Deep Web, Dark Web, quelles différences ?

Deep Web, Dark Web, quelles différences ?

Dans un contexte où la sécurité et la confidentialité en ligne sont devenues des sujets d’actualité sensibles, la distinction entre le deep web et le dark web gagne en importance.

Ils font tous les deux des parties d’Internet. Pourtant le deep web et le dark web sont bien différents. Utile pour l’un, superflu voir dangereux pour l’autre, ces deux termes font désormais partie de notre quotidien.

Le deep web est l’ensemble des pages et sites web non-indexés par les moteurs de recherche. Bien que non-visible de prime abord, le contenu du deep web est assez banal. Le dark web est une partie intentionnellement obscurcie du deep web. Vous aurez besoin d’un navigateur particulier pour accéder, Tor est le plus souvent cité.

Explications et légalité, cet article mettra en lumière les différences entre l’Internet profond et le dark web.

Sommaire

Ce volet à bascule est conçu afin de faciliter votre navigation. Accèdez rapidement à ce qui vous intéresse précisément.

Le deep web et le dark web sont-ils pareils ?

Non, pas du tout ! Le deep web est une partie de l’Internet qui n’est pas accessible via les moteurs de recherche, mais qui reste accessible avec la bonne adresse URL. Le dark web, quant à lui, existe plus comme une sous-catégorie du deep web, où il est très intentionnellement caché et difficile à atteindre.

Qu’est-ce que le deep web ?

Le web profond fait référence aux espaces utilitaires invisibles de l’internet réel. Tout site web qui peut être indexé par un moteur de recherche (et donc recherché sur Google ou même Bing) appartient à ce que l’on nomme couramment le web de surface. Il s’agit de l‘Internet public que vous pouvez trouver et utiliser à partir de n’importe quel appareil connecté.

Le deep web est accessible facilement dès l’instant où vous connaissez l’adresse URL où vous voulez vous rendre. Certains sites du web profond peuvent nécessiter un mot de passe, fonctionner sur invitation ou parrainage.

Un site introuvable sur Google, en tapant directement l’URL dans la barre de recherche appartient bien souvent au web profond.

À titre d’exemple, le deep web contient :

  • Des comptes privés de médias sociaux
  • La partie personnelle de votre compte bancaire
  • Les boites mails
  • Les pages internet confidentielles de certaines entreprises, écoles ou collectivités
  • Certains contenus payants
  • etc.

À noter que le deep web est massivement plus grand que le web de surface. En effet, on considère que l’internet est composé à 90% de web profond. Rien que la quantité impressionnante de comptes mails et bancaires parle d’elle-même. L’Internet de surface et le Deep Web sont collectivement appelés Clearnet.

Illustration : deep web dark web

Qu’est-ce que le dark web ?

Le dark web est vraiment bien caché et son contenu est souvent illégal.

L’élément clé du dark web, dont vous avez probablement déjà entendu parler est le réseau Tor. En effet, celui-ci héberge des sites internet (.onion) dont l’accès nécessite le navigateur Tor. À noter que ce réseau n’héberge pas que des sites illégaux, bon nombre de journaux, comme le Times, disposent d’une version en .onion pour permettre sa lecture dans des pays ou la censure est grande.

Vous l’aurez compris, le dark web n’est accessible ni par moteur de recherche ni par simple navigateur. La connaissance d’une URL et d’un mot ne passe pas ne suffit pas non plus.

Que trouve t’on sur le Dark web ?

Ce que l’humanité a de pire à offrir évidement !

  • On y trouve beaucoup de places de marché, comme le très connu Silk Road, pour les armes, les drogues et tout autre truc destiné à faire les pires actions possibles.
  • Les livres protégés par des droits d’auteur, interdits dans certains pays. Tor et les autres réseaux sont trop lent pour faire fonctionner le partage de jeux et de films piratés.
  • Des sites douteux qui répertorient les véritables – ou pas- crimes de guerre, génocides et autres trucs joyeux
  • Les versions Dark Web des sites d’informations grand public. C’est une façon d’obtenir les nouvelles de manière très sûre, comme The Times cité plus haut.
  • Des forums bien sûr, avec toute la créativité dans l’horreur dont l’humain est capable. Je vous laisse le soin d’imaginer.
  • Des blogs bizarres par forcément toujours tournés vers l’horreur. On peut trouver des passionnés de technologie ont créé des blogs consacrés à des choses douteuses comme l’exploration des tunnels de maintenance des universités.
  • Certains hackers éthiques s’y promènent pour avoir de nouvelles informations et découvrir des nouveaux hacks dans le cadre de leur travail.

