Proton Pass : le gestionnaire de mots de passe Open Source et audité

Proton Pass : le gestionnaire de mots de passe Open Source et audité

Vous savez combien j’aime les produits Proton ! Je l’attendais avec impatience, Proton Pass, leur nouveau gestionnaire de mots de passe chiffré, est désormais Open Source et vient de passer avec succès un audit de sécurité.
Connu pour être le seul fournisseur proposant un VPN vraiment gratuit, Proton a été fondée par des scientifiques qui se sont rencontrés au CERN et croit fermement en l’éthos de la science et de revue par les pairs.

Sortie en Avril 2023, Proton Pass vient de franchir une première étape importante.

Illustration : Obtenir Proton Pass, le gestionnaire de mot de passe sécurisé chiffré de proton

Un Code Ouvert à Tous

Fidèle à sa politique de transparence, Proton Pass est open source. Cela signifie que n’importe qui peut inspecter leur code et s’assurer que les applications fonctionnent comme indiqué. Vous pouvez trouver le code source pour Proton Pass sur GitHub.

Illustration : Octocat de la plate-forme Github

Pour le moment Proton Pass est disponible sur Chrome et Firefox. Si vous êtes un utilisateur de smartphone, vous pouvez télécharger gratuitement les application pour Android, iOS et iPadOS.

Un audit de sécurité indépendant

Proton ne se contente pas de rendre son code open source. Comme pour tous ses services, l’entreprise Suisse vient de faire passer un audit de sécurité indépendant de leur code. L’audit a été réalisé par la firme de sécurité allemande Cure53, très connu dans le milieu de la cybersécurité. Ce cabinet d’audit a une grande expérience dans l’investigation des extensions de navigateur et des gestionnaires de mots de passe. Ils ont testé toutes les applications mobiles Proton Pass, les extensions de navigateur et leur API.

Les résultats de l’audit de Proton Pass

Cure53 a déclaré à propos de Proton Pass : « L’évaluation de sécurité extensive et approfondie de Proton par Cure53 a démontré leur engagement à maintenir un haut niveau de sécurité. Avec un nombre modéré de résultats et la plupart des vulnérabilités de sécurité limitées en gravité, l’état général de la sécurité à travers les applications et les plateformes de Proton est louable ».

Retrouvez l’intégralité des conclusions de Cube53 ici.

Le modèle de sécurité de Proton Pass

Pour comprendre pleinement l’importance de l’audit de sécurité de Proton Pass, il est essentiel de comprendre le modèle de sécurité sur lequel il repose. Proton Pass est un gestionnaire de mots de passe gratuit chiffré de bout en bout, basé sur le même chiffrement éprouvé qui sécurise tout l’écosystème Proton. Il a été conçu dès le départ pour avoir un fort accent sur la confidentialité et la sécurité, ce qui lui donne un modèle de chiffrement plus complet que la plupart des autres gestionnaires de mots de passe.

Illustration : Installez Proton Pass, le gestionnaire de mot de passe sécurisé chiffré
©Proton

Proton Pass ne se contente pas de chiffrer le champ du mot de passe, mais applique le chiffrement de bout en bout à tous les champs, y compris les noms d’utilisateur, les adresses web, et toutes les données contenues dans la section des notes chiffrées.

Cela signifie que Proton Pass empêche quiconque, y compris Proton lui-même, de savoir à quels services en ligne vous êtes abonné ou avec lesquels vous avez des comptes. Ces informations, tout comme vos emails ou votre historique de navigation, peuvent révéler beaucoup de choses sur vous et doivent être protégées si vous voulez préserver votre vie privée.

Le modèle de Proton Pass garantit que toutes les opérations cryptographiques, y compris la génération de clés et le chiffrement des données, sont effectuées localement sur votre appareil. Cela signifie que vos données non chiffrées ne peuvent pas être accessibles par Proton ou partagées avec des tiers. Les serveurs de Proton n’ont jamais accès à vos clés non chiffrées, à vos données, ou à vos identifiants, y compris votre mot de passe de compte Proton.

Proton Pass vous permet de stocker divers types d’informations de manière sécurisée, y compris les identifiants d’accès aux sites web ou aux applications, qui peuvent inclure un nom d’utilisateur ou un email, un mot de passe, et un code d’authentification à deux facteurs. Vous pouvez également stocker de manière sécurisée toute information qui ne rentre pas dans un champ d’identifiant dans ce champ de texte libre, y compris les numéros de licence, les codes, ou de simples notes textuelles.

Proton Pass prend une approche globale pour garantir une sécurité et une confidentialité maximales pour toutes les données des utilisateurs.

Enfin, pour les chercheurs en sécurité intéressés, Proton Pass est éligible au programme Bug Bounty de Proton qui offre des récompenses allant jusqu’à 10 000 $ pour la découverte de bugs dans le logiciel de Proton.

L’écosystème Proton : Une suite complète de services sécurisés

Proton n’est pas seulement un gestionnaire de mots de passe. C’est un écosystème complet de services conçus pour protéger votre vie privée en ligne. Voici un aperçu de tout ce que Proton a à offrir :

Illustration : Découvrez le suite complet de Proton Unlimited
Proton Mail

ProtonMail
est une boite mail sécurisée chiffrée Open Source qui rend le respect de la vie privée accessible à tous. Avec ProtonMail, vous pouvez envoyer et recevoir des emails chiffrés de bout en bout, ce qui signifie que personne d’autre que vous et votre destinataire ne peut lire vos messages. ProtonMail offre un compte gratuit avec jusqu’à 1 Go d’espace de stockage et la possibilité d’envoyer jusqu’à 150 messages par jour. Pour plus de fonctionnalités et d’espace de stockage, vous pouvez opter pour ProtonMail Plus à 3,99 € par mois ou ProtonMail Unlimited à 9,99 €.

