN dissimule également votre emplacement réel car il se connecte à une adresse IP différente, ce qui vous protège du géociblage. Remarque : La encore, si vous utilisez Facebook ou Google tout en étant connecté, ces services seront toujours en mesure de vous suivre via votre profil.

Les avantages de la publicité ciblée

Cela profite surtout aux entreprises.

Billet de banque pour illustrer le prix d'un VPN

Personnalisation accrue du ciblage : les consommateurs sont censés aimer les publicités auxquelles ils peuvent s’identifier. Ainsi, avec des annonces ciblées, le message peut être adapté à l’audience.

Les annonces ciblées offrent un bien meilleur retour sur investissement. En effet, une campagne coute cher, se focaliser sur sa cible en terme de diffusion permet de faire des économies non négligeables.

Rationalisation du marketing : Tous les produits et services ne sont pas pour tout le monde. Si une entreprise connait à la fois les canaux et les publics qu’elle souhaite toucher, elle peut se concentrer sur des supports, des sujets d’annonces spécifiques, etc.

Un engagement accru envers la marque : les bonnes publicités qui frappent juste augmentent la notoriété de la marque et surtout l’engagement.

Pourquoi la publicité ciblée est-elle un problème ?

Au départ, la publicité ciblée peut sembler pratique puisqu’elles sont supposées être pertinentes.

La publicité ciblée met vos données personnelles en danger. N’importe qui peut acheter ces données et les utiliser.

Voici quelques préoccupations qui ne doivent pas être exclues de la discussion sur la dimension éthique de la publicité ciblée :

1. Elle révèle des informations personnelles

La publicité ciblée peut inclure des informations personnelles sur votre âge, votre sexe, vos revenus, votre statut relationnel, vos opinions politiques, votre état de santé et votre orientation sexuelle. Vous ne voudriez pas que n’importe qui mette la main sur ce type d’informations, car elles pourraient potentiellement vous causer du tort.

2. Les entreprises peuvent faire de la publicité en fonction de vos prévisions de comportement

Les entreprises peuvent prévoir votre comportement et vous inciter voir vous manipuler.

dystopie WallE Pixar Animation Studios©

©Pixar

3. Les industries peuvent vous faire payer plus cher

Les compagnies d’assurance peuvent, par exemple, utiliser ces données pour prédire si elles peuvent faire payer les gens plus cher. Cela touche particulièrement les consommateurs à faible revenu qui ont moins de choix sur le marché en raison de leur localisation, de leurs situations financières ou de leur statut socio-économique. En retour, ces données peuvent conduire à une tarification injuste et discriminatoire.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Êtes-vous vraiment à l’abri des regards ? Ce que votre FAI voit (ou ne voit pas) avec un VPN

Êtes-vous vraiment à l’abri des regards ? Ce que votre FAI voit (ou ne voit pas) avec un VPN

C’est inévitable ! Pas de fournisseur d’accès à Internet (FAI) pas d’Internet. Les FAI peuvent voir ce que vous faites en ligne grâce aux équipements comme les box. Ils peuvent ainsi déterminer les sites que vous consultez, combien de temps vous y passez, le type d’appareil que vous utilisez, et bien d’autres informations.

Si vous souhaitez protéger la confidentialité de vos actions sur Internet et les rendre indéchiffrables aux yeux de votre fournisseur, l’outil le plus efficace est le réseau privé virtuel. Abordons aujourd’hui ce que votre FAI peut – ou ne peut pas – voir lorsque vous êtes connecté via un VPN.

Les FAI peuvent-ils voir que vous utilisez un VPN ?

Oui, un fournisseurs d’accès à Internet peut voir que vous utilisez un réseau privé virtuel. Il reconnait les caractéristiques de votre trafic, comme le protocole de chiffrement utilisé ou les adresses IP des serveurs VPN que vous empruntez.

Cependant, le contenu exact de votre trafic (comme les sites Web que vous visitez) reste masqué grâce au chiffrement. Il ne sait pas ce que vous faites sur Internet.

Illustration : installer un VPN sur son ordinateur

Que voit votre FAI lorsque vous utilisez un VPN ?

Pour faire simple, pas grand-chose.

