Sécurité en ligne : Qui veille sur vos données personnelles en France ?

Sécurité en ligne : Qui veille sur vos données personnelles en France ?

En France, la protection des données personnelles est gérée par la Commission Nationale de l’Informatique et des Libertés (CNIL). La CNIL est chargée de surveiller la conformité avec les lois françaises sur la protection des données, telles que la loi Informatique et Libertés.

Qu’est-ce que la CNIL ?

La Commission Nationale de l’Informatique et des Libertés (CNIL) est une autorité administrative indépendante créée en 1978 en France. Elle a pour mission de garantir la protection des données personnelles des citoyens français et de veiller à ce que les entreprises et les organisations respectent les lois sur la protection des données.

Illustration : Logo de la CNIL

La CNIL est responsable de la mise en œuvre de la loi Informatique et Libertés, qui établit les normes pour la collecte, l’utilisation et la protection des données personnelles. Cette autorité administrative peut imposer des sanctions en cas de non-respect de ces lois, y compris des amendes.

Est-ce que c’est la CNIL qui fait voter des lois sur la protection des données ?

Non, la CNIL n’a pas la responsabilité de faire voter des lois. Elle peut toutefois formuler des recommandations et des avis sur les projets de loi relatifs à la protection des données, et participer à leur élaboration pour s’assurer qu’ils garantissent une protection adéquate des données personnelles. Les lois sur la protection des données personnelles sont votées par le Parlement français.

Quels types de données protège la CNIL ?

Le RGPD (Règlement Général sur la Protection des Données) protège les données personnelles, qui sont définies comme toute information se rapportant à une personne physique identifiée ou identifiable.

ElleS incluent, mais sans s’y limiter :

  • Les informations d’identification, telles que le nom, le prénom, l’adresse, le numéro de téléphone, l’adresse e-mail, etc.
  • Les données sensibles, telles que les informations sur la santé, les opinions politiques, les croyances religieuses, etc.
  • Les données financières, telles que les informations sur les comptes bancaires, les historiques de crédit, etc.
  • Les données de géolocalisation, telles que les informations sur la localisation physique d’une personne.

Le RGPD exige que les entreprises et les organisations qui collectent et traitent des données personnelles obtiennent le consentement explicite de la personne concernée et respectent les principes de protection de la vie privée, tels que la minimisation des données, la sécurité des données et la transparence en matière de traitement des données. La CNIL est responsable de surveiller la conformité avec ces principes en France.

Est-ce la CNIL et le RGPD, c’est la même chose ?

Non.

La CNIL a pour mission de surveiller la conformité avec les lois françaises sur la protection des données personnelles. Le RGPD est un règlement de l’Union européenne qui établit les normes pour la protection des données personnelles à travers l’UE.

Le RGPD est entré en vigueur en mai 2018 et remplace une ancienne directive de l’Union européenne (la directive 95/46/CE).

En résumé, le RGPD est une législation européenne (règlement complet ici) qui s’applique à toutes les entreprises et organisations qui collectent et traitent des données personnelles de citoyens de l’UE, tandis que la CNIL est l’autorité responsable de la mise en œuvre et de la surveillance de ces lois en France.

Veuillez noter que VPN Mon Ami applique les directives. Nous n’utilisons pas Google analytics (il ne manquerait plus que ça !) mais Matomo selon les réglages recommandés et approuvés par la CNIL.

Illustration : Matomo
©Matomo

La CNIL a t’elle participé à la création du RGPD ?

La CNIL n’a pas participé directement à la création du RGPD. Le RGPD est un règlement de l’Union européenne qui a été adopté par le Parlement européen et le Conseil de l’Union européenne.

Elle a toutefois publié des recommandations et des avis pour aider les entreprises et les organisations à se conformer à ces règles.

Quelles sanctions la CNIL peut-elle imposer ?

La Commission Nationale de l’Informatique et des Libertés peut imposer plusieurs types de sanctions en cas de non-respect des lois françaises sur la protection des données.