Proton Calendar

Proton Calendar est un calendrier en ligne sécurisé qui vous permet de gérer vos événements et rendez-vous en toute confidentialité. Comme tous les services Proton, ProtonCalendar utilise un chiffrement de bout en bout pour garantir que personne d’autre que vous ne peut accéder à vos données. Il est gratuit.

Proton Drive

Proton Drive est un service de cloud sécurisé chiffrée à connaissance zéro qui vous permet de stocker, partager et accéder à vos fichiers en toute sécurité depuis n’importe quel appareil. Avec Proton Drive, vos fichiers sont chiffrés avant d’être téléchargés sur le serveur, ce qui signifie que personne d’autre que vous ne peut accéder à vos données. C’est la meilleure alternative à Google Drive.

Proton VPN

ProtonVPN est un service de réseau privé virtuel qui vous permet de naviguer sur le web en toute sécurité et en toute confidentialité. Avec Proton VPN, votre connexion internet est chiffrée et votre adresse IP est masquée, ce qui vous permet de naviguer sur le web sans laisser de traces. ProtonVPN est actuellement le meilleur VPN gratuit pour mac.

Proton Pass

Comme nous l’avons déjà mentionné, ProtonPass est un gestionnaire de mots de passe sécurisé chiffré de bout en bout qui vous permet de stocker et de gérer vos mots de passe en toute sécurité.

Chacun de ces services est disponible individuellement, mais Proton propose également des offres groupées pour ceux qui souhaitent bénéficier de l’ensemble de l’écosystème Proton.

Ces packs sont conçus pour offrir une solution complète pour la protection de votre vie privée en ligne.

Illustration : Proton Unlimited prix

Ces packs offrent un excellent rapport qualité-prix pour ceux qui cherchent à maximiser leur protection en ligne tout en minimisant les coûts. Avec ces offres, vous pouvez bénéficier de tous les avantages de l’écosystème Proton à un prix réduit.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Qu’est-ce que le géo-blocage ?

Qu’est-ce que le géo-blocage ?

Le géo-blocage, aussi connu sous le nom de restriction géographique, est une réalité numérique à laquelle presque tout le monde a été confronté ces dernières années. Ce phénomène est devenu encore plus courant alors que nous cherchons à accéder à des contenus de plus en plus diversifiés en ligne. Le message frustrant « Ce contenu n’est pas disponible dans votre pays » est une réalité pour beaucoup d’entre nous. Plus important encore, de nombreux gouvernements pratique de plus en plus le géo-blocage comme ce fut le cas au Sénégal le 2 Juin 2023 et qui a entrainé une hausse sans précédent des recherches de VPN gratuits. Voici un guide pratique pour comprendre le géo-blocage et comment lever ces restrictions géolocalisées. VPN Mon Ami n’encourage pas l’utilisation d’un VPN d’une manière qui violerait potentiellement les conditions de service d’autres fournisseurs de services.

Qu’est-ce que le géo-blocage ?

Le géo-blocage est une pratique par laquelle les sites web et les plateformes en ligne limitent l’accès à leur contenu ou à leurs services en fonction de votre emplacement géographique. Ils identifient votre emplacement en vérifiant votre adresse IP (Internet Protocol) et permettent ou refusent l’accès à certains contenus en fonction de celle-ci.

Pourquoi il y a tant de géo-blocages ?

La réponse à cette question est en grande partie liée aux licences, aux droits d’auteur, à la légalité et aux formalités administratives associées à différentes juridictions. Par exemple, les plateformes de streaming peuvent choisir d’exclure certains contenus pour certains pays, ou un grand détaillant en ligne peut proposer des prix spécifiques à une région particulière.

Le géo-blocage peut également être le résultat d’une décision politique dans certains pays. On parlera alors de censure Internet.

Quels sont les exemples de géo-blocage ?

Netflix

Un des cas qui le plus parler de lui. La quantité de séries disponibles dans certains pays varient presque quotidiennement. Du jour au lendemain, certains divertissements disparaissent pour parfois réapparaître des mois plus tard. Seule la bibliothèque US contient l’intégralité du catalogue de Netflix.
illustration : Locaux de Netflix

YouTube

Les restrictions de Youtube sont le cas le plus commun. En effet, les youtubeurs et pourvoyeurs de vidéos peuvent rendre les vidéos inaccessibles dans certaines régions et pas d’autres.

 

PornHub

C’est un clin d’œil aux amateurs du genre. Tout comme sur YouTube, les créateurs de PornHub peuvent géo-bloquer leurs vidéos. Cependant, la plupart des gens veulent débloquer PornHub parce qu’ils vivent dans des pays ou c’est interdit, comme l’Égypte ou encore le Pakistan.

Spotify

Si vous cherchez un moyen de débloquer Spotify, c’est que certains artistes et certaines chansons sont inaccessibles dans votre région, ou que l’application elle-même est interdite.

Sports en direct

Si vous voulez vous détendre et regarder un match de foot le dimanche après-midi, vous risquez de voir votre accès restreint. Certaines entreprises obtiennent des droits de diffusion exclusifs pour les grands événements, ce qui signifie que vous devrez faire face à un contenu restreint.

illsutration d'une Smart TV affichant un match de football

Et la liste n’en finit plus de s’allonger…

Comment fonctionne le géo-blocage ?

 

Illustration : Qu'est-ce qu'une adresse IP

La plupart des géo-blocages sont mis en place en vérifiant votre adresse IP. Chaque appareil connecté à Internet a une adresse IP qui indique son emplacement dans le monde. Lorsque vous visitez un site web, votre adresse IP est envoyée au serveur, qui peut alors déterminer où envoyer le contenu que vous avez demandé.