La seule chose que les FAI peuvent voir est l’information sur le serveur VPN par lequel vous faites transiter votre connection Internet. Il vous sert d’intermédiaire. Voici un tableau récapitulatif de la façon dont les informations apparaissent aux FAI avec et sans VPN :

Sans VPN Avec VPN
Téléchargements Site de téléchargement + taille du fichier téléchargé L’ensemble est caché
Temps passé sur une page Internet Horodatage complet de chaque URL Caché
Historique de navigation Toutes les URLs L’ensemble est caché
Heures de connexion Informations complètes Uniquement le serveur VPN
Votre localisation Tracée par l’adresse IP Uniquement l’adresse IP du serveur VPN
Consommation de données et de bande passante Information complète Uniquement le serveur VPN
Torrent Votre adresse IP Cachée
Service de streaming Quel service et le temps passé dessus Caché
Port de connexion Information complète sur le port Uniquement le serveur VPN

 

Pourquoi un fournisseur d’accès à Internet voit-il toujours certaines informations ?

L’Internet fonctionne en envoyant du trafic d’un serveur à un autre. Pour vous connecter, vous devez avoir un serveur comme point de départ. Il est inévitable que votre FAI voit ce saut vers le serveur VPN.

Toutefois, chaque serveur VPN est utilisé par un grand nombre d’utilisateurs (plusieurs centaines), de sorte que les informations sur le serveur sont connues de tous et ne fournissent aucune indication aux FAI permettant de faire le lien en vous et ce que vous faites en ligne.

Bien choisir son VPN pour cacher votre activité à votre FAI

Lorsque votre trafic est chiffré, seuls l’expéditeur et le destinataire disposent des clés pour déverrouiller son contenu. Pour toute autre personne, ces données seront illisibles. Les meilleurs VPN utilise le chiffrement 256-AES. C’est la norme la plus sûre actuellement en temps des temps de calcul nécessaire au déchiffrement avec les ordinateurs actuels, des centaines d’années.

Si le chiffrement est indispensable pour dissimuler votre trafic aux FAI, un bon service de réseau privé vrituel rend l’ensemble du processus simple tout en minimisant les failles potentielles en matière de confidentialité.

Si la connexion VPN tombe ou devient instable, assurez-vous que le service qui vous intéresse est un VPN avec Kills Switch. Il s’agit d’une fonction d’arrêt d’urgence qui empêche votre appareil d’envoyer ou de recevoir du trafic non-sécurisé.

Pour conclure

Les FAI ont accès à une multitude d’informations lorsque nous naviguons sans protection, un VPN est efficace contre ça. Soulignons également que la protection de notre vie privée numérique ne concerne pas seulement ceux qui pourraient avoir quelque chose à cacher. C’est une question de principe. Nous n’avons pas à accepter d’être constamment surveillés.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Les gestionnaires de mots de passe sont-ils sûrs ?

Les gestionnaires de mots de passe sont-ils sûrs ?

Un bon gestionnaire de mots de passe est sûr en raison de par les mesures de sécurité utilisées : chiffrement, stockage à connaissance zéro, authentification à deux facteurs et le fait que l’utilisateur ne doive mémoriser qu’1 seul et unique mot de passe.

En bref : les gestionnaires de mots de passe sont-ils sûrs et comment fonctionnent-ils ?

Qu’est-ce qu’un gestionnaire de mots de passe ?

Un gestionnaire de mots de passe se présente sous la forme d’une application ou d’un plug-in de navigateur qui enregistre les noms d’utilisateur et les mots de passe des sites Internet que vous visitez sur votre appareil. Il le fait avec votre permission. Il peut également générer des mots de passe fort sécurisé à votre demande.

En utilisant un gestionnaire de mots de passe, vous ne devez retenir qu’un seul mot de passe sécurisé, pour le gestionnaire, au lieu d’inventer et de mémoriser des mots de passe sûrs (compliqués à retenir) et uniques pour chaque site et service que vous visitez.

Illustration : Interface de NordPass

Aperçu de l’interface de NordPass

Comment fonctionnent les gestionnaires de mots de passe ?

