Dualité des VPN Gratuits : Tendance risquée ou sécurité abordable ?

Dualité des VPN Gratuits : Tendance risquée ou sécurité abordable ?

La gratuité est souvent perçue comme un droit acquis sur Internet. Après tout, nous payons déjà pour un accès à Internet, alors pourquoi devrions-nous payer pour des services supplémentaires ? Cette mentalité, bien que compréhensible, peut nous conduire à des choix risqués, comme le révèle une récente étude de NordVPN*.

La génération Z : éclaireurs malgré eux

La génération Z, souvent critiquée pour son utilisation imprudente et sans limite de la technologie, se révèle être des précurseurs sans le vouloir. Toujours selon l’étude de NordVPN, une grande majorité de cette génération utilise des VPN 100 % gratuit, mettant en lumière les risques associés à ces services. Plutôt que de les blâmer, nous devrions les remercier. Après tout, qui d’autre que la génération la plus connectée pour révéler les pièges de notre ère numérique ?

Illustration : Réseaux sociaux et génération Z
La génération Z est une consommatrice avide de réseaux sociaux. Instagram, TikTok, Snapchat, ces plateformes font partie intégrante de leur vie quotidienne. Cependant, avec l’augmentation des restrictions sur l’accès à Internet dans de nombreux pays, l’accès à ces plateformes est devenu un défi.

Les VPN gratuits pour réseaux sociaux, permettent aux utilisateurs de contourner ces restrictions en masquant leur véritable emplacement. Pour la génération Z, qui est habituée à être connectée en permanence, les VPN non-payants sont devenus une solution facile et accessible pour rester connectée les uns aux autres.

Les VPN gratuits : des cadeaux empoisonnés ?

Les VPN gratuits sont souvent présentés comme des cadeaux, des outils de protection et de contournement accessibles à tous. Pour autant, dans l’univers commercial, la gratuité est plus un concept qu’une réalité. Derrière ce vernis non-payant se cache une réalité plus complexe et potentiellement dangereuse.

Comme le dit l’adage, si c’est gratuit, c’est toi le produit.

Allons plus loin, les entreprises qui proposent des VPN gratuits doivent couvrir leurs coûts. Les infrastructures nécessaires pour maintenir un service VPN, serveurs, bande passante, maintenance, ne sont pas gratuites pour ces firmes. De même, le développement et la mise à jour de logiciels sécurisés nécessitent des ingénieurs qualifiés, qui doivent être rémunérés pour leur travail.

Alors, comment ces entreprises couvrent-elles leurs coûts ? Souvent, c’est en vendant vos données à des courtiers en données ou en affichant des publicités intrusives. Dans certains cas, ils peuvent même utiliser votre connexion comme un nœud de sortie pour d’autres utilisateurs, ce qui peut vous exposer à des risques juridiques comme le très controversé le VPN gratuit pour Android, Hola.

Le mythe du tout gratuit est séduisant, mais la réalité est que nous payons toujours d’une manière ou d’une autre. Les entreprises sont là pour gagner de l’argent, et si elles ne le font pas en facturant directement leurs utilisateurs, elles trouveront d’autres moyens de le faire.

Dites-vous une bonne fois pour toute que la gratuité, ça coute de l’argent. Et dans le cas des VPN gratuits, ce coût peut être votre vie privée, votre sécurité et celle de vos appareils.

Les VPN payants : un avenir numérique sans nuage ?

Alors, que faire face à ce dilemme ? La réponse est simple : investir dans un VPN payant. C’est un peu comme pour les antivirus. À un moment donné, pour bénéficier d’un véritable service de protection, il est nécessaire d’investir financièrement.

Après tout, quelle est la valeur de votre vie privée ? Est-ce que la tranquillité d’esprit que procure un VPN payant, fiable et sécurisé, ne vaut-elle pas l’investissement ?

Pour en savoir plus : VPN pas cher : Quelles sont les meilleures offres d’abonnement ?

Les VPN payants offrent une variété de fonctionnalités de sécurité avancées, comme un haut niveau de chiffrement, des politiques strictes de non-enregistrement, et le blocage des publicités et des trackers. De plus, ils offrent souvent une meilleure vitesse et une plus grande stabilité de connexion, ce qui est essentiel pour les activités en ligne comme le streaming ou le téléchargement de gros fichiers.

Les meilleurs VPN offrent une navigation sans souci, protège votre vie privée et sécurise vos données. Dans un monde où nos vies sont de plus en plus numériques, cela mérite réflexion.

Conclusion : La gratuité, un choix à haut risque

La gratuité en ligne est un choix à haut risque. Elle nous donne l’illusion de la protection tout en nous exposant à des dangers. Il est temps de repenser notre rapport à la gratuité et à la sécurité sur Internet. Après tout, dans le monde numérique, la seule chose qui devrait être gratuite, c’est notre tranquillité d’esprit.