De plus, un logiciel de suivi peut être utilisé pour déterminer l’emplacement géographique approximatif de votre appareil. Sur la base de ces informations, le logiciel mis en place par les administrateurs du site applique le géo-blocage.

Comment contourner le géo-blocage ?

1. Utilisez un VPN

Un VPN est le moyen le plus efficace pour contourner le géo-blocage en toute sécurité et en privé. Il masque votre adresse IP réelle et la remplace par une autre basée dans un autre pays. Vous changez ainsi de localisation en ligne et contournez le géo-blocage.

Illustration : C'est quoi un VPN ?

Comment les VPN aident à contourner le géo-blocage ?

Obtenir un réseau privé virtuel est facile et généralement peu coûteux. Les meilleurs VPN sont compatibles avec les systèmes d’exploitation iOS, Android, macOS et Windows mais également sur Chrome et Firefox, Linux, FireTV, AppleTV (+ autres smartTV), Xbox et Playstation. Il offre un tas d’autres fonctionnalités en plus du géoblocage.

Un Virtual Private Network joue non seulement un rôle dans la réduction de la censure sur Internet, mais il sécurise aussi entièrement vos données contre les regards indiscrets.

Avec un VPN, même si il s’agit d’un VPN gratuit, la piste numérique est brouillée, ce qui signifie que vous bénéficiez d’une confidentialité en ligne absolue.

2. Utilisez des serveurs proxy

Un proxy est un intermédiaire entre vous et le site web que vous essayez d’atteindre. Chaque appareil qui se connecte à l’internet a sa propre adresse IP, tout comme un serveur proxy. Lorsque vous vous connectez à l’internet par le biais d’un proxy, celui-ci vous accorde une adresse IP différente avant de vous rediriger vers le site web que vous recherchez.
Veuillez noter qu’un proxy ne fonctionne que sur votre navigateur et ne chiffre pas votre trafic internet. Vos données sont donc exposées.

3. Utilisez le navigateur Tor

Tor est un autre moyen de contourner gratuitement les géo-restrictions. Il fonctionne comme n’importe quel autre navigateur. Vous pouvez ouvrir tous les sites web habituels, ainsi que des sites accessibles uniquement sur le réseau Tor en « .onion ». L’utilisation de Tor est légale et gratuite.

Illustration : Logo de Tor

Le trafic est acheminé par 3 serveurs distincts, ce qui rend Tor très lent.

Utiliser Tor augmentera la surveillance de votre fournisseur d’accès à Internet. Par ailleurs, de grandes parties du réseau ont été récemment compromises.

4. Utilisez un DNS intelligent et des changeurs de DNS

Un système de noms de domaine (DNS) rend les noms de domaine, comme Facebook, lisibles par votre appareil. Imaginez qu’à chaque fois que vous voulez vous connecter à Facebook, vous deviez taper une longue séquence de chiffres au lieu d’un nom court de 8 lettres. Vous pouvez remercier le DNS de vous faciliter la tâche.

Lorsque vous utilisez des Smart DNS ou des changeurs de DNS (aussi appelés résolveurs de DNS), ils changent les serveurs DNS de votre appareil, qui sont locaux, en serveurs DNS basés dans un autre pays.

Il n’y a pas de chiffrement supplémentaire et Il ne masque pas votre adresse IP.

Le géo-blocage est-il légal ?

Illustration : Marteau de justice   Oui, le géo-blocage est généralement légal. Lorsqu’il s’agit d’accéder à des services de streaming et à du contenu, il est généralement question d’accords de licence. De même, les gouvernements sont libres de décider de ce qui est légal et de ce qui ne l’est pas à l’intérieur de leurs propres frontières. Par conséquent, dans certains pays, des plateformes de médias sociaux comme X (anciennement Twitter) et Facebook peuvent être bloquées. En conclusion, le géo-blocage est un sujet complexe avec des implications allant de la protection des droits d’auteur à la censure en ligne. Bien que des solutions existent pour contourner ces restrictions, restez informé et de respectez les réglementations locales lors de l’utilisation de ces outils.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

BeReal : un nouvel aspirateur de données personnelles ?

BeReal : un nouvel aspirateur de données personnelles ?

Depuis sa création en France en 2020, BeReal a connu une popularité croissante en se positionnant comme une alternative aux réseaux sociaux traditionnels, axée sur le rejet des filtres et des faux-semblants. Cette plateforme, conçue pour inciter les utilisateurs à partager des moments spontanés et réels, a rapidement séduit de nombreux jeunes désireux de s’éloigner des réseaux sociaux classiques. Surnommé « l’Instagram de la vie moche » par le journal le Monde, BeReal soulève pourtant les mêmes questions en matière de confidentialité et de collecte de données que les autres réseaux sociaux. L’application respecte t’elle véritablement les attentes en matière de protection de la vie privée de ses utilisateurs ou au contraire BeReal est-elle un aspirateur de données ?

Illustration : page d'accueil BeReal

Collecte de données par BeReal

BeReal collecte une grande variété de données sur ses utilisateurs, certaines étant directement partagées par ces derniers, d’autres étant obtenues via l’utilisation de l’application. Parmi les informations personnelles collectées, on retrouve le numéro de téléphone, l’adresse e-mail, le nom, la date de naissance et la géolocalisation. Les contenus partagés tels que les photos, les vidéos, les commentaires et les messages sont également collectés. BeReal accumule des données d’utilisation, telles que l’adresse IP, les horodatages de connexion et les détails sur la manière dont les utilisateurs interagissent avec l’application. Parmi les autres données collectées, on peut également citer :
  • Les données transmises par la caméra de ton téléphone ainsi que les photos stockées sur le téléphone
  • Les données relatives à l’activité sur BeReal, aux communications avec BeReal et aux appareils et équipements utilisés
Vous trouverez la liste complète et officielle publier par BeReal ici. Dans le fond, BeReal ne diffère pas radicalement des autres réseaux sociaux tels que TikTok, Instagram et X (anciennement Twitter). Ces plateformes collectent également des informations personnelles et des données d’utilisation, souvent à des fins publicitaires et pour améliorer l’expérience utilisateur. La durée de conservation des données par BeReal a toutefois soulevé quelques questions.

