Guide de l’anonymat sur Internet

Accueil » Technologie » Logiciel » Vpn » Guide de l’anonymat sur Internet

Bonjour à tous, aujourd’hui comparer-choisir aborde un sujet très important celui de l’anonymat sur internet. Ce guide vous permettra de vous protéger au mieux sur internet.

Aline

Pourquoi utiliser internet de façon anonyme ?

Certaines personnes se demandent si elles devraient opter pour la navigation anonyme. Si les téléchargements ne sont pas illégaux et si les sites Internet visionnés sont classiques, pourquoi faut-il prendre une telle précaution ? La réponse se trouve essentiellement du côté de la collecte des données personnelles.

Quelles sont les informations collectées sur le Web ?

En navigant sur Internet, les utilisateurs laissent derrière eux une quantité astronomique d’informations : localisation, applications utilisées, email, adresse… Que ce soit en utilisant un site Internet classique ou un réseau social comme Facebook, des robots sont en mesure de rassembler des données pour une rentabilité publicitaire.

En parallèle, en utilisant un navigateur classique, l’adresse IP est mémorisée et des cookies suivent les agissements de tous les internautes au fil de la journée. Sans aucune protection, toutes les informations personnelles sont à la portée de nombreuses sociétés comme Google.

Des programmes de surveillance pour scruter tous les agissements

Plusieurs affaires ont permis de comprendre que la navigation sur le Web n’est pas vraiment privée. Il y a quelques mois, le programme PRISM a été dévoilé au grand jour. Développé par la NSA (National Security Agency) pour une surveillance accrue, ce logiciel avait la capacité d’être en lien avec de grands noms de la toile comme Yahoo, Facebook ou encore Google. Ce dernier a même la capacité de retenir toutes les requêtes enregistrées sur son moteur de recherche. La visite de la page de l’historique fait froid dans le dos et permet de suivre l’utilisateur à la trace. Les gouvernements surveillent donc les internautes pour diverses raisons et la France n’est pas exclue avec la loi Renseignement.

Conserver des données personnelles à l’abri des regards indiscrets

Il n’y a pas que les autorités ou les entreprises qui recherchent des informations. En effet, les proches et même un employé ont la capacité de récolter des données sur une personne en navigant sur son poste de travail. La protection de la vie privée est désormais devenue un luxe à ne pas négliger notamment pour échapper aux pirates.

Si l’entourage n’est pas intéressé par les données personnelles (quoi que …), les hackers sont friands de ces informations qui valent de l’or. Ils ont l’opportunité de les revendre sur des sites spécialisés. En navigant de façon anonyme, les activités sur Internet peuvent être dissimulées aux proches en cas d’une inscription sur un site de rencontres adultères par exemple. De plus, il est généralement inutile d’accorder une pleine confiance à une plateforme, car les pirates ont les moyens de s’infiltrer partout.

Attention aux applications et aux assistants personnels

Aujourd’hui, des logiciels comme Windows 10 sont livrés avec un assistant baptisé par exemple Cortana. Pour transmettre des informations pertinentes et susceptibles d’être intéressantes, il doit récolter de nombreuses données. Ces dernières sont collectées dès l’allumage de l’ordinateur. Les sociétés comme Microsoft peuvent ainsi déterminer avec précision les plateformes visitées, le temps de consultation d’une page, les mots recherchés, les localisations…

Il est donc impératif d’opter pour la navigation anonyme si l’utilisateur souhaite garder une vie privée, car celle-ci est malmenée sur le Web. En n’utilisant aucune technique ou aucun paramétrage adéquat, les entreprises sont en mesure de connaitre tous les agissements à des fins qui ne sont pas toujours clairement définies dans les conditions générales d’utilisations. Par conséquent, il est vivement recommandé de maîtriser au maximum les informations divulguées à l’entourage et aux services utilisés.

Encodage : définition

Sur Internet, il peut être intéressant de stocker des informations en ligne comme avec le Cloud, mais le niveau d’encodage demande une attention particulière. Si les données ne sont pas cryptées, les hackers auront l’opportunité de les intercepter sans aucune difficulté.

Le concept de l’encodage avec une ou deux clés

Les internautes ont à leur disposition l’encodage de la clé symétrique. Cette dernière est confiée à un expéditeur et à un destinataire. Ils possèdent ainsi tous les deux le fameux sésame pour accéder à un contenu spécifique. Ce procédé est classique et il est surtout beaucoup plus rapide, mais il demande une grande confiance entre les deux protagonistes.

Un second niveau est encore plus complexe et dans ce cas de figure, nous parlons de l’encodage asymétrique simple. Avec celui-ci, deux clés sont générées (l’une est privée et l’autre publique) par l’utilisateur. Elles sont essentielles, car un message est protégé avec la première clé et la seconde permet de le décoder. Dans ce cas de figure, le degré de sécurité est élevé, car seul le destinataire sera en mesure de prendre connaissance du contenu grâce à la clé privée.

Le concept des clés peut être à nouveau renforcé grâce à une signature. Cette dernière consiste à vérifier la clé publique. Le destinataire est ainsi en mesure de prouver que le document a été envoyé par l’expéditeur prévu. Cela garantit un maximum de sécurité lors des échanges d’informations que ce soit entre deux personnes ou avec une société.

Le chiffrement AES avec une clé de cryptage de 256 bits

Lorsque des documents sont stockés en ligne par exemple sur le « nuage », l’internaute souhaite qu’ils ne soient pas lus par des individus malveillants. Par conséquent, le Cloud utilise différents encodages comme l’AES (Advanced Encryption Standard) 256 bits. Il s’agit de l’un des algorithmes les plus utilisés, car il est réputé pour être sécurisé. Il existe plusieurs chiffrements AES et ils se différencient les uns des autres grâce à la longueur de la clé de cryptage : 128, 192 ou encore 256 bits. Aujourd’hui, la seule solution pour pirater un document chiffré avec cette méthode consiste à utiliser la « Force Brute ».

Les protocoles SSL et TLS

Dans le monde de l’encodage, il existe deux autres méthodes qui peuvent être accompagnées du chiffrement AES. Elles sont utilisées lors de l’échange d’informations pour le stockage en ligne par exemple. Le TLS (Transport Layer Security) a vu le jour après le SSL (Secure Sockets Layer) qui est donc très répandu sur Internet. Ils ont la capacité de fonctionner avec un mode client/serveur pour vérifier l’authenticité d’un serveur, sécuriser des informations…

Aujourd’hui, sur le Web, il est possible de constater la présence d’adresses avec le protocole HTTPS. Ce dernier a l’avantage d’utiliser un chiffrement asymétrique, car l’objectif consiste à sécuriser une connexion à l’aide d’une clé symétrique. Les pages Web sont donc sécurisées et généralement, elles garantissent la confidentialité des données transmises.