Un gestionnaire de mots de passe fonctionne de manière assez simple. Il s’agit d’une application ou d’un module complémentaire de navigateur qui détecte que vous saisissez des données de connexion sur un site, un service ou une application. Il vous invite à les enregistrer et, si vous choisissez de le faire, les données sont alors chiffrées et stockées dans ce que l’on nomme un coffre-fort de mots de passe.

L’utilisateur dispose de ces données pour se connecter à ses comptes en ligne sans avoir à mémoriser un mot de passe unique pour chacun d’entre eux.

Types de gestionnaires de mots de passe (et leurs avantages et inconvénients)

Il existe généralement deux types de gestionnaires de mots de passe : ceux qui stockent vos mots de passe localement et ceux qui les stockent en ligne. Les deux approches ont leurs avantages et leurs inconvénients.

Gestionnaires de mots de passe locaux

Les gestionnaires de mots de passe locaux conservent vos mots de passe sur vos appareils ou navigateurs. Cela élimine les risques de perdre vos informations d’identification lors d’une violation de données à l’échelle de l’entreprise. De plus, ils sont généralement gratuits.

Attention toutefois, une solution locale est vulnérable aux problèmes des appareils en eux mêmes. Par exemple, la sécurité de votre mot de passe peut être compromise si votre appareil est infecté par un malware. Ils sont vulnérables aux logiciels malveillants et aux virus. Et si votre ordinateur tombe en panne, tous vos mots de passe auront disparu.

Les gestionnaires de mots de passe à stockage local sont également moins pratiques, car vous devrez les installer sur chaque appareil que vous utilisez. Ainsi, si vous essayez de vous connecter à Facebook sur un appareil qui n’est pas le votre, vous devrez vous souvenir du mot de passe.

Gestionnaires de mots de passe dans le cloud

Les gestionnaires de mots de passe basés sur le cloud stockent vos mots de passe dans des bases de données en nuage. Ils sont plus pratiques car vous pouvez y accéder de n’importe où. Cependant, ils peuvent potentiellement être soumis à des violations de données. C’est pourquoi il est très important de trouver un fournisseur de gestionnaire de mots de passe fiable.

Contrairement aux gestionnaires de mots de passe locaux, leurs homologues basés sur le cloud ne sont pas liés à un seul appareil. En effet, vous pouvez en utiliser un de n’importe où dans le monde, à condition d’avoir un accès à Internet.

Les gestionnaires de mots de passe dans le nuage sont également plus sûrs car ils ne sont pas vulnérables aux malware qui pourraient infecter vos appareils. Les seules menaces pour la sécurité de votre vie privée en ligne sont les brèches qui peuvent se produire dans les opérations de sécurité du cloud.

Illustration : Solution sécurité vie privée

Quels sont les risques liés à l’utilisation d’un gestionnaire de mots de passe ?

Voici les principaux risques auxquels vous vous exposez en tant qu’utilisateur d’un gestionnaire de mots de passe :

  • Toutes les données en un seul endroit : il suffit aux hackers de violer l’accès à votre gestionnaire de mots de passe pour avoir instantanément accès à tous vos comptes (à l’exception de ceux qui nécessitent une vérification en deux étapes). De plus, certains gestionnaires de mots de passe stockent également les données de votre carte bancaire, ce qui constitue un risque supplémentaire.
  • Le gestionnaire peut être non-sécurisé : si vous recherchez le gestionnaire de mots de passe le moins cher, vous risquez d’en trouver un dont le niveau de chiffrement est faible, les pratiques de sécurité insuffisantes, etc. Il se peut même qu’il ne sauvegarde pas votre coffre-fort de mots de passe, ce qui signifie qu’une défaillance de ses serveurs entraînerait la disparition de tous vos identifiants stockés.
  • La compromission de votre appareil peut compromettre le gestionnaire : si vous utilisez un gestionnaire de mots de passe sur votre PC, par exemple, et que celui-ci est infecté par un logiciel malveillant, toutes vos données, y compris le gestionnaire de mots de passe, peuvent être menacées. Même si ce n’est pas aussi facile que de voler votre coffre-fort de mots de passe (il est crypté), cela peut néanmoins donner accès au gestionnaire lui-même.
  • Oubli de votre mot de passe principal : vous avez toujours besoin d’un mot de passe sécurisé pour votre gestionnaire de mots de passe. Cela signifie que vous ne pouvez pas utiliser votre date de naissance, le nom de votre animal de compagnie ou faire toute autre erreur de création de mot de passe. Mais un mot de passe sécurisé peut être plus difficile à retenir.

Les erreurs à éviter en matière de sécurité des mots de passe

Pour utiliser un gestionnaire de mots de passe gratuit en toute sécurité, vous devez tout de même respecter les règles relatives aux mots de passe sécurisés :

  • Ne pas répéter le même mot de passe : si vous avez déjà utilisé ce mot de passe auparavant, ne l’utilisez pas comme mot de passe principal de votre gestionnaire de mots de passe.
  • Utilisez un mot de passe sécurisé : l’astuce consiste à éviter les dates et les mots du dictionnaire. L’ajout d’au moins un caractère non alphanumérique est également utile. Pensez à créer un moyen mnémotechnique pour vous souvenir de cet excellent mot de passe.
  • Ne conservez pas le mot de passe à proximité : Je ne peux pas vous dire quel est le bon endroit physique pour stocker votre mot de passe principal, mais ce n’est certainement pas votre portefeuille, une note autocollante sur votre écran, une note sur votre smartphone ou un fichier .txt sur votre bureau. L’endroit le plus sûr est dans votre tête.
  • N’utilisez pas le stockage des mots de passe du navigateur : Utilisez un gestionnaire de mots de passe plutôt que la fonction de stockage des mots de passe de votre navigateur. De même, ne stockez pas votre mot de passe principal sur votre navigateur.
  • Activez l’authentification à deux facteurs : l’authentification à deux facteurs est paraitre fastidieuse, mais elle l’est encore plus pour les tiers malvaillants. Utilisez-la !

Les gestionnaires de mots de passe sont-ils sûrs ?

Rien n’est jamais sûr à 100 %, un bon gestionnaire de mots de passe dispose d’un grand nombre de mesures de sécurité pour garantir la sécurité de vos données. Voici ce dont ce que les meilleurs proposent :

Chiffrement

Les gestionnaires de mots de passe cryptent vos données à l’aide de l’algorithme AES-256, qui est le meilleur qu’on puisse trouver de nos jours et qu’aucun ordinateur ne pourrait craquer en une vie.

Connaissance zéro

Cela signifie que le mot de passe est chiffré avant d’être transmis au coffre-fort. En cas d’intrusion dans le serveur, les tiers ne trouveraient que des données inexploitables. D’autres services se contentent de stocker les mots de passe sur votre appareil, ce qui est un peu plus sûr mais beaucoup moins pratique.

Un seul mot de passe

Si vous n’aviez à retenir qu’un seul mot de passe, vous seriez probablement capable de vous souvenir de n’importe quelle chaîne aléatoire de lettres, de chiffres et de signes de ponctuation.

Bons mots de passe

Un ordinateur peut générer un mot de passe plus fort que vous et il peut en stocker un nombre indéfini. Ainsi, lorsqu’il s’agit de se connecter, tous vos comptes bénéficieront du même niveau de sécurité.

Authentification à deux facteurs

L’authentification à deux facteurs renforce la sécurité de vos comptes en vous demandant de confirmer votre connexion sur un autre appareil. Il est ainsi plus difficile pour toute personne qui mettrait la main sur le mot de passe de votre gestionnaire de mots de passe d’y accéder.

Biométrie

Pourquoi ne pas rendre l’authentification 2FA encore plus difficile à craquer et à manipuler en utilisant votre empreinte digitale comme deuxième verrou de votre gestionnaire de mots de passe ? C’est optionnel et pas encore indispensable.

Surveillance des menaces

Certains gestionnaires de mots de passe vont jusqu’à avertir les utilisateurs lorsque leurs mots de passe ont été divulgués lors d’une violation, les incitant à les changer.

Quels sont les gestionnaires de mots de passe sûrs ?

En général, il y a quelques grands acteurs sur le marché. Nous vous recommandons de consulter ces services pour commencer :

Un gestionnaire de mots de passe peut-il être piraté ?

Techniquement oui, il est possible qu’un gestionnaire de mots de passe soit piraté d’une manière ou d’une autre. Mais, comme déjà évoqué, le chiffrement rend toute tentative de hack pratiquement inutile.

Examinons quelques piratages de gestionnaires de mots de passe qui ont eu lieu récemment :

2015 : LastPass a perdu les emails des utilisateurs et les rappels de mots de passe, mais peu de dommages ont été causés parce que tout accès aux comptes des utilisateurs devait encore être confirmé par courriel.

2016 : des hackers éthiques et des experts en sécurité ont découvert des vulnérabilités dans LastPass, Dashlane, 1Password, Keeper et quelques autres gestionnaires.

2017 : LastPass a signalé une grave vulnérabilité du module complémentaire du navigateur. Elle a été corrigée dans les 24 heures.

2019 : les chercheurs ont découvert des vulnérabilités de code qui, combinées à Windows 10 et à des logiciels malveillants spécifiques, pourraient compromettre Dashlane, LastPass, 1Password et KeePass. Aucun dommage n’a été signalé.

2022 : LastPass a connu une brèche où certains codes et informations exclusives ont été volés. Les pirates n’ont pas eu accès aux données des utilisateurs.

En somme, à l’heure actuelle, rien de particulièrement dommageable. LastPass reste parmi les gestionnaires de mots de passe les plus recommandés.

Il est plus facile et beaucoup plus courant de compromettre un gestionnaire de mots de passe par le biais de l’ingénierie sociale. Par exemple, vous pouvez être incité à télécharger un logiciel malveillant enregistreur de frappe sur votre appareil par le biais d’un site malveillant ou d’un courriel. Ce keylogger peut enregistrer le mot de passe principal de votre gestionnaire de mots de passe.

Illustration de social engineering, tentative de phising,

Le phishing est de loin le plus grand risque pour votre gestionnaire de mots de passe. C’est pourquoi il est sage de toujours utiliser le système 2FA comme plan de secours. Et comme le phishing est un phénomène dont vous êtes le seul à pouvoir vous protéger en faisant preuve de diligence, je dirais que les gestionnaires de mots de passe sont assez sûrs

En conclusion : les gestionnaires de mots de passe vont devenir indispensable

Nous n’allons pas soudainement avoir moins de sites web et d’applications auxquels nous devons nous connecter. C’est pourquoi il restera important de conserver des mots de passe forts. Faire appel à un gestionnaire de mots de passe pour sécuriser et chiffrer ces connexions deviendra bientôt une obligation tant nous avons de compte à protèger. La CNIL recommande l’utilisation des gestionnaire de mot de passe.
Nous vous invitons à consulter également d’autres fonctions de sécurité. Et lorsqu’il s’agit de chiffrer votre trafic en ligne, pensez également à utiliser un VPN.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Proton Mail renforce sa protection de la vie privée avec une nouvelle fonctionnalité

Proton Mail renforce sa protection de la vie privée avec une nouvelle fonctionnalité

Depuis sa création, Proton Mail s’est imposé comme l’une des boites mails les plus sécurisée. Né de l’initiative de scientifiques et d’ingénieurs du CERN en 2014, Proton Mail a été conçu avec une mission claire : protéger la vie privée des utilisateurs d’un Internet toujours plus intrusif. Aujourd’hui, cette mission se poursuit avec l’introduction d’une nouvelle fonctionnalité destinée à renforcer la protection contre le suivi en ligne.

Proton Mail : protéger la vie privée

Avant de plonger dans les détails de cette mise à jour, voici pourquoi ProtonMail est considéré comme l’une des meilleures boîtes mail sécurisées. Avec son siège social basé en Suisse, pays connu pour ses lois strictes en matière de protection de la vie privée, ProtonMail offre un chiffrement de bout en bout, garantissant que seuls l’expéditeur et le destinataire peuvent lire le contenu des emails. Fun fact : Les serveurs de Proton Mail, logés à plusieurs centaines de mètres sous terre dans un bunker à l’épreuve des bombes (rien que ça !), ajoutent une couche supplémentaire de sécurité physique à cette protection numérique.
Proton ne se limite pas à la messagerie sécurisée, cette entreprise propose tout un écosystème Open Source comprenant Proton Calendar, Proton Drive et même un vrai VPN 100% gratuit, ProtonVPN.

Illustration : Découvrez la suite complet de Proton Unlimited

Liens de suivi : Pourquoi on devrait s’en soucier ?

Les techniques utilisées par les annonceurs pour surveiller et profiler les utilisateurs deviennent de plus en plus sophistiquées. C’est au cœur de cette évolution se situe ce que l’on appelle les liens de suivi. Ce sont des outils insidieux qui, bien que discrets et inoffensifs, représentent une menace significative pour la vie privée des utilisateurs.

Les liens de suivi, comme leur nom l’indique, permettent aux entreprises de suivre le comportement en ligne d’un utilisateur. Ils sont souvent intégrés dans les e-mails sous la forme de liens. Une fois cliqués, ils transmettent des informations détaillées sur l’utilisateur à l’annonceur. Cela peut inclure des détails tels que l’heure à laquelle l’e-mail a été ouvert, l’appareil utilisé, la localisation géographique, et même le parcours de navigation de l’utilisateur après avoir cliqué sur le lien.

Les liens de suivi sont utilisés par les marques pour comprendre ton comportement en ligne, un peu comme un outil d’analyse et de collecte de données.

Il ne faut cependant pas confondre avec une technique d’ingénierie sociale appelée phishing. En effet, le phishing est une arnaque où des escrocs essaient de vous piéger pour voler des infos personnelles sensibles, comme les coordonnées bancaires par exemple.

Les liens de suivi sont un procédé marketing, le phishing est carrément malveillant.

Mais pourquoi les annonceurs sont-ils si désireux de collecter ces informations ?

La réponse est simple : la personnalisation. En comprenant mieux les habitudes et les préférences des utilisateurs, les entreprises peuvent personnaliser leurs campagnes marketing pour les rendre plus efficaces. Cela signifie des publicités plus ciblées, des offres personnalisées avec pour but, vendre toujours plus.

Cependant, cette personnalisation a un coût. Elle se fait au détriment de la vie privée des utilisateurs. Les informations collectées peuvent être utilisées pour créer des profils détaillés, qui peuvent ensuite être vendus à des courtiers en données et utilisés pour cibler les utilisateurs avec des publicités encore plus intrusives.

La plupart des utilisateurs ne sont pas conscients de la portée de ces pratiques, car les liens de suivi opèrent en arrière-plan, et ne perturbent pas le bon fonctionnement d’un appareil.

La réponse de Proton Mail : Protection contre les liens de suivi

Face à cette menace croissante, ProtonMail a lancé sa nouvelle fonctionnalité la protection contre les liens de suivi. Cette mise à jour supprime automatiquement les paramètres de suivi connus des liens contenus dans les emails. Ainsi, en cliquant sur un lien, les utilisateurs sont redirigés sans que les annonceurs ne puissent suivre leur activité. Cette fonction est activée par défaut, offrant une protection instantanée sans effort supplémentaire pour l’utilisateur.

Illustration : la protection contre les liens de suivi de ProtonMail

Oui, nous utilisons Proton Mail – Capture d’écran de VPN Mon Ami©

La fonctionnalité de protection renforcée contre le suivi est activée par défaut sur l’application web de Proton Mail, ainsi que sur les applications iPhone et iPad. Sur l’application web, Proton Mail offre une protection supplémentaire en supprimant les paramètres de suivi connus des liens dans vos emails. Si un email contient des traceurs ou des liens de suivi, un icône en forme de bouclier apparaîtra en haut à droite de l’email pour indiquer le nombre de traceurs bloqués et de liens nettoyés.

Conclusion

Ça fonctionne, ce n’est pas intrusif, et ça ne nuit pas à notre expérience d’utilisateur. Nous validons cette fonctionnalité. Avec cette nouvelle mise à jour, Proton Mail réaffirme son engagement envers la protection de la vie privée de ses utilisateurs. Pour ceux qui cherchent à sécuriser leur communication en ligne, ProtonMail continue d’être une alternative à Gmail de premier choix.

 Merci pour vos nombreux partages !

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne.

A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina passe le plus clair de son temps à tester tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.