Voici quelques exemples de sanctions que la CNIL peut infliger :

Avertissements : La CNIL peut donner un avertissement écrit aux entreprises ou aux organisations qui ne respectent pas les lois sur la protection des données.

Injonctions : La CNIL peut ordonner à une entreprise ou une organisation de mettre fin à une activité qui enfreint les lois sur la protection des données.

Amendes administratives : La CNIL peut imposer des amendes pouvant aller jusqu’à 20 millions d’euros (le cas de Clearview AI) ou 4% du chiffre d’affaires mondial de l’entreprise en cas de manquements graves à la protection des données.

Sanctions pénales : Dans les cas les plus graves, la CNIL peut également saisir la justice et demander des sanctions pénales, y compris des peines d’emprisonnement et des amendes pénales.

Attention, la CNIL n’a pas le pouvoir de fermer une entreprise, mais elle peut recommander à la justice de le faire en cas de violation grave de la loi.

Pour conclure

Vous l’aurez compris, en France, nous sommes plutôt bien lotis en ce qui concerne la protection de nos données personnelles. Cependant, la CNIL ne peut rien faire contre les actes de piratages, les cyberattaques ou encore le vol de données.
N’oubliez pas de toujours maintenir à jour votre antivirus pour vous protéger des malwares et d’utiliser un VPN (Réseau Privé Virtuel) pour chiffrer et sécuriser votre navigation en ligne. Si vous n’avez pas de gros besoins Internet et que vous êtes un habitué des Wi-Fi publics, vous pouvez, vous orientez vers un VPN 100% gratuit.
Illustration : ProtonVPN Open Sourcegratuit

©Proton VPN

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

7 moyens simples pour protéger sa vie privée en ligne en 2023

7 moyens simples pour protéger sa vie privée en ligne en 2023

La confidentialité en ligne n’est pas réservée aux experts en technologie. Tout le monde peut rendre son expérience en ligne plus privée, plus confidentielles et surtout plus sécurisée ! À l’occasion de la Journée de la protection des données, le 28 janvier 2023, apprendrez comment protéger sa vie privée en ligne avec 7 moyens simples.

1. Utilisez une application de messagerie chiffrée.

Vous en utilisez probablement déjà une.
Les messages SMS, iMessages et les applications de messagerie comme WhatsApp ne sont pas sécurisés. Par exemple, ces messages peuvent être vus par les propriétaires de l’application.

messageries fiables pour la vie privée : logo de Signal

Une messagerie chiffrée de bout en bout assure la confidentialité et la sécurité de vos conversations, entre vous et vos destinataires. Cela signifie que vos appels et vos messages ne peuvent pas être consultés par l’entreprise ou par des tiers. Téléchargez une application de messagerie cryptée comme Signal ou Threema. Avant de choisir un outil, nous vous suggérons de faire vos recherches et de toujours lire la politique de confidentialité.

Messagerie chiffrée de bout en bout : Quelles sont les applications de messagerie les plus sûres ?

3. Utilisez un VPN

Un VPN ou réseau privé virtuel est un dispositif qui permet une navigation en ligne sécurisée et confidentielle. Se présentant sous la forme d’une application, un VPN va masquer et remplacer votre adresse IP. Un réseau privé virtuel va également créer un tunnel sécurisé par lequel transite l’intégralité de vos données internet. Même votre FAI ne peut plus savoir ce que vous faites en ligne.

Les meilleurs VPN sont des services payants, vous pouvez néanmoins vous orientez vers un fournisseur de VPN gratuit fiable si vous souhaitez vous faire une idée du principe de fonctionnement. Parmi les meilleures options vous avez CygerGhost et ProtonVPN.

Illustration : ProtonVPN Open Sourcegratuit

4. Utilisez un gestionnaire de mots de passe et activez le 2FA.

Vos mots de passe sont les clés de tout vos comptes. Seulement voila … L’oubli et la réinitialisation des mots de passe ne sont pas seulement une source d’ennuis, ils représentent également une perte de temps considérable. En stockant vos identifiants dans une application de gestion des mots de passe, vous n’aurez à retenir qu’un seul et vous pourrez créer des MPD forts sans craindre de les oublier.