Il existe des moteurs de recherche alternatifs à Google sur le Dark Web (une version de DuckDuckGo y est disponible), ils sont cependant moins intuitifs et beaucoup plus poussifs que les moteurs traditionnels. A la différence du Clearnet, il est très difficile d’évaluer la taille que représente la portion d’Internet qu’occupe le Dark Web.

Logo de DuckDuckGo : le méta moteur de recherche qui n'espionne pas ses utilisateurs

Le deep web est-il illégal ?

Le deep web n’est pas illégal. Les différents services sur Internet pourraient difficilement fonctionner sans lui. Le deep web sert des tâches indispensables au bon fonctionnement d’Internet d’un point de vue sécuritaire. Oui, l’internet profond est à la fois légal, et même moralement recommandable.

Le dark web est-il illégal ?

En tant que concept, le Dark Web n’est pas illégal. C’est ce qui s’y trouve qui peut l’être.

À titre d’exemple, il existe beaucoup de blogs et vidéos qui répertorient les sites les plus utiles et amusants que l’on trouve sur le réseau Tor. Ces sites sont légaux.

Mais c’est comme pour les VPN sans log, c’est légal, mais ça devient illégal de s’en servir pour faire des choses illégales.

Illustration : Logo de Tor

Quels sont les principaux dangers du dark web ?

Dans l’absolu, le dark web ne peut pas vous nuire directement par sa simple existence. Surtout si vous n’y allez pas, c’est évident.

Cependant et compte tenu de la nature des choses qui s’y trouvent, le contenu illégal du dark web est un fléau pour le monde en général. Vous imaginez aisément pourquoi…

Si vraiment vous êtes stupide curieux, allez y faire un tour, mais sachez que vous vous exposez grandement d’un point de vue légal, sécuritaire et psychologique. En effet, en plus de l’horreur et d’un nombre très important de malwares agressifs, le Dark web regorge d‘escroqueries en tout genre, destinées justement aux petits curieux comme vous.

En résumé, si vous avez envie d’avoir la sensation de vous encanailler un peu en allant sur le dark web, ne cherchez rien d’illégal et gardez vos habitudes en matière de cybersécurité. Vérifiez que votre antivirus est à jour et utilisez toujours le meilleur VPN avec TOR.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Qu’est-ce que la censure d’Internet ? Comment la contourner ?

Qu’est-ce que la censure d’Internet ? Comment la contourner ?

Conçu au départ pour être un espace ouvert et libre, Internet est en proie à la censure. En effet, dans de nombreux pays, d’énormes moyens techniques sont mis en place pour garder le contrôle des informations accessibles sur leur territoire. Si la technologie fournit les outils nécessaires à la censure d’Internet, elle offre également des moyens de la contourner. Cet article fait le point sur la notion de censure sur le web, son fonctionnement et les moyens de la contourner.

Nous explorons les différentes formes de cybercensure.

J’aborderai, de manière factuelle, la cybercensure dans le monde.

Qu’est-ce que la censure sur Internet ?

Le terme censure désigne une limitation de la liberté d’expression. Arbitraire, elle est imposée par des personnes de pouvoir. La censure concerne tous les domaines, opinion, information, littérature, Art, etc.

La censure d’Internet est le contrôle, voir la suppression de contenu diffusé. On la nomme également cybercensure.

Qu’est-ce qui est censuré ?

Il n’y a pas de règle en la matière, cela dépend du censeur et de ses motivations. Qu’il s’agisse d’un contrôle parental, d’une mesure sur un lieu de travail ou encore d’un blocage gouvernemental, l’ensemble des éléments pouvant faire l’objet d’une limitation est vaste.

Les organes de Presse, les plateformes de médias sociaux et les messageries instantanées sont des cibles privilégiées en raison de la rapidité avec laquelle une information peut être diffusée et relayée.

Illustration : Photo de médias

Où la censure intervient-elle ?

La censure peut être appliquée à plusieurs endroits lorsque vous naviguez sur l’internet. Chaque fois que vous essayez d’accéder à un site, votre trafic internet est géré par :

  • Votre appareil (par exemple, votre smartphone, votre ordinateur portable de travail, etc.)
  • Le réseau local (par exemple, le WiFi de votre domicile, le WiFi de votre lieu de travail, etc.)
  • Votre fournisseur d’accès à Internet (FAI)
  • Le moteur de recherche de votre choix

Il ne s’agit pas d’une liste complète de tous les endroits où la censure peut être appliquée, mais elle regroupe les exemples les plus courants.

Les censeurs peuvent bloquer un contenu à l’une de ces étapes.

Blocages sur votre appareil

Un logiciel peut être installé sur un appareil qui applique des blocages localement. Il peut s’agir d’un contrôle parental, d’un logiciel de sécurité réseau voire même d’un logiciel malveillant.