Comprendre et choisir son VPN

Le VPN est un réseau privé virtuel qui a pour objectif de préserver la vie privée. C’est donc l’une des méthodes qui existent pour conserver son anonymat lors de la navigation sur le Web. Le concept est assez simple à comprendre notamment pour les novices.

Quelle est la différence entre une utilisation avec ou sans VPN ?

Lorsqu’un internaute n’utilise pas un VPN, il se connecte au Web via son ordinateur en passant par un fournisseur d’accès. Dans le cas contraire, le cheminement est différent, car la connexion est toujours établie grâce au FAI (Fournisseur d’Accès à Internet) en ayant recours à un ordinateur, mais avant d’accéder à une page Web, elle passera par ce réseau privé virtuel. C’est donc à ce moment que toutes les données seront dissimulées grâce à des protocoles de cryptage.

Pourquoi choisir une connexion via un tel réseau privé virtuel ?

Ce procédé a plusieurs avantages, car le FAI n’est plus en mesure de lire les données. Celles-ci seront tout de même connues par le prestataire VPN, il est donc difficile d’être totalement anonyme sur Internet. Le degré de protection est toutefois plus élevé, car les sites Internet visités n’auront pas la possibilité de connaitre l’adresse IP de l’ordinateur.

De plus, la localisation du VPN n’est pas automatiquement en France, cela est un avantage intéressant notamment pour diverses pratiques illégales comme le piratage ou le téléchargement de contenu protégé. Un autre point fort est listé et il concerne le ciblage publicitaire.

Comme les plateformes n’ont plus l’occasion d’accéder à des informations personnelles, elles ne pourront pas tracer un profil. Ce dernier est essentiel pour les régies publicitaires qui souhaitent offrir une stratégie sur mesure à ses clients.

Les avantages et les inconvénients du VPN

C’est l’un des moyens les plus adaptés pour surfer de manière anonyme sur Internet tout en conservant les données personnelles. Avec la surveillance accrue mise en place par les gouvernements, il peut s’avérer judicieux de conserver une vie privée. Lors d’une connexion à un hotspot WiFi public, le VPN permet de gagner en sécurité, car les pirates sont friands de ces réseaux qui ne bénéficient pas d’une protection avancée.

Avec le chiffrement des informations via le tunnel, ce problème est rapidement réglé. Même si le procédé s’avère être attractif, il y a tout de même des points négatifs à connaitre. Le FAI n’accèdera pas aux données, mais le prestataire VPN sera en mesure de les obtenir. Il est donc impératif de choisir un fournisseur de confiance. En parallèle, ce procédé est généralement payant, car dans le cas contraire, les prestations ne sont pas à la hauteur des espérances. C’est un budget à prendre en compte tous les mois en supplément de la somme déboursée pour l’abonnement à Internet.

Le fournisseur VPN le plus connu et le plus efficace

Avec la mise en place de la surveillance sur Internet, les VPN sont de plus en plus nombreux. Le secteur a connu une véritable croissance notamment lorsque Edward Snowden a été au cœur de la polémique ou après la divulgation du programme PRISM. Comme c’est le cas pour la recherche d’un logiciel lambda, il est judicieux de regarder avec attention les fonctionnalités. L’un des plus cités se nomme « Hide My Ass » et depuis plusieurs années, il est considéré comme le leader. La vitesse de connexion comblera toutes les attentes notamment pour les utilisateurs qui souhaitent visionner du contenu en streaming et en haute définition. Pour renforcer le degré de sécurité, une nouvelle adresse est même attribuée à chacune des connexions. Ce VPN est payant et il faudra débourser aux alentours de 10 euros par mois.

Le VPN le moins onéreux et des versions gratuites

« Private Internet Access » est souvent cité dans les classements, car il s’avère être le moins onéreux. L’internaute devra débourser près de 7 euros par mois pour bénéficier de 3151 serveurs répartis dans 15 pays. Le prestataire met à la disposition les protocoles OpenVPN, L2TP ainsi que le PPTP. Il devient donc le premier concurrent de Hide My Ass qui propose 880 serveurs dispatchés dans 210 pays.

Il existe également des VPN gratuits, mais ils comportent certaines limites qui peuvent s’avérer agaçantes. « ItsHidden » existe en version gratuite, mais toutes les 20 minutes, il faudra subir une déconnexion. Pour que le délai soit un peu plus confortable, il est possible d’opter pour « Cyber Ghost VPN » qui propose des déconnexions toutes les six heures. D’autres demandent une attention particulière, car des interdictions peuvent être listées comme c’est le cas pour « Peer2me » qui interdit le P2P en France. Attention tout de même aux logs de connexion qui sont conservés.

Tor : avantages et inconvénients

Tor (The Onion Router) est un logiciel qui protège la vie privée sur Internet. La navigation est donc anonyme grâce à une connexion qui est dispatchée via plusieurs points de relais. Cette nature décentralisée a donc un réel avantage.

Qu’est-ce que le logiciel TOR ?

Il est « impossible » d’attaquer le réseau TOR, car toutes les données sont dispatchées sur l’ensemble du réseau (TOR est quand même sous surveillance, veillez à naviguer sur TOR avec une connexion VPN. Elles sont ainsi envoyées dans des nœuds que l’on nomme dans ce cas de figure des routeurs Onions.

Le passage par ces trois relais garantit ainsi une sécurité maximale et c’est l’un des points forts de ce logiciel. Ils possèdent également un objectif bien précis, car les deux premiers relais ont l’occasion de recevoir le trafic. Les informations seront ensuite envoyées à un autre relais et le transfert se fera grâce à un cryptage. Le logiciel est parfait pour la protection de la vie privée sur Internet, mais son but premier n’était pas celui-ci.

En effet, TOR a été conçu pour lutter contre la censure dans divers pays, il avait pour objectif de favoriser la liberté d’expression. Avec les différentes affaires qui ont ébranlé le Web, il a été de plus en plus utilisé pour dissimuler des actions.

Quels sont les avantages de ce système ?

Avec la répartition sur trois nœuds, ce fonctionnement est le plus sécurisé, il offre donc un degré d’anonymat très élevé. Comme l’installation est assez simple, tous les novices ont la capacité de le mettre en route depuis un ordinateur. Il suffit de télécharger le logiciel et de lancer le fichier « .exe » comme c’est le cas pour les différents programmes disponibles sous Windows.

Il est inutile de le paramétrer, car les fonctionnalités par défaut permettent d’accéder à Internet dès la fin de l’installation. Le logiciel est donc pratique et surtout gratuit, ce qui le rend encore plus attractif. Il pourra sécuriser une connexion Internet en utilisant un hotspot WiFi public.

Le logiciel TOR a-t-il des points faibles ?