Politique de conservation des données de BeReal

La politique de conservation des données de BeReal a récemment fait l’objet de modifications suite à des critiques concernant sa gestion des données des utilisateurs. Avant la mise à jour, les conditions d’utilisation accordaient à l’entreprise une licence de 30 ans sur l’ensemble des contenus publiés par ses utilisateurs, leur permettant de stocker, héberger et distribuer ces contenus sans redevances.

Illustration : BeReal intrusif

©BeReal

Suite à une mise à jour de la politique de confidentialité et des conditions d’utilisation qui entrera en vigueur le 25 mai, la nouvelle politique de conservation stipule désormais que les contenus des utilisateurs sont conservés « aussi longtemps que vous avez un compte actif ou jusqu’à ce que le contenu soit supprimé par vous ».

Cette modification supprime donc la licence de 30 ans précédemment accordée, elle laisse toujours la responsabilité aux utilisateurs de supprimer activement leurs données et surtout leur compte s’ils souhaitent les protéger.

Illustration : durée de conservation des durée chez BeReal
©BeReal

Critiques concernant la confidentialité

BeReal fait face à plusieurs critiques en matière de confidentialité. L’application encourage le partage excessif d’informations en incitant ses utilisateurs à publier quotidiennement des photos prises avec l’appareil photo avant et arrière. Ces sollicitations quotidiennes peuvent potentiellement augmenter les risques de violation de la vie privée surtout si des données sensibles sont accidentellement partagées.

Illustration : Application BeReal

©BeReal

La grande popularité de BeReal parmi les jeunes utilisateurs soulève des inquiétudes quant à la manière dont leurs données pourraient être utilisées à l’avenir, surtout s’ils ne demandent pas la suppression de leurs données ou ne désactivent pas correctement leurs comptes.

Même si je trouve, à titre personnel le concept amusant, je ne peux pas m’empècher de vous mettre en garde contre les risques potentiels pour la vie privée, parceque les risques sont réels et l’application sous couvert de « bon délire entre potes »reste particulièrement intrusive dans nos vies.

Dans la presse internationale, de nombreux articles indiquent que BeReal pourrait potentiellement violer des lois strictes en matière de protection des données, telles que le Règlement général sur la protection des données (RGPD) de l’Union européenne.

Comment protéger sa vie privée sur BeReal

Il y a des choses contre lesquels les utilisateurs de BeReal ne peuvent rien faire. En effet, le collecte des données transmises par la caméra du téléphone ainsi que les photos stockées font partie des conditions d’utilisation. En d’autres termes, si vous ne les acceptez pas, vous ne pourrez pas utiliser BeReal.

Vous pouvez toutefois minimiser les risques.

Ne partagez pas les données de géolocalisation :

Il est recommandé de ne pas autoriser BeReal à accéder à vos données de géolocalisation. Lors de la première utilisation de l’application, refusez la permission demandée pour accéder à votre position. Si vous avez déjà accordé cette autorisation, vous pouvez la modifier en accédant aux paramètres de votre téléphone et en modifiant les autorisations accordées à l’application.

Supprimer régulièrement les contenus partagés :

Pour réduire les risques de violation de la vie privée, pensez à supprimer régulièrement les contenus que vous avez partagés sur BeReal, notamment les photos et les vidéos qui pourraient contenir des informations sensibles.

Désactiver son compte ou demander la suppression des données lorsque l’on cesse d’utiliser l’application :

Si vous décidez de ne plus utiliser BeReal, assurez-vous de désactiver correctement votre compte ou de demander la suppression de vos données personnelles. Cela minimisera les risques associés à la conservation de vos informations par l’entreprise et de mieux protéger votre vie privée.

Veuillez noter que ce conseil s’applique à toute les applications que vous n’utilisez plus.

Pour conclure

En dépit de sa popularité croissante et de sa volonté affichée de se démarquer des autres réseaux sociaux, on reprocherait presque à BeReal la même chose que les autres réseaux sociaux, la collecte et la conservation des données des utilisateurs et l’encouragement au partage excessif d’informations.

Il est essentiel que les utilisateurs de BeReal soient conscients des risques liés à la collecte et à l’utilisation de leurs données personnelles et se tiennent informés. Pour autant, cette mise en garde s’applique à la plupart des applications gratuites.

Pour le moment, Bereal déclare ne pas revendre les données de ses utilisateurs.

Qu’est-ce qu’un cache de navigateur ?

Qu’est-ce qu’un cache de navigateur ?

Le cache de navigateur est un terme que l’on entend souvent lorsqu’il s’agit de résoudre des problèmes de navigation ou de protéger notre vie privée en ligne. Bien que nous soyons souvent invités à le vider, il est important de comprendre ce qu’est un cache de navigateur et comment il fonctionne. Dans cet article, nous explorerons les bases du cache de navigateur, son rôle dans l’amélioration des performances de navigation, ainsi que les aspects liés à la sécurité et à la confidentialité qu’il convient de prendre en compte.

Qu’est-ce qu’un cache de navigateur ?

Une mémoire cache de navigateur est un espace de stockage dans votre ordinateur qui conserve certaines des données utilisées sur les sites Internet que vous visitez fréquemment. La mise en cache proprement dite consiste à télécharger les données de la page visitée et à les conserver temporairement dans la mémoire cache ( »espace de stockage ») pour une utilisation ultérieure. Tous les navigateurs, Chrome, Firefox, Safari, Edger, Brave, Ur….ont un système de cache.