Blocages sur votre réseau local

La personne qui gère votre réseau local peut également mettre en place des blocages. Ces types de blocages sont généralement présents sur les réseaux WiFi des universités ou des lieux de travail.

Blocages au niveau du FAI et, bien sûr au niveau national

Un FAI connecte votre appareil au reste de l’internet, ce qui signifie qu’il a le pouvoir de bloquer des sites web spécifiques ou Internet tout entier.

Un gouvernement peut contraindre un FAI à censurer pour lui, en bloquant un contenu en particulier pour tous les habitants du pays.

Blocs mis en place par les moteurs de recherche

Étant donné que de nombreuses personnes se fient aux moteurs de recherche pour trouver le contenu qu’elles recherchent, les autorités peuvent également exiger que ces moteurs bloquent certaines requêtes ou ne renvoient que des résultats approuvés par celles-ci.

Exemples de censure d’Internet

La censure prend de nombreuses formes différentes et peut être mise en œuvre brièvement ou se transformer en une condition durable du web.

Voici quelques exemples des différents types et niveaux de censure :

Le Grand Pare-feu de la Chine, mis en place au milieu des années 2000, bloque l’accès à des milliers de sites web occidentaux. Ce pays n’a cessé d’accroître sa censure, bloquant toutes les versions linguistiques de Wikipédia depuis 2019. Le gouvernement chinois exerce également un contrôle étroit de son réseau Internet national pour supprimer rapidement les posts qui remettent en cause le parti et ses dirigeants.

Illustration : Muraille de Chine

A l’approche des élections nationales (un prétexte que de nombreux régimes utilisent pour censurer internet), le gouvernement ougandais avait ordonné au fournisseur d’accès internet local de fermer entièrement l’accès à internet dans tout le pays. Les Ougandais sont restés sans Internet pendant un peu plus de 5 jours.

Lors de manifestations de masse, le gouvernement cubain a bloqué l’accès à plusieurs plateformes de médias sociaux, notamment Facebook, Instagram, WhatsApp et Telegram, pendant 2 jours.

Le dernier exemple est le plus représentatif de la plupart des censures d’internet. La construction d’un internet national entièrement séparé est coûteuse et difficile à maintenir, et la fermeture complète de l’internet d’un pays, même pour une courte période, peut entraîner des pertes économiques massives. En comparaison, il est plus facile de bloquer les articles de presse qui critiquent le pouvoir en place et d’empêcher les personnes de s’organiser sur les médias sociaux sur le plan technique et politique.

La censure d’Internet dans le monde

Selon l’évaluation 2021 de Freedom House, la liberté de l’internet a reculé pour la 11e année consécutive.

Illustration : Logo freedom

Ce déclin est en grande partie dû à l’abus par certains gouvernements de réglementations qui leur permettent de supprimer des contenus critiques ou peu flatteurs. On s’y attend de la part de pays autoritaires comme la Chine, l’Iran et le Myanmar, mais ce type de censure en ligne devient également plus courant dans des démocraties comme l’Inde et l’Indonésie.

Quels sont les pays où la censure d’Internet est la plus basse ?

Toujours selon le rapport 2021 de l’OFTN (consultable en PDF ici), les quatre pays ayant obtenu les meilleurs scores en matière de liberté sont :

  • Islande
  • Estonie
  • Canada
  • Le Costa Rica

Attention, cela ne signifie pas que ces pays n’ont pas de censure, ils affichent simplement un bilan correct en matière de protection de la liberté de parole et d’expression sur Internet et essaient généralement de rendre l’Internet aussi accessible que possible.

Comment fonctionne la censure sur Internet ?

La censure sur Internet est généralement mise en œuvre par l’une des méthodes suivantes. Nous expliquons brièvement comment elles fonctionnent et comment vous pouvez les contourner.

Filtrage et redirection du système de noms de domaine (DNS)

Vos requêtes DNS sont résolues par des serveurs DNS exploités par votre FAI par défaut. Cela signifie que votre FAI peut refuser de résoudre les requêtes des domaines hébergeant du contenu censuré sur ses serveurs DNS, rendant le site inaccessible aux navigateurs et leur faisant renvoyer une adresse IP incorrecte.

Blocage de l’adresse IP

Le blocage d’adresse IP est un moyen assez simple de censurer des sites web ou des plates-formes spécifiques. Tout d’abord, le censeur crée une liste des adresses IP ou des numéros de port TCP/IP de tous les sites Web à bloquer. Ensuite, lorsque les navigateurs demandent à accéder à un site web, le FAI compare chaque demande à la liste. S’il y a une correspondance, le FAI interrompt la connexion.

Tous les sites Web situés sur le même serveur d’hébergement partagé partagent la même plage d’adresse IP et sont également bloqués. Ce sont des dommages collatéraux. Le blocage de l’adresse IP est le moyen le plus courant de géo-bloquer les contenus protégés par le droit d’auteur, comme la musique ou les films.