La réponse est malheureusement positive, car le nœud de sortie est géré par des personnes lambdas. Ces dernières sont susceptibles de faire l’objet d’une poursuite à cause du comportement illégal d’un autre utilisateur. Il s’agit donc de la plus grande faiblesse du système et cela a provoqué une diminution considérable des nœuds de sortie. Par conséquent, des pays comme la Chine sont en mesure de les bloquer et de rendre le logiciel TOR inutilisable.

Quel système d’exploitation choisir pour ne pas être tracké (linux ? windows ? mac ?)

Les utilisateurs ont à leur disposition plusieurs systèmes d’exploitation : Windows, Linux et OS X qui est développé par Apple. Si celui proposé par Microsoft est le plus utilisé, il reste vulnérable, car les attaques sont nombreuses.

Windows est un OS visé par les pirates

Ce système d’exploitation est le plus utilisé et pourtant, son degré de sécurité est à remettre en question. La théorie précise que cet OS possède tous les mécanismes nécessaires pour sécuriser l’environnement, mais la réalité semble être bien différente. Microsoft a tenté de lutter contre les vulnérabilités, mais les hackers réussissent toujours à trouver une faille malgré les différentes astuces comme l’UAC qui a fait son apparition avec Windows Vista.

Par conséquent, un utilisateur qui souhaite opter pour un environnement sécurisé ne devra pas choisir Windows. De nombreuses affaires ont fait la Une de la presse high-tech et à chaque fois, Microsoft a été contraint de multiplier les mises à jour pour mettre un terme aux failles.

Linux et Mac OS X représentent les meilleures solutions

Dans le monde du piratage, le système d’exploitation Linux a une bonne résistance, car il est extrêmement complexe à déstabiliser. Cet OS a également un sérieux avantage par rapport à Windows, car s’il est infecté ou endommagé, il suffit de réinstaller le profil pour continuer à l’utiliser. Avec le système d’exploitation de Microsoft, l’affaire est beaucoup plus complexe. Dès que le système est corrompu, il faut malheureusement le réinstaller, ce qui occasionne des pertes considérables.

Avec ce point fort, Linux se dévoile comme un outil pratique, sécurisé, facile à utiliser alors que Windows repose sur un système complexe qui devient cauchemardesque lorsqu’il est mal compris.

En ce qui concerne le système d’exploitation d’Apple, il est réputé pour être hermétique aux virus et cela est même valable pour l’OS des Smartphones. La firme de Cupertino se vante lors des conférences que les vulnérabilités sont inexistantes ou très rares. Il n’existe toutefois pas de système parfait, Mac OS X possède donc des failles de sécurité, mais les chances d’être piratées sont plus faibles.

Quel système faut-il choisir ?

Linux possède un environnement sécurisé, mais il est souvent délaissé. Par rapport à Windows ou à OS X, l’atmosphère est moins accueillante. Elle peut donc s’avérer moins attrayante alors que son degré de sécurité est beaucoup plus élevé, car le système est simple. Linux peut être utilisé depuis un CD et l’installation n’est pas obligatoire, ce qui n’est pas le cas avec les deux autres OS.

La version Ubuntu est sans doute la plus populaire et la communauté d’adeptes est importante. Cela permet d’obtenir rapidement de l’aide tout en bénéficiant d’un système relativement à l’abri des failles. Par conséquent, si les utilisateurs recherchent en premier lieu un environnement sécurisé, ils devront se diriger vers Linux. Toutefois, s’ils souhaitent un logiciel intermédiaire qui apporte aussi un environnement sympathique, OS X s’avère être une solution intéressante.

Les bonnes pratiques pour sécuriser son navigateur (navigateurs à privilégier / proxy / plugins à installer…)

Pour accéder à Internet, le navigateur est essentiel, mais il demande une attention particulière. Il est important de le sécuriser, car il conserve une multitude de données.

Les extensions à privilégier pour sécuriser la navigation

Que ce soit avec Firefox, Chrome ou Opéra, les informations sont collectées et conservées. Les entreprises peuvent ainsi suivre à la trace les utilisateurs, ce qui peut s’avérer contraignant. Généralement, ces données sont très importantes pour les régies publicitaires qui basent la publicité via un profil. Pour être à l’abri de cette personnalisation, il suffit d’installer l’extension « AdBlock Plus ».

Toutes les publicités seront ainsi supprimées, qu’elles soient présentes sur un site Internet, un réseau social ou avant le lancement d’une vidéo. L’installation est très facile et les paramètres par défaut sont suffisants.

Sous Firefox, Chrome, Safari et Internet Explorer, les informations peuvent être récoltées par des entreprises même lorsque l’utilisateur a quitté la page. Cela est possible à cause des cookies qui sont désormais nombreux sur la toile. Pour y mettre un terme, il suffit d’opter pour l’extension « Disconnect ». Le tableau de bord propose ensuite toutes les données qui n’ont pas pu être obtenues par un tiers.

Des pages peuvent s’avérer malveillantes. Il est donc intéressant d’opter pour « HTTPS Everywhere » qui permet d’accéder à un site sécurisé si toutefois la situation le permet. Cette extension est disponible sous Chrome et elle augmente la sécurité du navigateur qui choisira la version du site la plus favorable.

Grâce à « Web Of Trust », il est possible de savoir si une page est digne de confiance. Une petite icône sera donc visible sur le site Internet. Lorsqu’elle est jaune, la sécurité est moyenne alors qu’elle sera inexistante pour la couleur rouge. Dès que l’icône est verte, la navigation est sécurisée.

Le proxy est également une méthode fiable pour conserver une navigation privée. Il existe des extensions comme « Proxy List » qui est disponible sous Chrome et Firefox. Pour les connaisseurs, « Foxy Proxy Standard » offre une personnalisation poussée pour conserver sa vie privée. En parallèle, il suffit d’opter pour un moteur de recherche qui ne collecte aucune donnée comme « DuckDuckGo » pour être 100 % anonyme.

Quels sont les navigateurs les plus sécurisés ?

Généralement, les utilisateurs optent pour les versions les plus connues comme Chrome, Internet Explorer alias Windows Edge ou encore Firefox. Avant de le télécharger, il est important de connaitre quelques statistiques concernant les vulnérabilités.

Les entreprises ont renforcé la sécurité en tentant de réduire parfois considérablement le nombre de failles. Les experts désignent souvent Chrome comme le navigateur le plus sécurisé, mais il recueille une quantité d’informations sur l’utilisateur. Il est donc important de le renforcer avec quelques extensions tout en supprimant l’historique du navigateur et celui enregistré par le moteur de recherche via le compte. Toutes les requêtes sont mémorisées et il est intéressant de faire le ménage régulièrement.