Si vous n’en avez pas encore, utilisez un gestionnaire de mots de passe comme ProtonPass ou NordPass, et commencez à y organiser vos mots de passe.

Enfin, l’authentification à deux facteurs (2FA) est une couche de sécurité supplémentaire qui requiert une deuxième forme d’authentification avant que vous puissiez vous connecter à un compte.

5. Définissez un moteur de recherche privé comme moteur par défaut.

Les moteurs de recherche tels que Google et Bing suivent votre activité en ligne. Cela signifie qu’ils connaissent chaque recherche et chaque clic de lien que vous effectuez. En suivant votre activité en ligne et en collectant vos données personnelles (âge, localisation, etc.), ils sont en mesure d’établir un profil sur vous et de vous cibler avec des publicités personnalisées. Il existe de nombreux moteurs de recherche alternatifs à Google.

Illustration : DuckDuckGo brule les informations

©DuckDuckGo

Vous pouvez vous orienter vers DuckDuckGo ou Swisscows pour vous assurer que personne ne peut surveiller vos activités de recherche et de navigation. Vous pouvez faire de DuckDuckGo votre moteur de recherche par défaut sur votre navigateur. Startpage propose également une extension de navigateur.

6. Utiliser une boite mail sécurisée

Très souvent négligé par les internautes, les e-mails révèlent pourtant une bonne partie de notre vie. C’est bien simple, tout le monde a un ou plusieurs comptes Gmail… Les robots de Google scannent les courriels pour détecter les spams et les virus. Mais ce n’est pas tout, le géant donne accès aux e-mails de ses utilisateurs à toutes ses applications tierces sans aucun moyen pour l’internaute de se prémunir de ça.

Parmi les meilleures boites mails sécurisées, vous pouvez ouvrir un compte chez ProtonMail ou bien chez Posteo. C’est simple et sûr. Leur modèle économique est soutenu grâce aux forfaits proposés pour les professionnels.

Illustration : Proton Mail la meilleure boite mail sécurisée

Pour en savoir plus : Gmail est-il sécurisé ?

7. Vérifiez les paramètres de confidentialité de vos comptes de réseaux sociaux

La divulgation des données personnelles sur les réseaux sociaux peut se produire de différentes manières.

L’une des principales façons est lorsque les utilisateurs partagent volontairement des informations sur leur profil, comme leur nom, leur adresse électronique, leur numéro de téléphone et leur lieu de résidence. Les réseaux sociaux peuvent également collecter des données sur les utilisateurs via les informations de leur ordinateur ou de leur appareil mobile, comme l’adresse IP, les informations de géolocalisation et les données de navigation. Les réseaux sociaux utilisent ces informations pour cibler la publicité et les contenus en fonction des intérêts de chacun. Les entreprises peuvent également acheter ces données pour utiliser dans leur propre marketing.

Il est important pour les utilisateurs de réseaux sociaux de comprendre comment ces plateformes utilisent et partagent leurs données personnelles. Il est recommandé de lire attentivement les politiques de confidentialité et de sélectionner les paramètres appropriés pour limiter la quantité d’informations partagées avec les entreprises et les tiers. Il est également important de surveiller régulièrement les activités sur les réseaux sociaux et de signaler tout comportement suspect.

En résumé : Vérifiez que vos paramètres de confidentialité sur Facebook, Instagram, X (anciennement Twitter) et Reddit correspondent à ce que vous êtes prêt à partager.

Pour conclure

Vous avez probablement déjà coché certaines de ces cases, et si c’est le cas, tant mieux ! Cela signifie que vous faites déjà quelque chose pour protéger votre vie privée en ligne.

Aller ! Une dernière pour la route :

N’oubliez pas de mettre à jour votre matériel.

Il y a une bonne raison pour que vos logiciels soient mis à jour. La mise à jour de vos appareils vous protège contre les logiciels malveillants, les exploits de type « zero-day » et corrige les faiblesses préexistantes.

Vérifiez les mises à jour de votre appareil si vous n’avez pas activé les mises à jour automatiques.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Pourquoi cacher son adresse IP ?

Pourquoi cacher son adresse IP ?

Si vous ne masquez pas l’adresse IP, chaque clic que vous faites sur l’internet est suivi. Une adresse IP (Internet Protocol) est un numéro d’identification unique. Elle est associée à votre appareil et toutes vos actions en ligne. Cette partie de votre identité en ligne est totalement liée à votre emplacement physique. L’idéal est de toujours masquer votre adresse IP.

Ne laissez aucune trace sur les sites web.

Chaque fois que vous naviguez sur Internet, vous laissez une trace de votre passage sur chaque site que vous visitez. Ces sites recueillent des informations sur votre comportement en ligne en utilisant votre adresse IP. Il s’agit d’une empreinte numérique unique qui vous identifie sur Internet.

Ces informations sont utilisées, entre autre, pour afficher des publicités ciblées. Celles-ci sont adaptées à vos intérêts et à vos habitudes de navigation. Vous pouvez donc vous retrouver à recevoir, en boucle partout, des publicités pour quelque chose que vous venez juste de rechercher.

Les entreprises de marketing utilisent ces informations pour créer un profil complet de vous. Cela peut entraîner une intrusion dans votre vie privée. Il est recommandé d’utiliser des outils pour masquer votre adresse IP, qui vous permettent de naviguer de manière confidentielle.

Pour en savoir plus : Qu’est-ce qu’une adresse IP ?

Contournez la censure.

La censure est partout sur le net. Cela peut prendre la forme de blocages de certains sites web, de réseaux sociaux, de médias en ligne, de plateformes de streaming, etc.

Certains gouvernements peuvent également utiliser des technologies pour espionner les activités en ligne de leurs citoyens, enregistrer leurs conversations, suivre leurs déplacements, etc.

Illustration : La censure

Il existe également des contextes locaux tels que les écoles et les lieux de travail où l’accès à certaines parties de l’internet est limité ou bloqué pour des raisons de productivité ou de conformité aux politiques de l’établissement. Dans ces cas, utiliser un outil pour masquer votre adresse IP en utilisant celle d’un autre pays permet de contourner ces restrictions et de retrouver un accès libre à l’internet.

Sur le même thème : Qu’est-ce que la censure Internet ?

Accédez à des contenus géo-restreints.

De la même manière que vous pouvez contourner la censure en utilisant une adresse IP étrangère, vous pouvez également accéder à des contenus tels que des émissions de télévision ou des films qui ne sont pas disponibles dans votre pays d’origine. Par exemple, sur Netflix, certains contenus ne sont accessibles qu’aux utilisateurs situés dans certains pays, en raison de restrictions géographiques.

En utilisant un VPN pour le streaming pour masquer votre adresse IP, vous pouvez contourner ces restrictions et accéder à ces contenus comme si vous étiez effectivement situé dans une autre région. Il en va de même pour les autres plateformes de streaming comme Amazon Prime, Disney+, etc.

Illustration : Streamer avec un VPN

Protégez-vous contre le piratage.

Chaque année, des milliards de personnes sont victimes de violations de données et de surveillance en ligne. Les informations sensibles comme les numéros de sécurité sociale, les détails de comptes bancaires, les noms d’utilisateur et les mots de passe sont souvent transmis sur Internet, et peuvent être facilement utilisés pour commettre des actes de fraude ou d’usurpation d’identité.

Par exemple, un cybercriminel qui récupère votre adresse IP peut utiliser cette information pour accéder à vos comptes en ligne, effectuer des transactions financières frauduleuses, ou même utiliser vos informations personnelles pour créer de faux comptes.

Il existe également des groupes de pirates qui utilisent des techniques de phishing pour voler les informations des utilisateurs, ils peuvent se faire passer pour des entreprises légitimes pour obtenir des informations personnelles ou bancaires.

VPN et Hackers : illustration veste à capuche noire

Pour protéger votre vie privée et vos informations sensibles, il est important de masquer votre adresse IP en utilisant un VPN ou un proxy (option la moins recommandée). Cela rendra masquera votre activité en ligne et neutralisera le suivi.

Utilisez en toute sécurité les points d’accès Wi-Fi publics.

Aussi pratique que cela puisse être, l’utilisation d’un réseau Wi-Fi public gratuit peut constituer une menace importante pour votre vie privée en ligne et votre matériel. Ces types de points d’accès sont le terrain de jeu préféré des hackers. En effet, ils sont souvent mal sécurisés et permettent d’accéder facilement à des informations sensibles.

Veuillez noter qu’un mot de passe ne constitue en rien une mesure de protection d’un réseau public.

Illustration : Acces Wifi public

Par exemple, un pirate qui s’introduit dans un réseau public peut avoir accès à tous les appareils connectés à celui-ci. Cela comprend les ordinateurs portables, les smartphones, les tablettes, etc. Il peut alors dérober des informations personnelles, des mots de passe, des données bancaires, etc.

Il est également possible que des cybercriminels installent des logiciels malveillants sur les appareils connectés à ces réseaux Wi-Fi publics pour espionner les utilisateurs et voler leurs informations.

Pour protéger votre vie privée en ligne, il est important de masquer votre adresse IP.

Pour en savoir plus : Quels sont les meilleurs VPN 2023 pour masquer son adresse IP ?

Pour conclure

Il existe plusieurs façons de cacher son adresse IP facilement, mais la méthode la plus sûre et la plus efficace consiste à utiliser un VPN. Un réseau privé virtuel changera votre IP en chiffrant votre trafic à travers un tunnel privé. Grâce aux différents protocoles de chiffrement, les données visibles ne sont pas interprétables et aucun tiers ne sait ce que vous faites en ligne.

Qu’est-ce qu’un pixel de suivi ?

Qu’est-ce qu’un pixel de suivi ?

Outil de traque en ligne par excellence, les pixels de suivi ou pixels espions sont souvent utilisés conjointement avec des cookies. Très apprécié des annonceurs et les propriétaires de sites web pour suivre les visiteurs de leurs pages Internet, un pixel de suivi peut être utilisés pour suivre les activités des utilisateurs en ligne, y compris la fréquence de visite d’un site, les pages visitées, et les liens cliqués.

Qu’est-ce qu’un pixel de suivi (pixel espion) ?

Les pixels de suivi sont des éléments de code qui permettent de suivre les actions de l’utilisateur sur un site Web ou une application mobile. Ils peuvent être utilisés pour collecter chaque action réalisée un utilisateur sur des sites et des applications. Ces données peuvent être utilisées pour améliorer l’expérience de l’utilisateur, mais aussi pour cibler la publicité en fonction des intérêts de la personne.

Les pixels de suivi sont généralement implémentés sous la forme de petits morceaux de code JavaScript ou de balises HTML qui sont intégrés dans les pages Web ou dans les applications mobiles. Lorsque l’utilisateur visite une page ou utilise une application qui contient un pixel de suivi, le code est exécuté et envoie une demande à un serveur externe pour enregistrer l’action de l’utilisateur.

Il est important de noter que les pixels de suivi peuvent être utilisés pour collecter des données personnelles, et que certains utilisateurs peuvent choisir de bloquer ces pixels pour protéger leur vie privée.

Les administrateurs de site ou d’application sont tenus d’informer clairement les utilisateurs de leur existence et de la façon dont les données collectées seront utilisées.

Les pixels de suivi sont-ils dangereux ?

Non, les pixels de suivi n’empêchent en rien de bon fonctionnement de votre appareil. Bien que généralement inoffensifs et leur fonction première est de fournir des analyses de données et des informations de marketing ciblées. Les pixels de suivi peuvent être utilisés de manière abusive pour collecter des informations personnelles sensibles. Ils peuvent être également utilisés à des fins malveillantes.

Si vous êtes vigilent en ce qui concerne votre vie privée en ligne, vous pouvez utiliser des bloqueurs de publicité et de suivi pour empêcher les pixels de suivi de collecter vos données.

Illustration : VPN bloqueur de publicités et de malwares

Scandales impliquant des pixels de suivi

Il y a eu plusieurs scandales impliquant l’utilisation abusive de pixels de suivi. Parmi les plus connus, en 2018, il a été révélé que durant la campagne de Donald Trump, Cambrigde Analytica avait utilisé des pixels de suivi pour suivre les utilisateurs et leur envoyer du contenu publicitaire ciblé.

logo de Cambridge Analytica

Dans ce type de cas, les pixels de suivi ont été utilisés de manière abusive pour collecter des informations personnelles et influencer les opinions des Internautes.

Notez que la plupart des sites Web utilisent des pixels de suivi de manière légitime et inoffensive, uniquement dans le but de fournir des analyses de données.

Comment se débarrasser des pixels de suivi ?

Se débarrasser, non… mais, les bloquer oui !

Voici plusieurs options :

  • Vous pouvez utiliser un navigateur qui bloque les pixels de suivi : certains navigateurs Web, comme Firefox ou Safari, offrent des options de confidentialité qui permettent de bloquer les pixels de suivi. Vous pouvez activer ces options dans les paramètres de votre navigateur.

Illustration : Navigateur Safari d'Apple

©Apple

  • Vous pouvez utiliser une extension de navigateur qui bloque les pixels de suivi : il existe de nombreuses extensions de navigateur qui permettent de bloquer les pixels de suivi. Parmi les plus connues, vous avez Ghostery et Privacy Badger.

illustration : Logo Ghostery

  • Vous pouvez modifier les paramètres de confidentialité de vos comptes en ligne : de nombreux sites Web et services en ligne utilisent des pixels de suivi pour cibler la publicité. Vous pouvez généralement ajuster les paramètres de confidentialité de votre compte pour empêcher cela. Nous vous encourageons à utiliser une boite mail sécurisée comme ProtonMail par exemple.

Illustration : Logo ProtonMail

 

  • Utiliser un réseau privé virtuel (VPN) : un VPN masque votre adresse IP et empêcher les pixels de suivi de vous suivre en ligne. Cependant, il est important de choisir un VPN sans log qui ne collecte pas vos données.

 

  • Se tenir informé et être vigilant : prenez le temps de lire les politiques de confidentialité des sites et des services que vous utilisez. Ça prend 5 minutes, n’acceptez plus n’importe quoi à l’aveugle !
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Ce supercookie en veut à votre vie privée

Ce supercookie en veut à votre vie privée

On les pense inoffensifs et pourtant les cookies sont une plaie en termes de confidentialité numérique. Pour les entreprises, les cookies traditionnels sont essentiels pour gérer les utilisateurs qui reviennent et diffuser des publicités personnalisées. Ces données, apportées aux spécialistes du marketing numérique, suscitent toujours autant de questions de la part des Internautes. En effet, des tiers accèdent à toutes leurs actions sur plusieurs sites. Les utilisateurs peuvent -et doivent- effacer tous les cookies. Toutefois, les super cookies sont plus persistants et résistent à l’effacement régulier des données de navigation. Qu’est-ce que ce supercookie qui en veut à votre vie privée ?

Qu’est-ce qu’un supercookie ?

Le terme super cookie (ou supercookie) est trompeur, car il ne s’agit pas du cookie de suivi typique tel que nous le connaissons. Les cookies ordinaires se retrouvent sur les appareils des utilisateurs, ce qui signifie qu’il est possible de les effacer à tous moments.

Un super cookie n’utilise pas l’emplacement de stockage traditionnel. Au lieu de cela, les services en ligne placent un supercookie au niveau de la couche réseau et l’étiquettent en tant qu’en-tête d’identification unique (UIDH). Ces cookies sont donc à l’abri des options de suppression intégrées aux navigateurs.