En bloquant certains ports TCP/IP, les censeurs peuvent même bloquer des applications en fonction de leur type de trafic. Cette technique est couramment utilisée pour bloquer les VPN.

Blocage via les moteurs de recherche

Les moteurs de recherche ont un pouvoir immense sur le trafic web, c’est pourquoi les gouvernements menacent souvent de bloquer complètement leurs services s’ils n’acceptent pas de filtrer des contenus jugés inappropriés. Comme ce type de censure repose sur la coopération de l’opérateur du moteur de recherche, il ne peut être mis en œuvre qu’à une échelle nationale. Les censeurs gouvernementaux définissent le contenu qui est répréhensible et qui doit être retiré des résultats de recherche.

Illustration : Logo Yandex

Yandex, le « Google Russe » déréférence parfois certains contenus.

Inspection en profondeur des paquets de données

En anglais, on la nomme Deep packet inspection (DPI). Il s’agit d’une une forme avancée de censure utilisée par certains États qui exercent un contrôle strict d’Internet. Cette méthode consiste à inspecter les métadonnées des paquets envoyés entre les serveurs pour déterminer le type de trafic transféré.
Les autorités peuvent ensuite enregistrer, réacheminer ou bloquer ce trafic en fonction de ce qu’elles trouvent. C’est l’une des rares méthodes efficaces pour bloquer le trafic crypté. Les pare-feu sophistiqués utilisant l’IAP (comme le Grand Pare-feu de Chine) peuvent même détecter et bloquer le trafic VPN ou la navigation sur le réseau Tor.

A découvrir : Découvrez Stealth, le nouveau protocole furtif de ProtonVPN qui empêche la détection d’un VPN.

Contourner le problème de la censure Internet

Utiliser un VPN

Vous l’avez sans doute lu partout ! L’utilisation d’un VPN est un bon moyen de contourner la censure. En effet, un réseau privé virtuel crée un tunnel chiffré entre votre appareil et le serveur VPN de votre choix. Votre trafic Internet, y compris vos requêtes DNS, sont alors acheminés par le serveur et ne peuvent être retracés jusqu’à vous.
Cela empêche votre fournisseur d’accès de voir les sites web auxquels vous essayez d’accéder et l’empêche d’appliquer des blocages. Vous pouvez alors vous connecter à un serveur situé dans un autre pays où le contenu ou service n’est pas bloqué.

Les meilleurs VPN permettent de contourner :

  • Le filtrage DNS
  • Le blocage des adresses IP
  • Le filtrage des URL
  • Blocage des moteurs de recherche

Agir au niveau des DNS

Si vous savez que vous êtes confronté à un filtrage DNS, vous pouvez simplement changer de fournisseur de requêtes DNS. Quad9 est un fournisseur de DNS populaire qui peut vous aider à contourner les blocages. Vous devrez reconfigurer votre système d’exploitation pour utiliser un nouveau fournisseur DNS, Quad9 propose un guide de configuration simple et complet.

Illustration : Quad9

Tor

Dans certains cas, vous pouvez vous tourner vers Tor. Le navigateur Tor chiffre votre connexion Internet et la fait transiter par différents serveurs Tor (appelés nœuds) sur le réseau. Le site web que vous visitez ne verra que l’adresse IP du dernier serveur Tor et non l’adresse IP de votre appareil. Tor peut être lent et difficile à utiliser. Veuillez toutefois noter qu’en France, Tor est légal, mais que vous ferez l’objet d’une surveillance accrue de la part de votre FAI si vous l’utilisez.

Voici une section ajoutée pour Hyphanet, qui s’insère dans le contexte de la censure Internet :

Hyphanet (anciennement Freenet)

Une autre solution pour contourner la censure Internet est Hyphanet, l’évolution de Freenet. Contrairement à Tor, qui se concentre sur la navigation anonyme sur le web, Hyphanet offre un réseau décentralisé et peer-to-peer spécifiquement conçu pour la publication anonyme et le partage de fichiers. Hyphanet chiffre les données et les répartit sur de multiples nœuds, rendant ainsi la censure et la surveillance significativement plus compliquée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

L’affaire Tutanota : Ce que vous devez savoir

L’affaire Tutanota : Ce que vous devez savoir

Tutanota, récemment renommé Tuta, est un service de messagerie chiffrée basé en Allemagne, reconnu pour son engagement envers la protection de la vie privée et la sécurité des données. Très utilisée en France, l’entreprise fait face à une polémique de fuite de données. Voici ce que vous devez savoir sur toute cette affaire.

L’affaire Tuta en bref

Cameron Ortis, un ancien officier du renseignement de la GRC (Gendarmerie Royale du Canada), a allégué que Tutanota était utilisé par des agences de renseignement pour surveiller des activités criminelles. Tuta a fermement nié ces accusations, affirmant leur indépendance et l’absence de portes dérobées dans leur système de chiffrement. Elle nie également être liée, d’une quelconque manière, aux 5 yeux.

Pour en savoir plus : Comprendre les 5 yeux

Le chiffrement et la sécurité chez Tuta (Ex Tutanota)

Tuta utilise un chiffrement de bout en bout pour sécuriser les communications de ses utilisateurs. En outre, l’entreprise a fait preuve de transparence en publiant son code source et en rendant régulièrement des rapports de transparence, renforçant ainsi la confiance de ses utilisateurs dans leur protection.

Illustration : Octocat de la plate-forme Github
Le code source de Tuta est disponible sur GitHub

De plus, il faut savoir qu’en Allemagne, les lois sur la confidentialité des données sont strictes, et Tuta s’y conforme. Ces lois influencent la manière dont les services de messagerie cryptée opèrent, offrant une couche supplémentaire de sécurité aux utilisateurs.

Conséquences pour les Utilisateurs

Les utilisateurs de Tuta peuvent se sentir préoccupés par ces allégations. Il est important de s’informer et de comprendre les mesures de sécurité mises en place par Tuta pour protéger les données. Il y a fort à parier qu’un exode massif aura lieu vers d’autres services.

En France, Tuta est en perte de vitesse en raison du fait que ce fournisseur est considéré comme une application de « mails jetables« , beaucoup de services en ligne refusent purement et simplement les inscriptions avec des adresses mails Tuta depuis plusieurs années maintenant.

Illustration : boite mail sécurisée

Réflexions finales

Dans un contexte international, Tuta s’est toujours positionné comme un acteur clé parmi les services de messagerie chiffrée. La confiance des utilisateurs dans ces services est fondamentale, et des allégations comme celles-ci peuvent influencer leur perception.

Il est encore trop tôt pour prédire le devenir de Tuta suite à cette affaire.

Autres sources :

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

© 2023 VPN Mon Ami

Conditions d’utilisation

Politique de confidentialité

ExpressVPN et la Protection Post-Quantique : Innovation ou Stratégie Marketing?

ExpressVPN et la Protection Post-Quantique : Innovation ou Stratégie Marketing?

La cryptographie et le chiffrement de bout en bout sont le pilier de la sécurité numérique à l’ère actuelle. Avec l’émergence potentielle de l’informatique quantique, cette sécurité pourrait être compromise. ExpressVPN, l’un des fournisseurs de VPN les plus performants, a récemment annoncé l’intégration d’une protection post-quantique. Si cette déclaration est audacieuse, elle mérite une analyse approfondie et un minimum de recul.

Les ordinateurs Quantiques : une menace réelle ?

Les ordinateurs quantiques, bien qu’en développement, auraient (c’est du conditionnel) le potentiel de traiter des volumes massifs de données, rendant obsolètes toutes les méthodes de chiffrement actuelles. Cependant, leur capacité à casser ces méthodes reste théorique pour le moment.

Illustration : ordinateur quantique 1

Si vous souhaitez en savoir plus, le NIST (National Institute of Standards and Technology) une agence gouvernementale américaine a initié un processus pour solliciter, évaluer et standardiser un ou plusieurs algorithmes cryptographiques résistants aux ordinateurs quantiques. Vous pouvez consulter leur rapport complet sur la cryptographie post-quantique pour obtenir des informations détaillées.

Que propose ExpressVPN ?

ExpressVPN a annoncé que son protocole Lightway inclura désormais une protection post-quantique par défaut. Selon leur publication officielle, cette initiative s’appuie sur une collaboration avec wolfSSL et l’équipe Open Quantum Safe.

wolfSSL : Une bibliothèque TLS certifiée reconnue pour sa robustesse en matière de sécurité. Plus d’informations peuvent être trouvées sur leur site officiel.

Open Quantum Safe : Une équipe dédiée à la mise en œuvre de protocoles cryptographiques résistants aux attaques quantiques. Leur travail est ouvert et peut être consulté sur leur répertoire GitHub.

Illustration : Ordinateur quantique 2

ExpressVPN a adopté une nouvelle méthode de sécurité pour se préparer aux futurs défis posés par les ordinateurs quantiques. Pour ce faire, ils ont collaboré avec wolfSSL et une équipe appelée Open Quantum Safe. Dans cette nouvelle méthode, ils utilisent des outils spécifiques nommés P256_KYBER_LEVEL1 pour une sorte de connexion internet (UDP) et P521_KYBER_LEVEL5 pour une autre (TCP).