Firefox a une réputation favorable depuis plusieurs années. Il est plus léger que Chrome et il dispose de nombreuses extensions qui sont susceptibles de renforcer sa sécurité. A contrario, Internet Explorer qui a pris le nom de Edge sous Windows 10 est réputé pour être une « passoire ». Les vulnérabilités sont toujours au rendez-vous et la navigation peut s’avérer très lente.

Par conséquent, pour un environnement sécurisé et une atmosphère à la fois légère et conviviale, il faudra opter pour Firefox développé par Mozilla (bien qu’il soit en train de changer leur fusil d’épaule).

Comment sécuriser ses recherches ?

Le moteur de recherche de Google gère près de 90 % des requêtes, mais il est également un très bon espion. En visitant l’historique, l’utilisateur peut rapidement comprendre que toutes les informations sont conservées et la finalité n’est pas toujours clairement définie. Il est donc impératif d’accorder une attention à d’autres moteurs.

Quelles sont les données conservées par un moteur de recherche

Les sociétés les plus connues comme Microsoft, Mozilla ou encore Google mettent en place une stratégie pour suivre à la trace tous les utilisateurs. Ces derniers sont ainsi pistés grâce aux différentes requêtes renseignées sur le moteur de recherche. Il est donc impératif d’accorder une attention particulière à ce procédé, car il est susceptible d’enregistrer des données précises comme le temps de recherche, les termes employés ou encore la date et même l’heure.

Pour comprendre le phénomène, il suffit de visiter la page « Google Trends » qui récapitule toutes les requêtes les plus recherchées au fil des dernières heures. Pour obtenir ce degré de précision, Google est contraint d’espionner les utilisateurs notamment via les cookies qui sont employés par la plupart des sites Internet. Il est toutefois possible d’échapper à cela en choisissant un autre moteur qui n’est pas susceptible de suivre l’internaute.

Les deux moteurs de recherche les plus intéressants

Dans ce secteur, le plus connu se nomme « DuckDuckGo ». Il a l’avantage de ne pas traquer les internautes comme peut le faire Google par exemple. En effet, toutes les recherches seront réalisées de manière anonyme et aucune donnée n’est enregistrée par le moteur.

La société de Mountain View a la capacité d’espionner avec une réelle précision les utilisateurs, car elle peut lier le moteur à un compte. Ce profil est inexistant chez DuckDuckGo qui devient le moteur par défaut. Il peut ainsi être ajouté à Chrome, à Firefox… Le fonctionnement est classique, puisqu’il suffit de renseigner une requête dans l’espace souhaité pour être dirigé vers les liens potentiels. En parallèle, il est possible d’obtenir des réponses pour des images et des vidéos.

En changeant de moteur de recherche, l’internaute peut être déstabilisé notamment s’il est fidèle à Google. Dans ce cas de figure, il est possible d’utiliser « Gibiru » qui a la particularité de fournir les mêmes résultats que ceux référencés dans Google.

Toutefois, aucun enregistrement ne sera effectif et les régies publicitaires ne pourront obtenir aucune information exploitable. Cela est possible, car la recherche repose sur un proxy qui rend la navigation totalement anonyme. Il peut être utilisé en l’associant au navigateur ou directement à l’adresse du moteur de recherche. Le fonctionnement est quasiment identique au précédent sauf que les vidéos ne bénéficient pas d’un onglet spécifique. Un français joue également dans la cours du respect de la vie privée, il s’agit de Qwant

Comment sécuriser les recherches sans changer de moteur ?

Certaines personnes sont fidèles à Google et elles ne souhaitent pas changer. Il est donc possible d’avoir une navigation sécurisée en optant par exemple pour un proxy, un VPN ou encore le logiciel Tor. Ces solutions ont l’avantage de rendre la connexion anonyme, ce qui permet de conserver un certain degré de confidentialité.

En parallèle, quelques astuces ne doivent pas être négligées en utilisant le moteur de recherche de Google, car il conserve toutes les données. Vider l’historique du navigateur Web est intéressant, mais cette solution n’est pas la seule. En effet, en se dirigeant à l’adresse « http://www.google.com/history », tout l’historique est accessible.

Il suffit de renseigner l’identifiant et le mot de passe, car le moteur de recherche est relié au compte Google. L’internaute accède ainsi à l’historique en lien avec les recherches sur YouTube, les vidéos visionnées, les localisations des appareils…

En parallèle, les activités sur le Web et les applications sont également disponibles. En faisant le ménage régulièrement, cela permet de maîtriser le transfert des données à des sociétés. Toutes les informations peuvent être supprimées rapidement et il est même possible de désactiver l’activité de recherche et de navigation. Cela permet de conserver sa vie privée sans que Google ne prenne en compte les différentes requêtes. Le tableau de bord est pratique et facile à utiliser, il est donc à la portée de tous les internautes.

Comment sécuriser ses e-mails ?

Aujourd’hui, les emails sont largement utilisés pour communiquer avec l’entourage ou même les employés. De nombreuses informations transitent d’une boîte de réception à une autre et cela représente une opportunité pour les hackers. Il est donc préférable de sécuriser tous les envois.

Sécuriser la connexion à la boîte de réception

Avant de se lancer dans le cryptage des données, il est important de sécuriser l’accès en choisissant un mot de passe digne de ce nom. Nombreuses sont les personnes qui optent pour des mots très faciles à trouver, car ils reflètent souvent un critère du quotidien. En navigant sur les réseaux sociaux, les pirates n’éprouvent aucune difficulté à déterminer les mots de passe susceptibles de fonctionner. Il faut donc utiliser un générateur qui mélangera les lettres, les chiffres ainsi que les symboles. Le « Password » n’aura aucune signification et il sera très difficile, voire impossible de pirater le compte.

La seconde astuce consiste à identifier les fournisseurs et ils sont nombreux. Gmail n’est pas la seule messagerie, car d’autres existent sur Internet. Il est vivement conseillé de choisir une société qui réside en France, car elle sera ainsi soumise à la loi française. Cela permet de lutter contre quelques désagréments puisque certaines ne sont pas en mesure de fournir un degré de sécurité élevé.

Une méthode pour crypter les données sur Gmail

Le service de Google est le plus répandu sur le Web, mais la sécurité est parfois pointée du doigt. Il existe une technique assez simple pour crypter toutes les informations. Pour cela, l’internaute doit opter pour l’extension « Encrypted Communication » qui est disponible sous Firefox.

Le cryptage repose sur le concept AES 256 bits et l’utilisation est à la portée de tous les utilisateurs. Ces derniers seront invités à crypter manuellement le texte après avoir renseigné un mot de passe. Le destinataire pourra à son tour décrypter le message en effectuant un clic droit. Il devra toutefois posséder la même extension, car dans le cas contraire, il ne pourra pas lire le texte. En parallèle, le mot de passe de l’expéditeur est essentiel pour le décryptage. Le message pourra donc être uniquement lu par le destinataire voulu.