Source : rapport d’étude de NordVPN

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Peut-on se fier à Tor ?

Peut-on se fier à Tor ?

Adulé par certains, décrié par d’autres, le projet d’intérêt social Tor (The Onion Router) soulève encore de nos jours beaucoup d’interrogations. En tête de liste sa légalité mais aussi et surtout sa fiabilité. Au fil de vos différentes recherches concernant ce fameux réseau en oignons, vous lirez tout et son contraire. Dans cet article, nous reviendrons sur l’essentiel, uniquement les fondamentaux, par exemple, est-ce que Tor est fiable ? ou encore Tor est-il légal en France ?

Qu’est-ce que Tor ?

Crée en 1995, Tor est l’acronyme de The Onion Router. Il s’agit d’un vaste réseau mondial composé de serveurs décentralisés que l’on nomme noeuds. Tor est libre de droit et gratuit. Il soutient une utilisation d’Internet libre et anonyme, c’est d’ailleurs son principe fondateur. Pour se connecter à ce réseau hébergeant des milliers de sites, on utilise le Tor Browser.

Tor permet une navigation confidentielle et contourne certaines géo-restrictions. C’est également une association à but non-lucratif fondé en 2006. Il se nomme « le projet Tor ».
Illustration : aperçu du navigateur Tor

Qu’en est-il de l’utilisation de Tor sur iOS ?

Ce navigateur est compatible avec Windows, MacOS, Linux et Android. Si vous êtes un utilisateur d’iOS, orientez vous vers Onion browser, il est disponible sur l’App Store.

Malheureusement, le projet Tor lui-même ne fournit pas de version officielle de son navigateur pour iOS en raison de certaines restrictions d’Apple en matière de logiciels open source.

Cependant, il existe des options pour les utilisateurs d’appareils de la marque à la pomme qui souhaitent naviguer de façon confidentielle. L’une d’elles est Onion Browser, une application open-source qui se connecte au réseau Tor.
Illustration : Onion Browser pour iOS

Onion Browser, le navigateur iOS pour accéder à Tor

 

Récemment, Onion Browser a intégré le VPN Orbot pour renforcer la protection de Tor sur iOS. Malgré ces avancées, les utilisateurs d’iOS doivent rester vigilants. Le paysage de l’App Store peut être déroutant avec une multitude d’applications se présentant comme des solutions de sécurité associées à Tor.
Vérifiez la légitimité des applications et tenez-vous à jour sur les meilleures pratiques en matière de cybersécurité.

Comment fonctionne Tor ?

Le navigateur Tor se connecte à un serveur aléatoire du réseau Tor, qui relaie la demande de connexion le long d’un chemin vers ce que l’on appelle un nœud de sortie. Ce système de routage aléatoire permet la dissimulation de l’adresse IP de son utilisateur. Tor empêche également le trafic d’être suivi en cours de route et bloque le traçage de l’activité en ligne.

Ce processus de routage multiple permet de sécuriser l’identité de l’utilisateur. Pour chaque nœud du chemin de routage Tor ne connaît que l’adresse IP du nœud précédent et le nœud vers lequel le trafic se dirige ensuite. Précisons que le processus se fait automatiquement.

Tor n’est pas un VPN. En effet, vous ne disposerez pas d’une application avec une interface vous permettant de choisir un noeud en particulier.
Illustration : Logo de Tor

Tor a toujours souffert d’une très mauvaise réputation. Utilisé par de nombreux hackers (black hat), criminels et autres dissidents, il est associé au Dark Web en occultant complètement le fait que Tor est, depuis toujours, un projet communautaire visant à permettre aux internautes de récupérer leur vie privée.

Quels sont les avantages de Tor ?

Tor assure une navigation confidentielle et élimine le traçage en ligne. Cette affirmation est cependant à nuancer puisque votre FAI sait que vous utilisez Tor (c’est là que ça coince, nous y reviendrons plus tard).

Le réseau Tor est réparti de manière à fournir une seule grille de communication de données. Le réseau est géré conjointement et/ou séparément par chaque nœud de réseau pour répartir, au mieux, la charge de stockage et de traitement.

Parce qu’il est sur un réseau distribué, le fonctionnement de Tor ne dépend pas que d’un seul nœud. Si un serveur tombe en panne, le système le relaie sur un autre nœud disponible.

Illustration : écosystème du réseau Tor

The Tor Project, Inc.

L’écosystème de Tor est soutenu par une très grosse communauté de bénévoles. Ces personnes mettent à la disposition du réseau leurs propres ressources informatiques comme relais et comme Tor est Open Source, tout le monde peut jeter un oeil au code et avertir, au besoin, si une faille est détectée. The Tor project est disponible sur GitHub.