Illustration : principaux navigateur Web

L’objectif d’un super cookie est similaire à celui d’un cookie ordinaire. Ce sont tous deux des scripts de suivi, conçus pour établir le profil numérique des internautes. En accumulant des données sur les utilisateurs, les sites web peuvent afficher des offres personnalisées. Alors que la loi oblige les services en ligne à informer les clients de l’utilisation de cookies, les supercookies font office de grands rebelles.

Les internautes peuvent même ne pas être conscients qu’un tel script affecte leur navigation. En plus d’être plus persistants et invisibles, ils fonctionnent en dehors des limites établies. Ils peuvent suivre les utilisateurs sur plusieurs sites web. C’est une pratique très discutable sur le plan éthique. En outre, les UIDH peuvent provoquer des fuites d’informations et, dans certains cas, permettre à des tiers non-autorisés d’accéder aux profils des utilisateurs.

Pour en savoir plus : Quelle est la valeur de nos données ?

Comment empêcher les supercookies de porter atteinte à votre vie privée ?

La détection de ces cookies n’est pas évidente. Les chances de trouver ou d’empêcher un supercookie d’accéder à vos activités de navigation sont minces pour ne pas dire inexistantes.

Voici quelques pistes :

  • Un supercookie dépend des connexions HTTP, vous pouvez y échapper en visitant uniquement des sites Web HTTPS. Cependant, il est difficile de s’en tenir à une routine exclusivement HTTPS, même lorsque les navigateurs informent les utilisateurs lorsqu’ils sont sur le point d’entrer sur un site HTTP.
  • Une option efficace contre les supercookies est l’utilisation d’un VPN. Ce dispositif peut empêcher les sites Internet, les fournisseurs d’accès, les courtiers en données de suivre les utilisateurs en ligne. Le chiffrement du trafic web rend impossible l’accumulation des données des internautes par des tiers. Un réseau privé virtuel rendra vos données de navigation illisibles.
  • Certains fournisseurs de services Internet qui utilisent des supercookies permettent aux utilisateurs de les refuser. Allez dans les paramètres du site Web de votre FAI et refusez toutes les offres liées à la publicité. Toutefois, votre FAI peut continuer à les utiliser dans une moindre mesure.

Chiffrement de bout en bout et messagerie privée

Chiffrement de bout en bout et messagerie privée

Le chiffrement de bout en bout (E2EE) est une technologie axée sur la protection de la vie privée. Il protège de la surveillance par des tiers. En effet, le chiffrement de bout en bout met les utilisateurs à l’abri et garantit que seules les entités communicantes autorisées peuvent lire les messages échangés. L’E2EE est très demandé pour les applications de messagerie instantanées privées.

Si l’on considère l’ensemble du spectre de la vie privée, le chiffrement de bout en bout n’est pas toujours l’unique option.

Qu’est-ce que le chiffrement de bout en bout ?

Le chiffrement de bout en bout est un processus qui consiste à chiffrer les messages aux deux extrémités. Il garantit que seules les parties communicantes peuvent lire la conversation. De nos jours, la plupart de nos relations sociales se sont déplacées vers l’espace Internet. Au lieu d’uniquement engager des conversations en face à face, nous investissons pleinement dans des discussions via des applications de messagerie instantanée.

Illustration : chiffrement de bout en bout

L’E2EE fait référence à la technologie qui chiffre les données jusqu’à ce qu’elles atteignent leur destination finale. Aucun lieu intermédiaire ne possède la clé pour déchiffrer ces messages. Par conséquent, vos communications restent à l’abri des regards indiscrets, y compris des fournisseurs de services spécifiques et des FAI.

Comment fonctionne le chiffrement de bout en bout ?

Le chiffrement de bout en bout brouille les messages pour empêcher les sources externes de les lire. Les informations échangées ne sont disponibles en clair que pour l’expéditeur et le destinataire. Ce processus inclue essentiellement le cryptage des messages sur l’appareil de l’expéditeur. Ensuite, l’appareil du destinataire utilise une clé spéciale pour décrypter les informations.

Lors d’un chiffrement standard pendant le transport des données, votre fournisseur de service de messagerie crypte les messages mais conserve l’accès aux versions en clair. C’est la raison pour laquelle beaucoup d’applications de messagerie n’offrent pas de chiffrement de bout en bout. Leur modèle économique repose sur l’accès et la monétisation à certaines données que vous échangez dans le privé.

Bien qu’étant une option sure pour la vie privée des utilisateurs, le chiffrement de bout en bout suscite de nombreux problèmes d’un point de vue sécuritaire. En effet, certains pays ont interdit ces messageries chiffrés et d’autres envisage de faire baisser le niveau de chiffrement. A titre d’exemple, le royaume Uni envisage d’interdire les messagerie chiffrées pour prévenir tout acte criminel.

Illustration : Marteau de justice

Le chiffrement de bout en bout n’est pas toujours automatique

Cette technique de transmission des données de manière confidentielle est une option très demandée. Cependant, certaines applications de messagerie ne rendent pas, par défaut, le processus automatique. Il faut que les utilisateurs lancent des chats séparés pour activer le chiffrement de bout en bout.

Par exemple, WhatsApp dote automatiquement toutes les discussions d’un Chiffrement de bout en bout. Cependant, pour obtenir le même niveau de confidentialité sur Facebook Messenger, vous devez entamer une conversation secrète. Vous devrez donc vérifier correctement vos paramètres.

Parmi les applications de messageries cryptées les plus populaires, on peut citer Signal, Telegram ou encore Olvid.

Les inconvénients du chiffrement de bout en bout

Si le chiffrement de bout en bout offre une excellente protection aux messages transmis, la sécurité des points de d’entrée et de sortie est un tout autre sujet. Les boîtes de réception et les comptes restent vulnérables aux attaques.

En clair, même si personne ne peut lire vos messages durant leur transmission, vos comptes restent vulnérables.

Mesures à prendre pour sécuriser vos comptes

Changez régulièrement de mots de passe.

Oui, c’est particulièrement pénible d’avoir à changer régulièrement de mot de passe et de ne jamais utiliser le même MPD sur tous vos comptes. pour ceux qui, comme moi, peinent à se souvenir de tous leurs mots de passe, il existe des gestionnaires de mots de passe très pratiques qui peuvent stocker toutes vos combinaisons.

Authentification à deux facteurs pour tous vos comptes

L’authentification à deux facteurs va au-delà des mots de passe et des noms d’utilisateur. Cette étape supplémentaire garantit que des tiers ne pourront pas détourner votre compte. Même s’ils parviennent à voler vos informations d’identification, les fournisseurs de services refuseront tout accès sans vérification appropriée.

Des possibilités limitées d’utiliser E2EE

Si vous le pouviez, vous activeriez le chiffrement de bout en bout pour toutes vos transactions et échanges de données en ligne. Cependant, si cette option est disponible dans une certaine mesure, elle n’est pas aussi répandue que vous pourriez le penser.

Un chiffrement pour les données de sauvegarde

En général, les données de sauvegarde ne bénéficient pas de chiffrement. Bien que les fournisseurs de services les chiffrent, le chiffrement de bout en bout n’est pas systématique.

Par exemple, WhatsApp (encore…) ne chiffre pas les messages de sauvegarde conservés sur les serveurs de Google Drive. Google a donc accès à vos messages. Faites attention à ce que les services appliquent le cryptage de manière cohérente, sans laisser de failles exploitables.

Utilisez un VPN pour crypter tout le trafic web

Ne vous contentez pas uniquement du cryptage de vos messages, choisissez de devenir illisible en ligne. Un VPN est un outil de protection de la vie privée qui chiffre et encapsule toutes vos transmissions de données et votre trafic en ligne. Avec un réseau privé virtuel actif, vous n’aurez pas à vous soucier de l’interception de votre connexion par des tiers. Même votre fournisseur d’accès n’aura pas accès à votre historique de navigation ou aux messages échangés.