Crypter les messageries pour sécuriser les emails

Gmail n’a pas le monopole, il est de ce fait possible d’utiliser un autre service. Si l’extension préalablement citée ne fonctionne pas, il sera nécessaire d’ajouter un autre logiciel et le plus célèbre se nomme « Pretty Good Privacy ». Il garantit l’authentification des données ainsi que la confidentialité de celles-ci. Cette méthode permet de conserver son intimité que ce soit dans sa vie privée ou professionnelle.

Il existe une seconde possibilité baptisée « GNU Privacy Guard » qui s’inspire de la première méthode. Le logiciel est disponible sous Linux, OS X, Windows et l’utilisation est également très simple. Les textes seront chiffrés et sécurisés que ce soit lors de l’envoi, de la réception et de la lecture. Dans tous les cas, il est nécessaire de posséder une clé qui permet de crypter le message et de le décrypter.

Les internautes peuvent opter pour des adresses jetables lorsqu’ils souhaitent envoyer un message sans être identifiés. Le fonctionnement est similaire à celui d’une boîte de réception classique, mais il n’y a pas de création d’un compte. Le service gratuit le plus connu est baptisé YopMail et il ne nécessite aucune inscription.

Conserver des emails dans un disque virtuel protégé

« VeraCrypt » est une alternative française à TrueCrypt qui a fermé ses portes. Le fonctionnement est identique, il permet de créer un ou plusieurs disques virtuels. Ils sont ainsi cryptés et protégés, ce qui est idéal pour stocker des informations et donc des emails. La configuration est très simple et l’utilisation l’est également. L’utilisateur doit seulement transférer les documents dans ce disque comme il pourrait le faire pour un conteneur classique sous Windows. Si toutefois une personne souhaite accéder au contenu, elle devra impérativement posséder le mot de passe. Dans le cas contraire, elle sera dans l’incapacité de décrypter les documents.

Choisir un bon antivirus

La connexion Internet peut être sécurisée, mais les utilisateurs ne sont pas à l’abri d’un accident. De ce fait, un virus infecte la machine et cause des dommages. C’est pour cette raison qu’il est nécessaire d’installer un antivirus et plusieurs noms sont évoqués. Comparer-choisir vous propose de découvrir son dossier sur les antivirus en cliquant ici.

Pourquoi faut-il choisir un antivirus ?

Comme son nom l’indique, il a les capacités pour protéger les machines des virus, des chevaux de Troie et des logiciels malveillants. Ces derniers ont la possibilité de récolter des informations personnelles sensibles comme les codes de la carte bancaire.

En parallèle, l’appareil peut être endommagé et le hacker est en mesure d’espionner à distance en utilisant par exemple la webcam, en navigant dans les emails, les historiques… Les pirates suivent tous les agissements des utilisateurs qui ne se rendent pas compte de la situation. Les ordinateurs ne sont pas les seules victimes, car tous les appareils mobiles sont ciblés. Avec l’essor des tablettes et des Smartphones, des antivirus spécifiques ont été développés pour sécuriser l’ensemble du réseau.

L’antivirus est-il nécessaire uniquement sous Windows ?

Ce système d’exploitation n’a pas une très bonne réputation, car il est assez simple de l’attaquer puisque les failles sont généralement nombreuses. L’antivirus est donc indispensable, certains logiciels sont même en mesure de protéger les achats sur Internet, la navigation ainsi que les téléchargements des pièces jointes dans les emails.

Ce n’est pas le seul à être vulnérable même si Apple a tendance à vanter les mérites de son système. Les infections sur OS X ou iOS sont moins nombreuses, mais elles existent tout de même. Il est donc conseillé d’installer un antivirus sur les appareils d’Apple, cela garantit ainsi un maximum de sécurité.

Choisir un antivirus en fonction de vos besoins

Il est parfois inutile d’installer des logiciels payants sous Windows, car les versions gratuites offrent des performances intéressantes. Pour une utilisation classique d’Internet (téléchargements sur des plateformes sécurisées, la lecture des mails, du traitement de texte…), il suffit d’opter pour Avast ou encore AVG Free Édition.

Le contenu est simple et protège efficacement les machines. Les internautes peuvent avoir recours à une utilisation plus intense avec le téléchargement massif de logiciels, le visionnage de vidéos… Dans ce cas de figure, il faudra opter pour une version payante comme celle mise à disposition par Kaspersky. Cet éditeur est une référence dans le monde de la protection et les critères sont nombreux.

Sous OS X, il est possible d’installer la version gratuite d’Avast, elle est spécifique au système d’exploitation d’Apple. Les propriétaires de Mac par exemple peuvent télécharger d’autres antivirus comme ClamXav. Il existe depuis plus de 10 ans, il a donc fait ses preuves au fil des années. Le système d’exploitation est protégé des virus et des malwares. Sous iOS, il sera judicieux d’opter pour « VirusBarrier », car les iPhone ne sont pas à l’abri des infections. Le téléchargement d’applications peut s’avérer dommageable notamment avec la version jailbreakée.

Les mobiles ainsi que les tablettes qui disposent d’Android obtiennent Avast qui est conçu spécialement pour cet écosystème. Les consommateurs pourront même découvrir une version tout-en-un qui protège les ordinateurs ainsi que les appareils mobiles. Cela est avantageux, car il n’y a qu’une seule licence pour un produit dispatché sur différentes machines.

Linux est le système d’exploitation réputé pour être à l’abri des hackers. Le système par rapport à Windows est beaucoup plus simple et sécurisé. Certains n’éprouvent pas le besoin d’installer un antivirus, mais cela s’avère être intéressant. Il est judicieux de ne pas négliger la sécurité. Les utilisateurs ont à leur disposition les versions classiques disponibles chez AVG Free, Kaspersky et Avast.

Des logiciels supplémentaires à installer pour un maximum de protection

Certains antivirus proposent différents outils comme un anti-malware. Ce dernier est indispensable notamment sous Windows qui reste vulnérable face à ce genre d’attaques. En parallèle, pour vérifier si l’ordinateur n’est pas infecté, il est judicieux d’installer la version payante de Malwarebytes. Ce logiciel scrute tous les recoins du système d’exploitation pour identifier une menace potentielle, des codes malveillants, des espions… Lorsque la recherche est terminée, l’utilisateur relaye les dossiers en quarantaine s’ils sont importants ou les supprime.

Comme c’est le cas pour le logiciel précédent, des antivirus comme Kaspersky mettent en avant un pare-feu. Il surveille le réseau, les entrées ainsi que les sorties. En fonction des versions, l’utilisateur a l’occasion de le paramétrer pour filtrer comme il le souhaite les différentes activités. Pour les connaisseurs, des fonctionnalités permettent même de bloquer des sites, la connexion Internet…

Comment acheter sur internet de façon anonyme ?