En raison de la distribution de son réseau et de la grande quantité de personnes œuvrant sur le projet, les très nombreuses redondances intégrées à Tor rendent sa fermeture extrêmement compliquée. Désactiver un ou plusieurs nœuds relais ne le rend pas inopérant pas pour autant. En d’autres termes, Tor ne tombe jamais en panne.

De très nombreux outils prônant la confidentialité en ligne s’appuie sur Tor. Le plus connu est sans aucun doute Tails qui est un système d’exploitation portatif Open Source et gratuit axé sur la sécurité.

Illustration : tails utilise TorTails©

Les inconvénients de Tor ? Tor est-il fiable ?

Il est communément admis que Tor est à peu près sûr, il a cependant de grosses faiblesses qui, selon nous est un frein majeur à son utilisation.

En premier lieu, sachez que dès l’instant où vous utilisez Tor comme navigateur, votre fournisseur d’accès à Internet le détecte instantanément. Cela a pour conséquence directe d’augmenter de dégré de surveillance de votre FAI concernant votre navigation.

Le réseau en oignon étant associé a des activités illégales, la consigne est donc d’accroitre le suivi d’un individu qui l’utilise régulièrement. De nombreux internautes ont recours à un VPN sans abonnement pour dissimuler à leur FAI le fait qu’ils naviguent avec Tor. Très efficace, cela présente cependant l’inconvénient majeur de ralentir la connexion Internet. En effet, les différents passages par les serveurs de Tor associés au processus de chiffrement d’un VPN rendent l’ensemble d’une lenteur exaspérante.

Illustration : connexion internet lente avec Tor

Tor cache votre position aux serveurs de destination, mais il ne crypte pas toutes vos communications. Le dernier relais d’un circuit Tor, appelé nœud de sortie, établit la connexion réelle avec le serveur de destination. Cette dernière étape n’est pas chiffrée.

Tor est vulnérable à certaines attaques visant à compromettre l’anonymat de ses utilisateurs. Certaines techniques de surveillance sont capables de mettre en corrélation les transmissions des utilisateurs entre les nœuds d’entrée et de sortie. Certains modèles d’utilisation ont d’ailleurs été mis en lumière de cette façon.

Comme souligné précédemment, le réseau Tor est essentiellement soutenu grâce à des bénévoles. La sécurité de Tor est basée sur l’hypothèse que la plupart d’entre eux sont honnêtes et n’espionnent pas le trafic. C’est léger en terme de garantie. Certaines enquêtes ont malheureusement révélé des nœuds de sortie qui interféraient activement avec le trafic des utilisateurs pour effectuer des attaques au milieu.

Une étude universitaire a mis également en évidence des techniques d’infiltration sophistiquées par des pirates de Tor. La détection de l’utilisateur allait du sondage automatisé en passant par le vol des données de connexion au système.

Le téléchargement et l’ouverture de fichiers numériques Windows protégés par Copyright peuvent compromettre l’identité des utilisateurs du navigateur Tor. Cela a pour conséquence la révélation de l’emplacement et l’identification de l’utilisateur.

Pour conclure

En plus des sites internet standards, le navigateur Tor permet d’accéder aux sites Web.onion disponibles uniquement sur le réseau Tor. Le New York Times héberge un site.onion pour ceux qui ont besoin d’accéder au journal depuis n’importe où dans le monde.

Malgré son association avec des activités illégales présentes sur le Dark web, Tor a des utilisations légitimes pour les personnes respectueuses des lois. Assez lent et banni dans certains pays, Tor peine de plus en plus à convaincre.

Les Métadonnées : Définition, utilisation et leur rôle dans l’IA

Les Métadonnées : Définition, utilisation et leur rôle dans l’IA

Qu’on le veuille ou non, les données sont omniprésentes. Elles sont le moteur des décisions commerciales, guident nos préférences en ligne et sont le fondement même des technologies d’Intelligence Artificielle. Cependant, pour que ces données soient véritablement exploitables, elles doivent être organisées et comprises. C’est là que les métadonnées entrent en jeu.

Ces données sur les données, jouent un rôle déterminant dans l’organisation, la gestion et l’interprétation des données.

L’utilisation des métadonnées soulève également d’importantes questions de confidentialité et de protection des données. Comprendre les métadonnées, leur utilisation et leur importance c’est comprendre notre présent.

Explorons ce que sont les métadonnées, les différents types de métadonnées et leurs utilisations, leur importance pour les individus et les entreprises, ainsi que leur rôle dans la formation de l’IA et les questions de confidentialité associées.

Qu’est-ce qu’une métadonnée ?

Les métadonnées sont des informations qui décrivent d’autres données. Le terme est dérivé du préfixe grec « méta », qui signifie « au-delà » ou « à côté de ». En clair, les métadonnées permettent une meilleure compréhension et une gestion plus efficace des données qu’elles décrivent.

 

Les métadonnées en vidéo

Quels sont les différents types de métadonnées ?

Les métadonnées sont utilisées dans presque tous les domaines de la vie courante, et ce, depuis très longtemps. L’ancêtre de la métadonnée en imprimerie est le colophon. C’était une note détaillée sur les anciens manuscrits comprenant différentes indications telles que le titre, le nom de l’auteur, le nom du copiste et la date d’impression.

Les images

Si vous avez une base de données de photos, de dessins, etc. Les métadonnées permettent de dire à un système de les trier par date, taille, auteur, lieu ou tout autre critère qui a été prédéterminé. Les images numériques contiennent ces spécifications depuis 1995 (données EXIF).

illustration : copyright

Les fiches de bibliothèque

Que ce soit sur papier ou dans une base de données informatiques, les différents ouvrages sont répertoriés en fonction de l’auteur, de la langue, de l’année de sortie, de la tranche d’âge …

En archéologie

Lorsqu’un tesson est découvert, les archéologues l’enregistrent avec le plus d’informations possibles pour un référencement future.

Les moteurs de recherche

En dehors du texte qui apparaît lorsque vous ouvrez une page, il y a des données invisibles pour les utilisateurs qui la décrivent. Les balises d’auteur, de données, de sujet et autres permettent aux moteurs de recherche de comprendre si la page est pertinente par rapport à votre recherche sans pour autant qu’une personne physique ne l’ait lue.

Les annonces publicitaires

Si les spécialistes du marketing disposent de métadonnées en quantité suffisante, ils peuvent déterminer si un internaute correspond à leur cible pour certaines annonces. Les métadonnées peuvent indiquer le temps passé sur certains sites ou les recherches effectuées autour d’un sujet défini par exemple.

La surveillance

Dans ce cas particulier, la liste des possibilités est infinie avec la navigation Internet et la capacité des FAI à retracer l’intégralité de la navigation internet d’un de leur abonné.

  • Le nom du titulaire du compte, son adresse, sa date de naissance, ses adresses électroniques et d’autres informations permettant d’identifier la personne
  • Les moyens de communication utilisés (voix, SMS, e-mail, chat, forum, réseaux sociaux, media center, applications…)
  • La localisation géographique de la personne au début et à la fin de la communication
  • Les coordonnées de tous les destinataires
  • Le canal utilisé pour la communication (Wi-Fi, VoIP, câble, etc.).

L’importance des métadonnées

Les métadonnées facilitent l’accès à l’information, ce qui rend la recherche et le classement des données beaucoup plus efficaces. Cela est vrai tant pour les informations publiques (comme la recherche d’un livre dans une bibliothèque) que pour les informations personnelles (comme la recherche d’une photo dans une galerie d’images). Cela permet également d’avoir des information sur des photos, l’adresse GPS quand il s’agit d’un selfie, la date de la prise de vue…

illustration : données de couleur

Les métadonnées et la confidentialité individuelle

Si les données réelles concernant la vie privée des personnes sont encore, à ce jour, difficiles à obtenir, ce n’est pas le cas des métadonnées. Très simples à collecter, elles renseignent sur la totalité de l’activité internet, mais pas seulement. La quantité d’appareils dont dispose une personne, ses différents systèmes d’exploitation, les versions, quelles applications sont installées, à quelle fréquence elles sont utilisées, l’emprunte de chacun des navigateurs.

Ces métadonnées sont thématisées par des courtiers en données, des entreprises spécialisées dans la collecte, l’analyse et la vente d’informations sur les individus. Ces informations sont utilisées pour construire des profils d’utilisateur détaillés.

L’utilisation des métadonnées dans la formation d’une l’IA

Les métadonnées jouent également un rôle essentiel dans la formation des modèles d’Intelligence Artificielle (IA). Elles fournissent un contexte précieux aux données d’entraînement, permettant une amélioration de la qualité et de la pertinence des résultats de l’IA.

En fournissant des informations comme la source des données, la méthode de collecte, et les attributs des données, les métadonnées peuvent aider à affiner les modèles d’IA. Par exemple, dans un modèle de reconnaissance d’images, des métadonnées comme la date de prise de vue, l’appareil photo utilisé, le lieu de prise de vue, peuvent être cruciales pour améliorer la performance du modèle.

En outre, les métadonnées peuvent servir à étiqueter les données d’entraînement pour faciliter les processus de classification. Dans la classification d’images, par exemple, les métadonnées peuvent comprendre des étiquettes décrivant le contenu des images, telles que les catégories d’objets présents, les actions réalisées, les scènes, etc. Ces étiquettes peuvent être utilisées pour former un modèle capable de prédire les étiquettes appropriées pour de nouvelles images.