Que contient le cache du navigateur ?

Pour faire simple, des images, des documents texte, des vidéos, l’historique de navigation, les données du site. Les cookies sont également gardés quelque part. C’est possible en stockant localement des éléments tels que des images, des fichiers CSS et JavaScript, afin de ne pas avoir à les télécharger à chaque visite.

N’oubliez pas que le cache du navigateur n’est pas la même chose que les cookies. Ils sont souvent confondus. Les deux fonctionnent de manière similaire, mais ils répondent à des besoins différents. Les cookies sont des informations vous concernant, tandis que les informations du cache concernent les sites que vous visitez.

La mise en cache du navigateur s’assure de se souvenir des informations dont vous aurez probablement besoin si vous y retournez.

Pourquoi a t’on besoin d’un cache de navigateur ?

Parce que la prochaine fois que vous visiterez un site que vous avez déjà visité, il se chargera plus rapidement car il se souviendra d’une partie des données et n’aura pas besoin de les télécharger à nouveau.

Imaginons que vous naviguez sur le web à l’aide d’un smartphone dont le forfait de données mobiles est limité. Vous allez sur Facebook ou autre, et leurs bannières se chargent plus rapidement et en premier parce qu’elles ont été mises en cache. Cela signifie que vous n’avez pas utilisé de données pour télécharger des informations qui se trouvaient déjà sur votre appareil. Vous avez donc économisé des données mobiles et vous avez rendu la navigation plus rapide.

Comment fonctionne le cache d’un navigateur et à quoi sert-il ?

Vous découvrez une page internet avec votre navigateur pour la première fois, un série d’échanges entre le site et votre browser s’opère.

  1. Votre navigateur demande à copier certaines données
  2. Le site demande alors au navigateur de faire de la place sur votre ordinateur (de créer un dossier cache)
  3. Votre navigateur copie les éléments constitutifs du site (images, vidéos, fichiers HTML, JavaScript) et télécharge ces données pour les mettre en cache.
  4. La prochaine fois que vous allez sur ce site, votre navigateur charge les données stockées au lieu de les télécharger de nouveau. C’est la raison pour laquelle, le site se charge plus rapidement.

Illustration : Boussole de navigation

Navigation masquée et cache

La navigation masquée, également connue sous le nom de navigation privée ou incognito mode, est une fonctionnalité disponible chez la plupart des navigateurs actuels. Elle permet de naviguer sur Internet sans laisser de traces de votre activité sur votre ordinateur, ce qui peut être utile dans de nombreuses situations, notamment pour protéger votre vie privée.

Lorsque vous utilisez la navigation masquée, le navigateur fonctionne différemment par rapport à une session de navigation normale. Dans ce mode, le cache est toujours utilisé pour améliorer les performances de navigation, mais il est temporaire et isolé de la session de navigation régulière. Cela signifie que lorsque vous fermez la fenêtre de navigation privée, tous les éléments du cache associés à cette session sont supprimés de votre ordinateur. Ainsi, aucune trace de votre activité n’est conservée localement.

Il est important de noter que la navigation masquée ne vous rend pas anonyme en ligne. Votre adresse IP, qui peut être utilisée pour identifier votre emplacement et votre fournisseur d’accès à internet, est toujours visible par les sites web que vous visitez et peut être enregistrée par ceux-ci.

La navigation masquée ne protège pas contre les logiciels malveillants, les attaques de phishing, ou d’autres menaces en ligne. Nous recommandons de combiner cette fonctionnalité avec d’autres mesures de sécurité, telles que l’utilisation d’un VPN gratuit et de logiciels antivirus à jour.

Qui décide si quelque chose doit être mis en cache ou non ?

Tout simplement les personnes qui gèrent le site web, les développeurs et les administrateurs. Ils établissent un ensemble de règles, appelé politique de mise en cache, qui indique au navigateur visiteur comment se comporter.

La politique de mise en cache est comme un règlement intérieur pour votre navigateur. Elle est principalement exercée par le biais d’un en-tête appelé Cache-control. Elle administre toute action liée au cache, validation des données, comportement et expiration.

Cette politique de mise en cache donne une valeur unique aux données qui sont mises en cache.

Par exemple, une information mise en cache se voit attribuer une date d’expiration (fraiche ou périmée). Les données périmées sont supprimées et les plus récentes sont téléchargées lorsque vous visitez à nouveau une page.

Les inconvénients de la mise en cache

Les inconvénients de la mise en cache sont très peu nombreux :

  • Parfois, certaines parties de la dernière version de la page ne se chargent pas.
  • Le risque le plus important est que quelqu’un puisse installer un malware sur votre matériel.

La mise en cache est-elle sûre ?

En général, oui, mais certaines informations mises en cache (comme les images) peuvent représenter un risque de fuite de données personnelles pour des tiers. Étant donné que votre navigateur télécharge des données provenant d’Internet et les stocke sur votre ordinateur, vous avez besoin d’un antivirus qui vérifie ces informations.

Pourquoi faut-il régulièrement vider son cache de navigateur ?

 

Il est recommandé de vider le cache de votre navigateur de temps en temps pour plusieurs raisons :

Confidentialité

Le cache stocke des éléments de sites que vous avez visités, ce qui peut inclure des informations personnelles et sensibles. En vidant régulièrement votre cache, vous réduisez les risques associés au stockage de ces informations sur votre ordinateur, et vous limitez la possibilité pour des personnes non-autorisées d’accéder à ces données si votre appareil venait à être compromis.

Sécurité

Les fichiers stockés dans le cache peuvent être ciblés par des attaquants pour exploiter des vulnérabilités ou installer des logiciels malveillants sur votre ordinateur. Vider votre cache peut aider à prévenir ce type d’attaques en supprimant les fichiers potentiellement compromis.