Avec toutes les dérives qui ont été référencées, il est difficile d’acheter sans inquiétude. Les consommateurs recherchent donc des méthodes pour payer en toute sécurité et il existe différentes méthodes.

Le concept des cartes prépayées

Avec l’augmentation des cyberattaques, les clients éprouvent quelques réticences à utiliser une carte bancaire classique et même PayPal. Ils ont l’intention de payer leurs différents achats de manière anonyme et pour cela, il suffit d’utiliser les cartes prépayées. Ces dernières sont disponibles chez le buraliste, elles permettent de régler des achats sans que les codes bancaires soient dévoilés. C’est une technique efficace pour lutter contre les méthodes de piratage qui rencontrent de plus en plus de succès. Il existe par exemple le concept « Neosurf » qui contient de 10 à 50 euros. Un seul point négatif est à lister, tous les sites Internet ne sont pas susceptibles d’accepter ce mode de paiement développé également par « Pay Safe Card ».

En parallèle de ces cartes prépayées, il y a le même format proposé par les banques. Ces dernières ont l’avantage de ne pas les relier à un compte bancaire. L’utilisation est donc semblable, mais davantage de sites sont en mesure de les accepter. Le client peut recharger la carte selon ses volontés en utilisant un téléphone, Internet, un buraliste… Aujourd’hui, plusieurs établissements proposent ce fonctionnement et c’est le cas avec « Transcash » chez Visa ou encore « Veritas » de MasterCard.

L’essor de la monnaie virtuelle avec le Bitcoin

Comme les paiements sur Internet ne sont pas toujours sécurisés, des experts en informatique ont développé une monnaie qui existe uniquement sur la toile. C’est une méthode pour rester anonyme et elle est même très utilisée sur le DarkNet qui rassemble toutes les activités illégales.

Les internautes doivent changer les euros en Bitcoin et grâce à cette nouvelle monnaie, ils ont la capacité d’effectuer des achats. Pour cela, il suffit de se rendre sur « Local Bitcoins » pour en acheter ou en vendre. Pour garantir un maximum de sécurité et d’anonymat, il est conseillé de se connecter avec une adresse mail spécifique à cette monnaie tout en passant par le logiciel TOR.

Pour les internautes qui souhaitent garder les transactions secrètes, il sera nécessaire d’acquérir des Bitcoins à proximité du domicile en réglant la somme en cash. Un petit point noir est également référencé. Cette monnaie virtuelle est très sympathique, mais elle n’est pas répandue. Il sera donc difficile d’acheter facilement des produits sur des sites classiques.

Le paiement via un téléphone portable

Parfois, des sites Internet proposent aux clients de régler un achat grâce à l’audiotel. Cette méthode était répandue il y a une dizaine d’années, elle a donc tendance à disparaître, mais elle reste d’actualité pour certains achats. Les sommes sont généralement assez faibles, car elles ne dépassent pas une dizaine d’euros. Le concept est simple. Pour que l’anonymat soit total, il faut utiliser un téléphone jetable. Ce dernier est équipé d’une carte SIM anonyme, il permet ainsi de ne pas divulguer d’informations personnelles.

Le client est invité, après ses achats, à joindre un numéro de téléphone, généralement surtaxé. Certains sites Internet proposent aussi des SMS. Cette méthode permet de recevoir un code qui est similaire à celui d’une carte prépayée. Le consommateur peut ensuite renseigner cette suite de chiffres pour régler son achat.

Comment sécuriser ses conversations en ligne ? (skype, chat…)

Les appels téléphoniques ont été dépassés par les messageries électroniques comme Skype ou WhatsApp. Elles sont donc espionnées au même titre que les emails, mais des utilisateurs souhaitent conserver leur vie privée.

Pourquoi faut-il sécuriser les messageries instantanées ?

Avec l’essor des Smartphones, les forfaits illimités n’ont plus une grande utilité, car les utilisateurs ont recours à des messageries. Ces dernières sont disponibles sur Facebook, Gmail… Des éditeurs ont même proposé des applications spécifiques comme Skype qui est largement répandu dans le monde entier. Avec un appel vocal et audio, il est très facile de garder le contact même avec un entourage très éloigné. Toutefois, ces messageries sont susceptibles d’être espionnées soit par les gouvernements pour la lutte contre le terrorisme, soit par des personnes malveillantes qui sont en quête d’informations sensibles.

Il est donc judicieux d’être rigoureux, car les conversations sont intimes et certains internautes n’éprouvent pas le besoin de les partager avec autrui.

Le fonctionnement de Pidgin et de OTR

Grâce à une seule interface, les adeptes de messageries instantanées pourront sécuriser leurs conversations avec une réelle aisance. Pidgin qui est une solution compatible avec Windows est renforcé avec le module OTR (Off The Record). Ils ont ainsi la capacité d’authentifier les communications et de les sécuriser. Après avoir installé Pidgin qui est à la fois en Open Source et gratuit, l’utilisateur est invité à associer son compte de messagerie avec cet outil. Il est compatible avec plusieurs logiciels comme Google Talk. Ce procédé a un réel avantage, car seul l’utilisateur aura l’occasion de lire les communications en ligne grâce à un chiffrement AES.

Discuter en toute confidentialité grâce à ChatSecure

Cette application est disponible sur iOS et Android, elle a la particularité de proposer des communications confidentielles. À l’aide du Smartphone, l’utilisateur peut chatter ou encore envoyer des messages instantanés, mais sans la présence de personnes indiscrètes. En parallèle, l’application a les capacités pour transmettre des photos, du texte, des fichiers ou encore des messages vocaux. La confidentialité est apportée grâce au chiffrement OTR qui est également disponible sous Pidgin. Pour que les conversations restent privées, les deux correspondants doivent posséder le même dispositif avec le chiffrement OTR.

Est-il possible de sécuriser Skype ?

Cette messagerie instantanée a la capacité de chiffrer les appels vocaux et les messages envoyés à cette plateforme. Toutefois, le concept est différent lorsqu’ils sont destinés à un Smartphone. Il est impossible de sécuriser davantage ce logiciel qui est très répandu, mais il est tout de même recommandé de le personnaliser notamment en se penchant sur les paramètres de confidentialité.

L’objectif consiste à ne pas garder l’historique des conversations tout en en désactivant la fonction d’acceptation automatique dédiée aux fichiers entrants. En parallèle, une personne malveillante peut être en mesure de pirater le compte. Il est donc impératif de changer régulièrement le mot de passe en choisissant un générateur. Ce dernier propose un mélange de symboles, de chiffres et de lettres, l’ensemble ne pourra pas être déchiffré par un hacker. L’interlocuteur doit aussi accorder une attention particulière à l’identité du destinataire. Enfin, la précaution est de mise dès l’installation du programme. Ce dernier doit être téléchargé sur le site officiel, car dans le cas contraire, il pourrait déjà être infecté par un cheval de Troie.