Les métadonnées, l’IA et la confidentialité

L’utilisation des métadonnées dans la formation de l’IA soulève actuellement des questions de confidentialité et de protection des données. En effet, comment garantir que l’exploitation des métadonnées respecte les réglementations et les meilleures pratiques en matière de protection des données personnelles ?

Dans certaines juridictions, comme aux États-Unis, l’exploitation des métadonnées récupérées par les fournisseurs d’accès à Internet est légale depuis 2017. En France, des organismes comme la CNIL veillent à la protection du droit à la vie privée, bien que l’exploitation des métadonnées reste une zone légale relativement floue. Elle n’a d’ailleurs pas manqué d’épingler CLEARVIEW, l’IA de reconnaissance faciale pour violation de la vie privée.

Bien qu’ayant l’air abstraites, ces informations sur les informations sont pourtant réelles et peuvent permettre d’identifier quelqu’un. L’utilisation d’un VPN sans log (qui ne conserve pas de journaux de ses utilisateurs) permet de les dissimuler le données de navigation de son utilisateur et de les rendre inexploitables.

illustration : metadonnées explications

Apple iCloud : Une promesse de confidentialité pas tout à fait tenue.

Apple iCloud : Une promesse de confidentialité pas tout à fait tenue.

Avec ses campagnes marketing à forte visibilité, Apple a bâti sa réputation sur le respect de la confidentialité de ses utilisateurs. Cependant, un examen approfondi de l’iCloud, le service de stockage cloud de l’entreprise, soulève des questions quant à l’effectivité de cette promesse de protection de la vie privée.

Les Limites de la Confidentialité sur iCloud

A première vue, iCloud semble sûr. Les données y sont chiffrées, aussi bien en transit qu’en repos sur les serveurs d’Apple. Cependant, Apple utilise ses propres clés de chiffrement, ce qui signifie que la firme a effectivement accès à toutes les informations stockées. En clair, bien que vos données soient à l’abri d’un accès non autorisé de tiers, Apple peut les consulter.

En décembre 2022, Apple a introduit de nouvelles fonctionnalités de sécurité, dont la protection avancée des données, qui applique un chiffrement de bout en bout à plusieurs types de données. Cette fonction génère des clés de chiffrement sur chacun de vos appareils connectés à iCloud et chiffre les données éligibles avant de les télécharger sur iCloud. Ainsi, Apple n’a pas accès aux clés nécessaires pour déchiffrer ces données.

Attention toutefois ! Même avec cette fonction activée, des données sensibles comme les emails, les événements du calendrier, les contacts, et toutes les métadonnées de vos fichiers ne sont pas chiffrées de bout en bout. iCloud n’est pas tout à fait à connaissance zéro.

Illustration : bienvenue sur iCloud

© 2023 Apple Inc.

Les Lacunes de la Protection Avancée des Données

Certains types de données ne sont jamais chiffrées de bout en bout : les mails iCloud, les contacts et les calendriers.

Apple se justifie en indiquant le chiffrement de ces données entraverait leur interopérabilité avec d’autres fournisseurs d’email et de calendrier. De ce fait, Apple peut toujours analyser vos communications, les événements de votre calendrier, et les détails personnels des personnes de votre réseau professionnel et social.

Une autre limitation concerne certaines métadonnées qui ne bénéficient pas du chiffrement de bout en bout, même avec la protection avancée des données activée. Cela inclut : le type de fichier, la taille du fichier, le nombre de fois qu’une photo a été vue, l’indication qu’un fichier a été épinglé ou marqué comme favori, les données d’utilisation, comme les horodatages de la création ou de la dernière modification du fichier.

Enfin, pour bénéficier de la protection avancée des données, il est nécessaire que tous vos appareils connectés à iCloud soient mis à jour avec la dernière version du logiciel. Dans le cas contraire, ces appareils doivent être déconnectés d’iCloud. Autrement dit, si vous avez un appareil dont les mises à jour ont été arrêtées, cela ne fonctionne pas.

Améliorer la Confidentialité de vos Produits Apple

Malgré ces limites, il faut reconnaître qu’Apple offre un niveau de sécurité et de confidentialité très nettement supérieur à celui de ses principaux concurrents. Cependant, il est toujours possible d’améliorer la protection de sa vie privée sur les produits Apple.

Par exemple, vous pouvez activer la protection avancée des données, même si elle comporte des limitations significatives. Si vous comptez continuer à utiliser iCloud, nous vous recommandons d’utiliser les paramètres de sécurité les plus élévés proposés par Apple. Assurez-vous de stocker votre clé de récupération dans un endroit sûr, comme votre gestionnaire de mots de passe.

Illustration : activez protection avancée des données
© 2023 Apple Inc.

Une autre approche consiste à ne pas utiliser les services de messagerie, de calendrier ou de contacts d’Apple. L’argument d’Apple selon lequel l’interopérabilité empêche le chiffrement de ces services n’est pas totalement convaincant puisque d’autres firmes y parviennent.

Optez pour des Alternatives à Apple Mail, Calendrier, et Contacts

Par exemple, ProtonMail chiffre instantanément les emails entrants de manière à ce que seul vous puissiez les déchiffrer à l’aide de votre clé privée.

Proton Mail fait partie d’un écosystème complet de produits de sécurité numérique, dont le ProtonVPN, souvent cité comme l’un des meilleurs VPN gratuits pour Mac. Utiliser un service comme ProtonVPN peut ajouter une couche supplémentaire de sécurité et de confidentialité à votre expérience en ligne, complétant ainsi les fonctionnalités de protection des données offertes par Apple. Cela peut être particulièrement utile si vous souhaitez sécuriser vos communications, naviguer en toute discrétion ou accéder à des contenus restreints géographiquement.

Illustration : Suite complète des produits proton

La suite Proton comprend, un cloud chiffré Proton Drive, un VPN Open Source Proton VPN, une solution de mails sécurisés Proton Mail et un calendrier chiffré Proton Calendar. (un gestionnaire de mot de passe en version Beta, Proton Pass)

Il est également recommandé de privilégier les services qui sont chiffrés de bout en bout par défaut.

Chez la marque à la pomme, le principe est inversé. En effet, pour Apple, avoir accès à vos informations personnelles est la norme et c’est à vous de faire le nécessaire pour les protéger.

Hors, la confidentialité devrait être la norme, et nous encourageons les utilisateurs à rechercher des services en ligne qui respectent ce principe.

En conclusion, si Apple se distingue par son engagement pour la sécurité et la confidentialité des données, nous vous recommandons de prendre en compte les limites de cette protection et de ne surtout pas les prendre pour acquise par défaut car ce n’est pas le cas surtout en ce qui concerne l’utilisation d’iCloud.

Soyez proactifs et prenez le temps de faire des choix éclairés pour protéger votre vie privée et sécuriser vos données.

Plus d’actualités sur les nouveautés Apple : Apple TV adopte le support natif des VPN avec tvOS 17

Google intensifie sa stratégie publicitaire

Google intensifie sa stratégie publicitaire

En réaction à une baisse continue de ses revenus publicitaires, Google a récemment intensifié l’intégration de publicités dans ses produits, notamment Gmail. Cette stratégie a suscité une réaction négative de la part des internautes, soucieux de leur vie privée et de l’expérience utilisateur. Avec une croissance de seulement 1% au dernier trimestre de 2023, contre 32% l’année précédente, Google semble chercher de nouvelles manières d’augmenter ses revenus.

Le problème avec les publicités de Google

L’essor de la publicité n’est pas en soi problématique, c’est un outil efficace pour introduire de nouvelles idées et se faire connaître du grand public.

Le problème réside dans la manière dont Google a fusionné cette pratique avec une surveillance de masse pour recueillir des données intimes sur pratiquement tout le monde. Cela crée plusieurs problèmes : violations de la vie privée, manipulation politique et dégradation de l’expérience utilisateur.

Illustration : publicités partout
Pour rappel, en 2017, Google avait déclaré ne plus scanner les e-mails à des fins publicitaires.

Cependant, même si Google n’utilise plus le contenu de nos e-mails pour cibler des publicités, l’entreprise collecte toujours une quantité importante de données nous concernant à travers ses différents autres services. Par exemple, nos recherches sur Google, les vidéos visionnées sur YouTube, la localisation via Google Maps, et d’autres interactions avec les produits Google sont toujours suivies et utilisées pour personnaliser notre expérience et nous inonder de publicités.

De plus, Google a toujours accès à notre boîte de réception Gmail. Bien que l’entreprise affirme ne pas lire vos e-mails pour les publicités, elle peut toujours analyser notre courrier pour d’autres raisons, par exemple pour fournir des fonctionnalités d’IA comme les réponses automatiques et le filtrage des spams.

De plus, d’autres entreprises tierces peuvent toujours le faire si vous utilisez leurs applications ou services en lien avec votre compte Gmail.

Pour en savoir plus : Gmail est-il sécurisé ?

Comment Google collecte vos données

La collecte de données par Google est complexe. Voici une courte liste qui s’appuie sur la politique de confidentialité de Google :

  • Les recherches Google
  • Les vidéos que vous regardez
  • Les informations vocales et audio
  • L’activité d’achat
  • La localisation GPS et autres données de capteurs de votre appareil
  • L’adresse IP
  • Activité sur les services Google, comme les lieux que vous marquez comme votre maison ou votre lieu de travail
  • Les vues et interactions avec le contenu et les publicités
  • Les personnes avec qui vous communiquez ou partagez du contenu
  • Activité sur les sites et applications tiers qui utilisent les services Google
  • Historique de navigation Chrome que vous avez synchronisé avec votre compte Google

Toutes ces données sont compilées et utilisées pour vous présenter des publicités qui peuvent apparaître dans votre compte Gmail, parmi vos messages personnels.

L’impact de Google sur l’innovation

Google a toujours défendu la neutralité du Net, soutenant que la limitation ou la priorisation de certains types de contenu pourrait entraver l’innovation et restreindre la libre circulation de l’information. Pourtant, certaines des pratiques commerciales de Google sont remises en question, notamment parce qu’elles pourraient potentiellement nuire à l’innovation.

En détenant une part importante du marché de la recherche sur internet, et de la publicité, Google détient un pouvoir significatif sur la manière dont le contenu est découvert et monétisé sur Internet. Google est accusé d’utiliser ce pouvoir pour favoriser ses propres services ou ceux de ses partenaires publicitaires, au détriment d’entreprises innovantes qui ne dispose pas des ressources financières nécessaires pour se faire connaitre avec une campagne de marketing agressive.

La plupart de GAFA favorisent des projets internes susceptibles de générer rapidement des revenus, au détriment de l’innovation. Autant dire que le champ des possibles sur les Internet se retrécit petit à petit.

Des alternatives à la stratégie de publicité de Google

Dans ce contexte particulier, l’utilisation d’un VPN n’est pas la solution. Il peut masquer votre adresse IP et chiffrer votre connexion internet pour protéger votre confidentialité.

Lorsque vous êtes connecté à votre compte Google, l’entreprise peut toujours suivre vos recherches, vos interactions avec les publicités et autres activités sur ses services, même si vous utilisez un VPN gratuit.

Orientez-vous plutôt vers des entreprises comme ProtonMail offrent des alternatives au modèle de revenus basé sur la publicité de Google. Ces entreprises mettent l’accent sur le respect de la vie privée, la sécurité en ligne et l’utilisation de technologies de chiffrement avancées pour protéger les données des utilisateurs. Leur modèle économique repose sur des abonnements payants, ce qui permet de fournir des services sans compromettre la confidentialité des utilisateurs.

Illustration : Protonmail, l'alternative privée à Gmail

Conclusion

La réaction des utilisateurs à l’intensification de la stratégie publicitaire de Google indique un changement dans les attentes des consommateurs. À mesure que la cybersécurité et le respect de la vie privée deviennent des priorités pour de nombreux internautes, les entreprises qui adoptent des modèles de revenus alternatifs et respectent ces valeurs pourraient être celles qui prospéreront à l’avenir.

Sources : The Verge

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Peut-on faire confiance aux VPN gratuits ?

Peut-on faire confiance aux VPN gratuits ?

Un service de VPN non-payant peut sembler trop beau pour être vrai et le récent scandale de fuite de données impliquant SuperVPN démontre une nouvelle fois qu’il être vigilent. Ce fournisseur a été mis en cause pour des failles de sécurité majeures mettant en danger la confidentialité et la sécurité de leurs utilisateurs. Cela soulève des questions essentielles sur la confiance que l’on peut accorder aux VPN gratuit.

Toutefois, ignorer tout le marché des VPN gratuits n’est pas forcément une bonne idée. Certains fournisseurs de cybersécurité émergent avec des produits freemium fiables, fournissant des versions gratuites et payantes de VPN.

Tout le monde devrait avoir la possibilité de protéger sa vie en ligne. Cet article révèle les composants indispensables d’un VPN gratuit de confiance.

Avant de faire confiance à un VPN gratuit vérifiez les points suivants :

  • Une politique d’absence de logs
  • Un site officiel et clair du fournisseur qui a développé l’application VPN
  • 100% gratuit signifie que c’est un VPN sans carte bancaire (pas de frais cachés)
  • Pas de publicité
  • De solides protocoles de sécurité (un haut niveau de chiffrement AES 256)
  • Prévention contre les fuites de données (Kill Switch)

Comment un service VPN gratuit génère des revenus ?

Chaque fournisseur de services a besoin de revenus pour maintenir son activité. Comme les services gratuits ne vous facture pas, ils ont besoin d’autre chose pour se financer. Il peut s’agir de vos données, notamment vos habitudes ou préférences de navigation, qu’ils partagent avec leurs partenaires.

Dans d’autres cas, les fournisseurs gratuits peuvent afficher des publicités dans leurs applications, ce qui signifie que la publicité est leur principal canal de revenus.

Il est essentiel d’établir que les services VPN gratuits comme Hotspot Shield par exemple ne sont pas forcément mauvais. Le principal problème est que le maintien des serveurs VPN et la prise en charge des connexions sécurisées nécessitent des ressources et de l’argent.

Sans un revenu clair et régulier, un service de VPN 100% gratuit se tournera forcément vers un modèle économique peu favorable, et à la vie privée, et à l’amélioration de l’expérience Internet.

La source de revenus d’un VPN gratuit

Les applications gratuites peuvent avoir différents types de modèles économiques :

  • Un service soutenu par la publicité, tirant l’essentiel de ses revenus du contenu promotionnel.
  • Un service qui encourage les dons.
  • Un modèle freemium, c’est-à-dire qu’une application contient à la fois des versions/éléments gratuits et payants. Parmi les plus utilisés actuellement, on peut citer les VPN sans inscriptionProtonVPN et Hide.me par exemple.

Le VPN Hola est un bon exemple de VPN gratuit qu’il est plutôt recommandé d’éviter. Hola précise dans ses conditions d’utilisation et leur FAQ que tous les utilisateurs gratuits sont en fait les noeuds pour la version premium. Autrement dit, Hola financerait son VPN payant en se servant des ressources des utilisateurs qui ne paient pas. HolaVPN est toujours en activité.

Avant de faire confiance à un VPN gratuit, vérifiez les points suivants.

Faire confiance à fournisseur de services VPN gratuits dont vous n’avez jamais entendu parlé peut être risqué. En effet, les utilisateurs donnent accès à toutes les activités qu’ils effectuent en ligne lorsqu’ils sont connectés.

Questions à se poser avant d’utiliser un VPN gratuit

Voici quelques-unes des questions les plus importantes auxquelles il faut répondre avant de l’utiliser :

  • Qui est le propriétaire du service VPN et quelle est sa réputation ?
  • Quelles critiques pouvez-vous trouver sur ce service ?
  • Quelles données le VPN collecte-t-il et stocke-t-il ?
  • Si un VPN gratuit collecte les données des utilisateurs, qu’en fait-il ?
  • Quelle est la source de revenus du VPN si vous ne payez pas ?
  • Quelle protection un VPN offre-t-il ?
  • Le VPN est-il transparent sur sa politique de confidentialité ?

Une politique d’absence de logs est indispensable

Une politique d’absence de logs fait référence aux directives qu’un fournisseur de VPN applique lorsqu’il s’agit des données des utilisateurs. Elle indique qu’un fournisseur ne collecte pas les adresses IP ou les informations permettant d’identifier leur comportement. Cela signifie qu’un VPN ne collecte pas les logs concernant ce que vous faites lorsque vous êtes connecté aux serveurs.

Le meilleur VPN, qu’il soit payant ou gratuit, doit toujours donner la priorité à une politique sans logs.

100% gratuit, pas de frais cachés

Si un service VPN gratuit exige des détails bancaires pour avoir accès aux serveurs gratuits, passez votre chemin.

Pour en savoir plus : Comment trouver l’essai de VPN gratuit qui vous convient ?

Pas de publicité

Beaucoup de VPN gratuits affichent des publicités

Un VPN peut intégrer des publicités dans son interface ou les afficher pendant la navigation. Bien que ce ne soit pas réellement nuisible, c’est très désagréable. De plus, cela signifie qu’une application effectuera un certain suivi pour mesurer le succès de la publicité.

Illustration : Fuite de données VPN gratuit

Protocoles et sécurité

Un VPN gratuit ne doit pas faire des économies concernant la sécurité. Il doit utiliser un chiffrement et des protocoles sûrs pour protéger les utilisateurs.

La sécurité est une chose qu’un VPN gratuit doit offrir sans condition. Il peut y avoir des coupes dans d’autres domaines, comme la bande passante ou la quantité de serveurs VPN accessibles.

Assurez-vous que le fournisseur qui vous intéresse dispose du chiffrement AES 256bit, d’Open VPN, de WirGuard® et IKEv2/IPSec.

En dehors d’Hide.me et de ProtonVPN, PrivadoVPN dispose d’une version gratuite tout à fait correcte avec ces 12 emplacements serveurs.

Illustration : PrivadoVPN 100% gratuit avec 10 GO par mois.

Prévention des fuites de données

Un VPN protège votre identité en ligne en masquant votre adresse IP et en chiffrant le trafic. Une fois que vous vous connectez à celui-ci, vos adresses IP ou DNS réelles ne doivent plus être visibles.

Même avec les VPN payants, vous pouvez rencontrer des problèmes de fuite de données, c’est-à-dire que des tiers capturent occasionnellement votre véritable IP.

La fonctionnalité de kill switch est indispensable pour tout réseau privé virtuel fiable. Elle permet de gérer les moments où un VPN ou une connexion Internet devient instable.

Illustration : Kill switch, arrêt d'urgence VPN

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.