Problèmes de compatibilité

Les sites web sont constamment mis à jour, et les anciennes versions des fichiers stockés dans le cache peuvent parfois causer des problèmes de compatibilité ou d’affichage des pages. Vider le cache peut résoudre ces problèmes en forçant le navigateur à télécharger les dernières versions des fichiers du site.

Espace disque

Le cache peut occuper un espace considérable sur votre disque dur, en particulier si vous visitez fréquemment des sites web riches en contenu multimédia. Vider le cache libère de l’espace disque, ce qui peut améliorer les performances de votre ordinateur.

Résolution de problèmes

Si vous rencontrez des problèmes avec un site web, tels que des erreurs de chargement, des images manquantes ou des fonctionnalités ne fonctionnant pas correctement, vider le cache peut parfois résoudre ces problèmes en supprimant les fichiers corrompus ou obsolètes.

Pour rappel : Comment vider la mémoire cache d’un navigateur ?

Voici une liste des principaux navigateurs et la manière de vider leur mémoire cache. Evidement il faut lancer le navigateur que vous utilisez.

Google Chrome

Logo de google Chrome

  • En haut à droite, il y a trois points à côté de votre icône d’utilisateur, cliquez sur les points.
    Sélectionnez  »Plus d’outils ».
  • Cliquez sur  »Effacer les données de navigation… ».
  • Choisissez la plage de temps souhaitée.
  • Cochez les cases « Cookies et autres données du site » et « Images et fichiers en cache ».
  • Cliquez sur  »Effacer les données ».

Safari

Logo de Safari

  • Sélectionnez  »Préférences… » dans le menu Safari situé dans le coin supérieur gauche.
  • Cliquez sur l’onglet  »Avancé » et cochez la case « Afficher le menu Développer dans la barre de menus ».
  • Un onglet  »Développer » apparaît sur votre barre de menu – cliquez dessus.
  • Sélectionnez  »Vider les caches ». Effacez également votre historique en cliquant sur l’onglet  »Historique », puis sur  »Effacer l’historique… ».

Microsoft Edge

Logo de microsoft Edge

  • Cliquez sur le menu dans le coin supérieur droit (trois points horizontaux) et sélectionnez  »Paramètres », puis  »Confidentialité et services ».
  • Cliquez sur l’option  »Effacer les données du navigateur ; » ; sous celle-ci, cliquez sur  »Choisir ce qu’il faut effacer. »
  • Cliquez sur  »Images et fichiers en cache » ainsi que sur  »Cookies et autres données de site » et cliquez sur  »Effacer ».

Mozilla Firefox

Nouveau logo du navigateur de Mozilla, Firefox

  • Cliquez sur le menu de l’icône hamburger dans le coin supérieur droit et sélectionnez  »Firefox », puis  »Préférences ».
  • Sélectionnez le panneau  »Confidentialité et sécurité ».
  • Décochez  »Cookies et données du site », puis cochez  »Avec le contenu Web en cache » et cliquez sur le bouton  »Effacer ».
  • Vous pouvez fermer toutes les cases puisque tout est enregistré automatiquement.

Pour conclure

La mise en cache des fichiers Internet temporaires est un procédé utile. Elle améliore les performances et accélère la navigation sur Internet. Bien que sans danger apparent, l’utilisation d’un antivirus, mais pas seulement est fortement recommandée.

A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

5 choses à savoir avant de choisir un VPN

5 choses à savoir avant de choisir un VPN

Vous cherchez à améliorer votre cybersécurité et votre confidentialité en ligne ? Se procurer un VPN (réseau privé virtuel) est la première bonne chose à faire !

Mais tous les VPN ne valent pas. Certains sont meilleurs que d’autres. Et vous n’avez pas envie de payer le prix fort pour un service qui n’est pas à la hauteur. Voici ce que vous devez savoir avant de choisir un VPN.

Choisir le bon VPN

De nombreux facteurs devraient influencer votre choix. De la vitesse à la sécurité en passant par les fonctionnalités supplémentaires et les prix des VPN, rien ne doit être négligée. Pour vous faciliter la tâche, j’ai réduit la liste à 7 des éléments les plus importants à prendre en compte lors du choix d’un VPN.

VPN gratuits ou payants ?

La promesse d’un VPN gratuit est très attrayante. Mais à ce stade, vous devez savoir qu’il faut se méfier de tout ce qui porte le label « gratuit ». L’infrastructure d’un VPN coûte cher à entretenir. Les fournisseurs ont donc tous un modèle économique pour gagner de l’argent.

Un VPN payant couvre ces coûts avec l’argent que vous payez pour l’abonnement. Avec un Réseau Privé Virtuel gratuit, le meilleur des cas, vous serez bombardé de publicités. Il n’est pas rare que certains fournisseurs de services vendent vos données ou utilisent votre bande passante pour ses utilisateurs payants. Le VPN Hola en est un parfait exemple.

C’est un fait, les VPN payants sont beaucoup plus rapides, plus sûrs, et ont beaucoup plus de serveurs auxquels se connecter. Tout en offrant des données illimitées. Préférez un VPN pas cher à un VPN gratuit rien que pour la vitesse, le choix de serveurs et la bande passante illimitée.

Caractéristiques de sécurité

Les différents protocoles de chiffrement transforment les données et les informations en code. Les VPN l’utilisent pour chiffrer tout votre trafic, de sorte que même s’il est divulgué ou intercepté, il est pratiquement impossible à déchiffrer.

L’AES-256 est le processus chiffrement utilisé par la plupart des fournisseurs de VPN premium de nos jours. Il effectue le travail de cryptage pour tous les meilleurs protocoles, tels que WireGuard®, OpenVPN, IKEv2, et autres.