Il existe des alternatives à Skype qui offrent un environnement totalement sécurisé. Cela est valable pour RedPhone disponible sous Android, Jitsi ou encore Silent Circle.

Conseils pour bien protéger ses mots de passe

Les mots de passe ne doivent pas être négligés, car ils donnent accès à un compte. Si des hackers prennent possession de ces sésames, ils ont toutes les données à leur disposition. Il est donc vital de les protéger et de les changer régulièrement.

Les mots de passe doivent être sécurisés et complexe

Les internautes ont tendance à choisir des mots très faciles à retenir, mais ce sont surtout des portes d’entrée pour les pirates. Il est donc primordial d’oublier les termes comme « Password » ou encore les suites de chiffres « 1234567 ». En parallèle, les mots en lien avec le quotidien doivent être bannis, car les personnes malveillantes sont susceptibles de les trouver en fouillant un peu dans les profils des réseaux sociaux. Il est recommandé de jongler avec les chiffres, les lettres, les symboles tout en insérant par exemple un espace. Ce dernier a la particularité de réduire considérablement les chances de réussir le piratage d’un compte.

Les gestionnaires de mots de passe représentent une solution à ne pas négliger. Ils ne prennent en compte aucune information personnelle et ils utilisent toutes les lettres, les symboles et les chiffres pour déterminer un mot de passe qui n’a aucune signification. Il est parfois difficile de s’en souvenir et certaines personnes ont besoin d’un petit mémo, il faut donc opter pour un coffre-fort, car il est impératif d’avoir un mot de passe différent pour chacun des comptes.

KeePass, un coffre-fort pour sécuriser tous les mots de passe

Avec un compte sur Facebook, Gmail, la banque en ligne, il est difficile de mémoriser tous les mots de passe notamment lorsqu’il s’agit d’une suite de chiffres ou de lettres. Ce logiciel a l’avantage d’être gratuit et il permet de stocker tous les « Passwords » dans un lieu sécurisé. Il est disponible sous Windows, Linux et OS X, mais les Smartphones sous Android, iOS et BlackBerry sont également compatibles. Le fonctionnement est très simple, il faut choisir un mot de passe sécurisé en reprenant les conseils préalablement cités. Il permet d’ouvrir le coffre-fort qui contient tous les « Passwords » pour le réseau WiFi, les sites marchands, la banque…

KeePass a l’avantage de les stocker en utilisant la méthode chiffrée qui repose sur le protocole AES et Twofish. Après avoir téléchargé le logiciel, il suffit de paramétrer le compte en utilisant une clé. Tous les mots de passe pourront ensuite être stockés en fonction du support : Facebook, Gmail, Twitter… Si toutefois, l’internaute ne se souvient pas du code d’accès pour ouvrir son compte de messagerie, il devra utiliser le logiciel et le rechercher parmi la base de données construite.

Pourquoi choisir un coffre-fort électronique ?

Certains inscrivent leurs mots de passe sur un bout de papier qui se trouve généralement à côté du poste de travail ou dans la même poche que la carte bancaire. Ce mémo est indispensable, mais c’est également une perche tendue à toutes les personnes malveillantes.

Le coffre-fort électronique sera très difficile à pirater, car KeePass par exemple repose sur un chiffrement AES avec une clé très longue. De plus, il est plus facile de mémoriser un seul mot de passe qu’une dizaine voire une vingtaine. Il ne faudra toutefois pas l’inscrire sur un post-it puisque la sécurité sera inutile dans ce cas de figure.

Les bonnes pratiques sur les réseaux sociaux

Les réseaux sociaux ont une place prépondérante dans le quotidien des internautes. Que ce soit Twitter ou Facebook, ces plateformes rassemblent une multitude d’informations personnelles ainsi que des photos. Les profils attirent donc les personnes malveillantes.

Attention aux différents contenus proposés

Avec Facebook, les utilisateurs ont tendance à partager leur quotidien sans se soucier des conséquences. Un cambrioleur pourra par exemple connaitre les horaires d’absence, le lieu des vacances, les rituels de la famille…

Toutes les données lui permettent ainsi de planifier son action sans être dérangé par les occupants. Des personnes malveillantes sont susceptibles d’apprendre les goûts, les envies, les profils recherchés…

Une nouvelle fois, ces informations leur permettent de tendre des pièges et d’arnaquer ainsi les utilisateurs. C’est pour cette raison qu’il est impératif de rendre son compte privé et de maîtriser les informations partagées. Il est donc vivement conseillé de limiter la diffusion des photos personnelles notamment celles en lien avec l’habitation et les enfants.

Comme les réseaux sociaux sont virtuels, les internautes ont tendance à baisser leur garde, mais ils doivent être aussi vigilants que dans le réel.

Les profils sont intéressants pour les régies publicitaires

Sur Facebook, certaines sociétés demandent l’autorisation pour piocher dans les informations personnelles. Ces dernières sont utilisées à des fins publicitaires et elles permettent également d’établir des profils en fonction des nouvelles tendances, des goûts, des préférences…

Les entreprises ne sont plus contraintes de payer des études onéreuses, il leur suffit de naviguer dans les profils pour obtenir une quantité d’informations et elles ont l’avantage d’être gratuites. De plus, les conditions d’utilisations des réseaux sociaux sont généralement floues et mal connues par les internautes. Les photos posent donc un véritable problème, car dès qu’elles sont postées, elles deviennent la propriété du réseau social et il est donc susceptible de les utiliser à des fins publicitaires.

Les conseils à suivre pour conserver une vie privée sur les réseaux

Ce qui n’est pas dévoilé dans la réalité doit rester confidentiel dans le virtuel. Derrière un ordinateur, les internautes sont aussi vulnérables que dans les transports en commun, un magasin… Il est impératif de maîtriser la diffusion des informations sur les activités, la profession, les déplacements, les habitudes…

Les photos des enfants ne doivent pas être postées sur Internet, car des personnes malveillantes sont susceptibles de les stocker et de les détourner à des fins pornographiques. Cela est valable aussi pour les photos d’adolescents ou d’adultes dénudés ou légèrement vêtus. Une personne ne se promènerait pas dans la rue en sous-vêtement, alors pourquoi agir de la sorte sur Internet ?

L’autocensure représente donc l’une des clés à ne pas négliger, cela est valable dans les conversations privées disponibles sur les réseaux sociaux. En parallèle, il est important de se plonger dans les paramètres de confidentialité pour rendre le profil privé et choisir un alias si cela est possible. Une personne malveillante ne pourra pas cibler une personne par le biais de son identité.