Réflexions finales : entre préparation et marketing

L’annonce du VPN le plus cher du marché grand public peut être interprétée de deux manières : une préparation proactive aux défis futurs ou une stratégie marketing pour se démarquer. Dans un secteur aussi compétitif que celui des VPN, il est essentiel de rester critique.

Difficile de ne pas être un minimum sceptique, cependant la collaboration d’ExpressVPN avec wolfSSL et Open Quantum Safe semble concrète et ExpressVPN a déjà, par le passé, collaboré sur des développements auxquels personne ne croyait vraiment. Je pense notamment à Tails, système d’exploitation portatif Open Source et gratuit basé sur Debian Linux, axé sur la sécurité et la confidentialité.

Seul le temps nous dira si cette initiative est véritablement révolutionnaire ou si elle sert principalement des objectifs marketing.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

© 2023 VPN Mon Ami

Conditions d’utilisation

Politique de confidentialité

La surveillance des employés en télétravail : Une épée à double tranchant

La surveillance des employés en télétravail : Une épée à double tranchant

La pandémie de Covid-19 a catapulté le télétravail au devant de la scène. Si certains n’y ont vu que des avantages d’autres ont très vite déchantés. En effet, travailler en dehors du bureau n’a pas été sans conséquences pour de très nombreux salariés. Cela a engendré rapidement une surveillance accrue des employés par les employeurs. Selon une étude commissionnée par ExpressVPN, 78% des employeurs utilisent des logiciels de surveillance. Pour autant, 83% d’entre eux reconnaissant que cela leur pose des problèmes éthiques. Cette surveillance pèse lourd sur le moral des employés, induisant stress et anxiété chez 56% d’entre eux.

Les chiffres révélateurs de l’étude : toujours plus de contrôle

L’étude menée par ExpressVPN offre un regard éclairant sur l’état actuel de la surveillance en milieu de travail. Elle révèle que 78% des employeurs ont recours à des logiciels de surveillance, et que 57% d’entre eux les ont mis en place au cours des six derniers mois pour des raison de cybersécurité avant tout.

Cependant, 90% des employeurs surveillent activement le temps passé par les employés sur des activités liées ou non au travail. Ces statistiques démontrent un contrôle accru de la part des employeurs, ce qui peut avoir des implications importantes sur la dynamique employeur-employé et la satisfaction au travail.

Illustration : Canaux de communication régulièrement enregistrés et stockés
Canaux de communication régulièrement enregistrés et stockés – ExpressVPN©

Conséquences sur la relation employeur-employé

L’étude révèle une défiance mutuelle. D’un côté, les employeurs doutent en permanence de la productivité de leur collaborateurs, de l’autre, les employés ressentent une intrusion dans leur vie privée, avec 48% d’entre eux qui se déclarent prêts à accepter une réduction de salaire pour échapper à la surveillance.

Illustration : surveillance des employés

L’impact sur la performance et la confiance

L’usage des données collectées par les employeurs va au-delà du contrôle de la productivité. Elles servent aussi pour les évaluations de performance, voire pour des licenciements. Beaucoup d’employés en télétravaille ont déclaré avoir l’obligation de produire plus que si ils étaient au bureau. Certains ont même choisi de ne plus être en télétravail pour échapper à cette pression. Cette dynamique malsaine pourrait, à plus ou moins long terme, éroder la confiance, pilier de la relation employeur-employé, et impacter négativement les performances globales des entreprises.

Une question de cybersécurité

Parce qu’il est la le noeud du problème. Qu’un employé perde 10 minutes sur une vidéo de chaton, c’est une chose, mais une intrusion non-autorisée dans le réseau de l’entreprise, un clique sur une fausse publicité et c’est le drame.
La mise en œuvre de mesures de surveillance par les employeurs ne vise pas uniquement à monitorer les activités des employés, mais aussi à sécuriser les réseaux et les données critiques de l’entreprise. Les VPN d’entreprise, l’avènement du Zero Trust Network Access (ZTNA) et les solutions EDR sont des outils indispensables pour garantir la sécurité des infrastructures face aux cyberattaques.

 

Illustration : Activités de surveillance des employeurs
Activités de surveillance des employeurs – ExpressVPN©

Oui la surveillance peut sembler particulièrement intrusive, elle joue cependant un rôle très important dans la mise en place d’un environnement de travail sécurisé, conforme aux normes de cybersécurité et aussi au RGPD. En effet, si une entreprise subit une fuite de données due à une sécurité insuffisante, elle peut être tenue pour responsable et faire face à des sanctions. Les entreprises ont pour obligation de mettre en œuvre des mesures de sécurité adéquates pour protéger les données personnelles qu’elles traitent.

Pour conclure

La surveillance des employés en télétravail est un sujet très délicat. Des employés tire au flan, il y en a eu et il y en aura toujours. Il y a cependant certaines limites à respecter.

Si certaines mesures peuvent sembler excessives, les enjeux pour l’entreprise sont considérables. Les dirigeants, souvent tentés par des solutions de cybersécurité tout-en-un, se retrouvent à jongler entre la nécessité de protéger leur infrastructure et le respect de la vie privée des employés.
Trouver un juste milieu, en optant pour des solutions de sécurité adaptées et respectueuses est un vrai défi.

Sources :

Étude d’ExpressVPN

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Cyberharcèlement : Au cœur d’un fléau numérique

Cyberharcèlement : Au cœur d’un fléau numérique

La cyberculture n’a pas que du bon et influence nos comportements. Véritable manifestation toxique de la culture numérique, le cyberharcèlement est l’une des facettes les plus sombres de cette révolution. En France, ces derniers temps, l’actualité a été riche en débats autour de la régulation du numérique. Alors que les likes, partages et commentaires façonnent notre perception sociale, ils sont détournés comme armes d’intimidation et d’humiliation.

La France, comme de nombreux pays, a vu une augmentation exponentielle de l’utilisation des réseaux sociaux comme Snapchat et Instagram. Cela a créé un terrain fertile pour les harceleurs, les fanatiques et, osons le dire, les tarés. Ce n’est pas seulement un problème pour les jeunes. Les adultes, les professionnels, et même les célébrités en sont victimes. Les répercussions vont bien au-delà du monde numérique. Elles affectent la santé mentale, la confiance en soi et peuvent même conduire à des conséquences tragiques. Récemment, le cas de Magalie Berdah (difficile de passer à côté) et la montée du cyberharcèlement scolaire en France ont été très largement couverts par les médias. Toutefois, ces cas très médiatisés ne représentent que la pointe de l’iceberg. Selon une étude de Panda Security, 38% des personnes sont quotidiennement victimes de cyberintimidation sur les plateformes de médias sociaux, illustrant l’ampleur du problème au-delà des cas largement relayés par les médias.

Nous avons tous une vague idée de ce qu’est le cyberharcèlement, reconnaître les signes et agir efficacement n’est pas toujours simple. Voici un guide pratique pour vous aider.

Qu’est-ce que le cyberharcèlement ?

Le cyberharcèlement, également appelé harcèlement en ligne, est le fait de tenir des propos ou d’avoir des comportements répétés via Internet ayant pour but ou effet une dégradation des conditions de vie de la victime.

Ces actes peuvent se manifester sous forme de commentaires, vidéos, montages d’images, messages sur des forums, et autres contenus numériques. Ils peuvent avoir des conséquences graves sur la santé physique et/ou mentale de la personne harcelée, se traduisant par de l’anxiété voir une dépression.

C’est la fréquence des propos et leur teneur insultante, obscène ou menaçante qui caractérisent le harcèlement. Le cyberharcèlement est considéré comme un délit en France, avec des sanctions renforcées si la victime est âgée de moins de 15 ans. L’arrestation musclée en plein cours d’un cyberharceleur le 18 septembre dernier est un des exemple les plus récents.

Taquinerie ou harcèlement, où se situe la frontière ?

La taquinerie est un jeu amical entre amis sans intention de nuire. Le harcèlement est une agression répétée visant à blesser ou humilier.

La ligne du cyberharcèlement est franchie lorsque les commentaires et les messages sont multipliés de manière intentionnelle, dans le but de causer une détresse émotionnelle, physique ou psychologique à la personne ciblée, sans égard pour ses sentiments et sans tenir compte de ses protestations.

Au délà du simple troll : les différents types de cyberharcèlement

Petit tour d’horizon non-exhaustif, des différentes formes que peuvent prendre les percussions en ligne.

Cyberstalking : Traquer une personne en ligne en exploitant les informations personnelles qu’elle partage.

Partage non consenti de contenus intimes : C’est la diffusion non-autorisée de contenus intimes (shaming, pornorevanche, etc..). Une variante spécifique, appelée doxxing, se concentre sur la divulgation d’informations personnelles dans le but de nuire ou d’exposer la victime à d’autres formes de harcèlement.

Usurpation d’identité : Utilisation frauduleuse des informations personnelles d’une personne pour effectuer des transactions ou créer de faux profils.

Swatting : Canulars dangereux visant à déclencher une intervention policière chez une personne innocente.

Harcèlement sexuel en ligne : Prédateurs utilisant des plateformes en ligne pour objectiver, harceler ou arnaquer leurs victimes.

Cyberharcèlement scolaire : Harcèlement en ligne ciblant les élèves, souvent une extension du harcèlement qu’ils subissent à l’école.

Et la liste pourrait se poursuivre encore longtemps…

Ces différentes formes de cyberharcèlement ne sont pas mutuellement exclusives. En effet, un harceleur peut combiner plusieurs méthodes, intensifiant ainsi la gravité de ses actions et le traumatisme pour la victime.

Illustration : personne harcelée

« Name and Shame » : Outil de Responsabilisation ou Cyberharcèlement ?

Qu’est-ce que le « name and shame » ?

Le « name and shame » (littéralement « nommer et faire honte ») est une pratique consistant à exposer publiquement une personne ou une organisation pour un comportement jugé répréhensible ou inacceptable. L’objectif est souvent de les pousser à rendre des comptes ou à changer de comportement en utilisant la pression sociale.

Le « name and shame » est-il du cyberharcèlement ?

Tout dépend du contexte, de l’intention et des conséquences.

  • Contexte : Si le « name and shame » est utilisé pour dénoncer une injustice, un acte illégal ou un comportement contraire à l’éthique, il peut être considéré comme un moyen légitime d’attirer l’attention sur un problème. Par exemple, dénoncer une entreprise polluante ou un individu coupable de harcèlement sexuel.
  • Intention : Si l’intention derrière le « name and shame » est purement de nuire, de se venger ou de causer du tort à quelqu’un sans fondement valable, alors cela peut être considéré comme du cyberharcèlement. L’intention malveillante est un élément clé.
  • Conséquences : Si la personne ou l’organisation visée par le « name and shame » subit des préjudices disproportionnés, comme des menaces, de la diffamation ou d’autres formes de harcèlement, alors la pratique peut basculer dans le cyberharcèlement.

Prenons l’exemple récent de Magalie Berdah et Booba. Ce qui a commencé comme une campagne de « name and shame » de la part du rappeur à l’encontre de la fondatrice de Shauna Events s’est rapidement transformé en une situation incontrôlable. Ce qui aurait pu être une simple dénonciation a rapidement basculé vers une longue campagne de harcèlement, illustrant à quel point la frontière entre « name and shame » et cyberharcèlement est ténue.

Mise au point !
Je tiens à souligner que mon approche se base uniquement sur la présentation des faits, sans inclinaison ni préjugé à l’égard des parties impliquées. Pour ce qui est des jugements et des décisions, il appartient à la justice de trancher.

Le « name and shame » peut être à la fois un outil de responsabilisation et une forme de cyberharcèlement. Tout dépend de la manière dont il est utilisé. Comme toujours, la clé est la modération, le discernement et le respect des droits de chacun.

Que faire pour se défendre face au cyberharcèlement ?

Face au harcèlement en ligne, voici quelques recommandations :

Ne pas répondre : La première réaction à avoir est de ne pas répondre à l’agresseur. En effet, répondre ou chercher à se venger peut alimenter le conflit et attirer d’autres harceleurs.

Alertez une personne de confiance : Si vous êtes victime, ne restez pas isolé. Parlez-en à un proche, un ami ou une personne en qui vous avez confiance. Pour les mineurs, la plateforme Net Ecoute au 3018 offre une écoute et une aide.

Conservez des preuves : Faites des captures d’écran des messages ou contenus malveillants. Ces preuves peuvent être essentielles si vous décidez de porter plainte.

Protégez-vous : Modifiez les paramètres de confidentialité de vos comptes sur les réseaux sociaux, bloquez les harceleurs et signalez les contenus inappropriés aux plateformes concernées. La plateforme Pharos permet d’alerter les autorités sur des contenus ou comportements illicites sur Internet. Faites des demandes de retrait.

Portez plainte : Agissez tout de suite ! N’hésitez pas à porter plainte auprès des autorités compétentes. Vous pouvez effectuer un signalement en ligne à la police ou à la gendarmerie (Composez le 17, Vous pouvez également contacter le 112). Le cyberharcèlement est sanctionné par des peines d’amendes et/ou de prison, et les sanctions sont renforcées si la victime est âgée de moins de 15 ans.

Ne lachez rien !

Illustration :  cyberharcèlement

Pour conclure : une question d’anonymat

Difficile de parler de cyberharcèlement sans évoquer la question de l’anonymat en ligne. Récemment, les VPN sont devenus un sujet polémique. Si, techniquement, un VPN ne rend pas un utilisateur totalement anonyme, il masque suffisamment l’identité pour poser problème, en particulier sur les réseaux sociaux. Soyons honnête, l’anonymat est un véritable carburant du cyberharcèlement, permettant aux harceleurs d’agir sans crainte de conséquences. Toutefois, priver la population des moyens de se protéger en ligne pourrait avoir de lourdes conséquences et potentiellement mettre en péril la confidentialité et la sécurité des individus. Les débats sur la protection de la vie privée et la sécurité en ligne sont loin d’être terminé.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.