Illustration : protocoles de chiffrement

L’utilisation du chiffrement AES-256 relève du bon sens de nos jours. Mais vous devez quand même vous assurer qu’un fournisseur de VPN l’utilise avec des protocoles VPN fiables et open-source avant d’acheter ses services. Par ailleurs, certains services de Réseau Privé Virtuel utilisent l’AES-128, bien que relativement sûr, ce protocole est obsolète.

En plus d’un chiffrement de haut niveau, vous devez être protégé par une politique stricte de non-enregistrement, une fonction d’interrupteur d’arrêt (kill switch VPN) et de fonctions de sécurité supplémentaires. Idéalement, le VPN devrait également utiliser des serveurs à mémoire vive uniquement. De cette façon, toutes les petites données résiduelles sont supprimées chaque fois qu’un serveur redémarre.

Vitesses de connexion

Dans la plupart des cas, l’utilisation d’un VPN ralentira votre vitesse de connexion de l’ordre de 5 à 10 %. Les meilleurs fournisseurs innovent pour rendre ce changement de vitesse à peine perceptible en proposant les protocoles les plus rapides et de très nombreux emplacements de serveurs.

Logo de WireGuard®

Wireguard® est le protocole VPN le plus rapide actuellement disponible, donc si la vitesse est une priorité, choisissez un fournisseur qui offre ce protocole ou équivalent. Par équivalent, j’entends des développements qui s’en inspirent, comme par exemple, Lightway d’ExpressVPN.

Nombre de serveurs

Il y a deux choses que vous devriez regarder quand il s’agit de serveurs VPN :

  • Le nombre de serveurs disponibles
  • Les emplacements dans le monde

Plus il y a de serveurs parmi lesquels choisir, moins ils sont susceptibles d’être encombrés. Les serveurs surchargés entraînent des vitesses de connexion plus faibles, vous devez donc vous assurer qu’il y a beaucoup d’options parmi lesquelles choisir.

La distance entre vous et le serveur VPN a également un impact sur les vitesses de connexion. Par ailleurs, le fait d’avoir plus de pays où se connecter signifie également que vous aurez plus de facilité à contourner les géo-restrictions.

Facilité d’utilisation

Ce point est assez simple. Une application VPN est quelque chose que vous voulez utiliser chaque fois que vous êtes en ligne. L’interface de votre client VPN soit être la plus simple d’utilisation possible.

Choisissez un VPN avec des applications intuitives et faciles à utiliser pour tous vos appareils. La configuration doit prendre 1 minute et la connexion à un serveur VPN ne doit prendre que quelques secondes.

Illustration : Personne qui choisit son VPN

Pourquoi avez-vous besoin d’un VPN ?

Maintenant que vous savez comment choisir un VPN, passons aux utilisations d’un VPN.

Les quatre fonctions d’un VPN :

Vie privée

Avec un VPN, vous pouvez cacher votre localisation et votre activité sur Internet. En d’autres termes, vos données personnelles sont cachées à tous, même à votre fournisseur d’accès à Internet (FAI). Cela vous permet de naviguer librement sur le web sans avoir à vous soucier des publicités ciblées et de la traque en ligne.

Streaming

L’utilisation d’un VPN pour le streaming présente de nombreux avantages. Si vous choisissez un fournisseur disposant de serveurs rapides (idéalement jusqu’à 10Gbps), vous pourrez profiter du streaming d’émissions de télévision, de films ou d’événements sportifs du monde entier et sans mise en mémoire tampon.

Dans certains cas, un VPN vous aidera à éviter la mise en mémoire tampon même si vous avez des difficultés avec le VPN désactivé. Cela est dû au fait qu’il surmonte le goulot d’étranglement pratiqué par certains FAI. C’est une cause courante de connexion Internet lente.

Accès au contenu restreint

Certains contenus peuvent être soumis à des restrictions locales. Les écoles, les universités ou encore le lieu de travail limitent souvent votre accès à certains sites web sur leur réseau Wi-Fi.

Les sites de médias sociaux et de partage de contenu sont le plus souvent bloqués. Facebook, YouTube, X (anciennement Twitter), Instagram, Reddit, je rappelle que ces sites font tous partie d’Internet.

Il suffit d’établir une connexion VPN pour contourner ces restrictions. Pour les géo-restrictions, connectez-vous à un serveur situé dans un pays qui ne restreint pas ses internautes.

Fonctions supplémentaires

De nos jours, les services VPN premium tente d’élargir leur champ de protection au maximum pour vous offrir la meilleure expérience de navigation possible en matière de cybersécurité. Il est loin le temps où un VPN ne faisait que chiffrer votre trafic et changer votre adresse IP.

Les meilleurs VPN proposent des éléments tels que des bloqueurs de publicité, le tunneling divisé ou le double VPN. Surfshark VPN et PrivadoVPN proposent même des connexions simultanées de 10 à illimitées, tandis que de nombreux autres fournisseurs limitent le nombre d’appareils auxquels vous pouvez vous connecter en une seule fois. Compter une moyenne de 6 appareils.

Vous devriez vérifier la liste des fonctionnalités VPN que chaque fournisseur a à offrir. Certaines vous conviendront mieux que d’autres et vous aideront à vous rapprocher du meilleur choix possible.

Pour conclure

Les VPN gratuits ne sont jamais vraiment gratuits. La sécurité est souvent la principale raison de se procurer un VPN. l’AES-256 est le meilleur chiffrement du secteur, ne choisissez pas un fournisseur qui offre moins.
Si la vitesse est une priorité, veillez à choisir un fournisseur qui dispose d’une connexion via le protocole WireGuard®.
Recherchez un VPN qui possède de nombreux serveurs dans de nombreux endroits différents. De cette façon, vous trouverez toujours un serveur non encombré près de chez vous.
Assurez-vous que le VPN dispose d’applications pour tous vos appareils et qu’elles sont faciles à utiliser. La plupart des services de VPN proposent des fonctionnalités supplémentaires, jetez-y un œil.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

VPN : cas d’utilisation

VPN : cas d’utilisation

Un réseau privé virtuel, ou VPN, est un dispositif de cybersécurité qui permet de sécuriser et de protéger les communications en ligne en créant un tunnel chiffré entre deux points distants sur Internet. Les VPN ont été initialement créés pour permettre aux entreprises de connecter de manière sécurisée leurs employés à leur réseau interne, même lorsqu’ils travaillent à distance ou lorsqu’ils sont en déplacement.

Depuis leur création dans les années 90, les Virtual Private Network ont également connu des évolutions majeures en termes de performance, de sécurité et de fonctionnalités. Les tous premiers étaient coûteux et surtout complexes à configurer, mais de nos jours, l’intégration d’interfaces simples d’utilisation a très largement contribué à sa démocratisation.

Avec l’évolution de la technologie et l’essor de l’utilisation d’Internet dans notre quotidien, les VPN répondent à d’autres besoins et notamment ceux des particuliers.

Découvrez les cas d’utilisation d’un VPN.

Accéder aux services de géolocalisation

C’est sans aucun doute, l’argument le plus avancé quant à l’utilisation d’un VPN en 2023. Netflix est l’exemple le plus cité ! En effet, le contenu est verrouillé par région. Beaucoup d’utilisateurs cherchent donc à optimiser leur abonnement à la plate-forme en ayant accès à l’intégralité du catalogue en passant par des serveurs situés aux US.

Vous pouvez modifier votre emplacement et votre adresse IP avec un VPN pour faire croire à de nombreux services en ligne que vous vous trouvez dans un autre pays. C’est ce qu’on appelle le géo-spoofing.

Picto : Masquer son adresse IP

Pour en savoir plus : Quel est le meilleur VPN en 2023 ?

Protégez votre vie privée.

Les outils de confidentialité fonctionnent en établissant un tunnel VPN sécurisé et chiffré entre votre appareil et le serveur VPN. Une fois cette connexion établie, il est extrêmement difficile pour votre FAI ou toute personne ayant accès à ses registres de détecter les sites Web que vous visitez, les applications que vous utilisez et les fichiers que vous téléchargez.

Si vous souhaitez utiliser un Réseau Privé Virtuel pour des raisons de confidentialité, assurez-vous que vous utilisez un fournisseur réputé. Il existe des différences entre tous les meilleurs fournisseurs de VPN, et notamment entre les services VPN gratuits.

Vous devez également vous assurer que votre fournisseur utilise un protocole sécurisé pour authentifier et chiffrer les connexions. Certains des meilleurs protocoles VPN disponibles sont OpenVPN et Wireguard®.

Illustration Symbole de WireGuard®WireGuard®

 

Assurez-vous que votre logiciel comprend également un kill switch VPN, de sorte que si votre connexion au serveur échoue ou devient instable, Internet s’arrête pour éviter toutes fuites de données.

Accélérer les connexions (dans certains cas)

Soyons clair ! En soi, un VPN n’augmente pas votre vitesse de connexion. En effet, le processus de chiffrement combiné au serveur qui vous sert d’intermédiaire ne peut pas accélérer votre connexion.

Cependant, votre FAI peut limiter votre bande passante en fonction de votre façon d’utiliser la bande passante. Il peut délibérément ralentir les téléchargements lorsque vous faites du téléchargement ou du streaming vidéo. C’est ce que l’on nomme, le goulot d’étranglement. En chiffrant votre connexion avec un VPN, votre fournisseur d’accès à Internet n’est plus en mesure de savoir ce que vous faites en ligne et n’applique donc pas de ralentissement.

Téléchargement et chargement sécurisés de fichiers

Le peer-to-peer (connu sous le nom de P2P) est un moyen parfaitement légitime de partager et de télécharger des fichiers. Cependant, il a parfois mauvaise réputation car certains protocoles comme Bittorrent et d’autres clients torrents sont couramment utilisés pour partager des fichiers protégés par le droit d’auteur.

Votre fournisseur d’accès peut donc limiter la vitesse du trafic P2P ou le bloquer complètement. Lorsque vous êtes connecté à un réseau P2P, votre adresse IP est également visible par les autres « pairs » connectés, ce qui rend votre connexion moins sûre.

Picto : meilleur VPN torrent P2P

L’utilisation d’un VPN pour le torrent empêche votre FAI de filtrer un trafic spécifique comme le P2P car toutes les données sont cryptées. Personne ne peut lire le contenu des fichiers que vous téléchargez. Cela signifie également que les autres utilisateurs connectés à votre réseau ne verront que l’adresse IP du fournisseur de VPN, et non la vôtre.

Une meilleure expérience de jeu en ligne

Un VPN dissimule votre véritable adresse IP. Cela présente un réel avantage lorsque vous jouez à des jeux avec un VPN, notament pour se prémunir contre les attaques par déni de service (Ddos).

Un large accès a tous les serveurs de jeux dumonde entier est également très appréciable pour les plus compétiteurs d’entre nous.

Conclusion : Comment utiliser votre VPN ?

C’est à vous de décider comment utiliser votre service VPN. Prenez le temps de réfléchir à ce qui est important pour vous, comme la géo-falsification de votre position, la protection de votre identité et de votre vie privée en ligne, et les téléchargements sécurisés. Assurez-vous de faire des recherches approfondies sur le fournisseur de VPN que vous avez choisi pour être sûr qu’il offre les services dont vous avez besoin pour rester en sécurité en ligne.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.