Bien protéger ses stockages sur le Cloud

Les appareils mobiles sont de plus en plus nombreux et accéder à des contenus en ligne est agréable. Le stockage en ligne est en plein essor, mais la question de la sécurité doit être posée.

Les différents services pour le stockage en ligne

Les internautes ont tendance à se tourner vers des solutions connues, mais d’autres peuvent s’avérer fiables et pratiques à utiliser. Le premier se nomme « SpiderOak » et il a l’avantage d’être disponible sur iOS, Android, Linux, OS X et Windows.

La gratuité est possible jusqu’à deux Go de données et si le contenu est trop faible, il faudra opter pour le mode payant. Ce dernier s’articule autour de 10 dollars par mois pour 100 Go. Ce service a tendance à se démarquer, car il met en avant de nombreuses fonctionnalités comme la création d’espaces de partage. Cela est très avantageux si plusieurs personnes utilisent le même concept.

Pour une utilisation professionnelle ou personnelle, « Carbonite » est l’outil le plus populaire pour le stockage en ligne. Une version d’essai est proposée, mais le logiciel reste payant. Ce produit a la particularité de sauvegarder automatiquement toutes les informations présentes sur les serveurs et les postes de travail.

D’autres services sont disponibles comme DropBox qui a une réputation mondiale ou encore SkyDrive qui est diffusé avec Windows depuis la version 8.

Chiffrer les documents pour les transférer dans le cloud

Pour que l’environnement soit sécurisé, toutes les informations doivent être chiffrées. Cela évite ainsi aux personnes malveillantes d’accéder au contenu grâce à une méthode de chiffrement. Deux méthodes sont à disposition, la première est sans doute la plus simple si le nombre de documents est faible. Dans ce cas de figure, il suffit de crypter individuellement tous les fichiers en ayant recours à un logiciel spécifique comme Axcrypt.

Certains internautes ont besoin de protéger une multitude de données, il est donc judicieux d’opter pour une méthode plus souple et pratique. L’internaute peut créer un lecteur virtuel crypté qui sera stocké dans le Cloud. Il pourra ainsi selon ses volontés transférer tous les documents dans ce lecteur sans avoir besoin de les crypter un par un. Cette méthode est possible grâce au logiciel VeraCrypt.

Une autre technique s’inspire de la seconde et elle est baptisée Safebox. Elle permet de créer un conteneur qui sera automatiquement synchronisé avec Dropbox. Ce logiciel compatible avec OS X et Windows repose sur un chiffrement automatique AES avec une clé 256 bits. Cet outil est intéressant, car dès qu’un document sera transféré dans le conteneur, il sera automatiquement crypté avant d’être stocké en ligne.

Sécuriser au maximum l’accès au Cloud

Les documents doivent être sécurisés, mais l’accès demande lui aussi une protection. Si l’outil le permet, il est intéressant d’opter pour une double authentification, cette méthode offre un environnement sécurisé. Le mot de passe doit être sélectionné en fonction de plusieurs critères. Un gestionnaire s’avère être intéressant, car il aura l’opportunité de générer une suite de chiffres et de lettres. Le mot de passe ne doit pas avoir de lien avec le quotidien et il est judicieux qu’il ne ressemble pas à celui employé pour un autre compte. Enfin, le « Password » devra être changé régulièrement.

Être anonyme en naviguant depuis son smartphone

Les ordinateurs ont tendance à être de moins en moins utilisés, car les Smartphones connaissent un fort engouement. Ainsi, s’il est possible d’être anonyme sur un PC, un mobile bénéficie-t-il d’un tel aménagement ?

Pourquoi surfer anonymement avec un Smartphone ?

Les mobiles ont pratiquement volé la vedette aux ordinateurs, car ils deviennent plus performants et rapides. Toutefois, s’il est courant d’installer un antivirus sur un PC, la pratique n’est pas automatique pour un Smartphone.

Cette décision a des conséquences sur la sécurité de l’appareil et des informations stockées. En effet, cet appareil est devenu très important, il est donc utilisé pour discuter, surfer, regarder des vidéos, chercher une adresse…

Toutes ces informations peuvent être pillées comme c’est déjà le cas sur un ordinateur. Il peut être judicieux de surfer anonymement sur Internet depuis un Smartphone pour conserver son intimité et éviter ainsi que des oreilles indiscrètes prennent connaissance de la vie privée.

En parallèle, un mobile utilisera un hotspot WiFi pour être relié à Internet lorsque le propriétaire sera en déplacement. Ces réseaux ne sont pas réputés pour leur degré de fiabilité, car la sécurité est pointée du doigt. Par conséquent, être anonyme est une méthode efficace pour que les informations transmises par les antennes relais ne soient pas interceptées.

La mise à disposition du réseau TOR sur les mobiles

Ce logiciel a déjà prouvé ses valeurs sur les ordinateurs, il vient donc accompagner les propriétaires de mobiles. Pour les systèmes sous iOS comme l’iPhone et l’iPad, il suffit d’opter pour « Onion Browser ». Cette application est disponible sur la boutique officielle d’Apple et elle met à disposition un navigateur.

Ce dernier est intéressant puisqu’il assure la plus grande discrétion. Toutes les données qui transitent sur le Web ne sont donc pas interceptées grâce au réseau TOR. Un petit bémol est observé, une certaine lenteur peut être listée notamment pour les Smartphones les moins performants.

Si iOS permet de surfer anonymement, Android n’est pas délaissé, car « Orbot » offre le même concept. Cette application a l’avantage d’être disponible gratuitement sur le store de Google et elle propose les mêmes fonctionnalités. Toutefois, l’internaute pourra paramétrer les échanges en choisissant les applications qui sont susceptibles d’accéder au Web en passant par le réseau TOR.

Quelques outils supplémentaires pour renforcer la sécurité

Si un Smartphone est vulnérable sur Internet, l’internaute doit le sécuriser au maximum. Comme ces appareils rencontrent un réel essor, ils deviennent les cibles privilégiées des hackers et des sociétés publicitaires. Le concept reste par conséquent le même : rassembler des données personnelles.

Sur les ordinateurs, il existe de nombreux logiciels et certains sont disponibles sur les Smartphones. Pour les internautes qui ne souhaitent pas que les données soient utilisées à des fins publicitaires, « Adblock Plus » est diffusé en version Android. Le fonctionnement est similaire, à savoir le blocage des encarts dédiés à la publicité.

Pour surfer de manière anonyme, l’outil « Ghostery » est efficace. Il s’agit d’un navigateur Web qui existe sous Android. Il protège la vie privée sur les plateformes classiques, dont Google et Facebook. En parallèle, il a même les capacités pour bloquer les images ainsi que les scripts envoyés par des sociétés.

5/5 - (7 votes)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *