Anonymat : L’art de ne laisser aucune empreinte numérique
À l’ère numérique actuelle, la vie privée semble difficile à maintenir. Compte tenu de l’augmentation massive de surveillance en ligne et de l’exploration de données, la navigation anonyme semble être un mythe.
Des plates-formes telles que Google, Facebook, et d’autres collectent des données d’utilisateur et se font de l’argent en vendant des espaces publicitaires au plus haut soumissionnaire basé sur ces données.
Ce qui nous pose la question, comment pouvons-nous maintenir la confidentialité en ligne sans quitter internet ?
Le paradoxe de la vie privée
Malheureusement, en dépit de l’importance de la confidentialité en ligne, nous ne faisons pas grand-chose pour la protéger. Un coup d’œil sur la plupart des termes de l’accord de confidentialité pour les principales plates-formes des réseaux sociaux, sites Web et applications devrait inquiéter quiconque Mais, honnêtement, quand avez-vous lu une déclaration de confidentialité pour la dernière fois avant de cliquer sur « J’accepte » ?
Cela montre que, même si la collecte et l’exploitation des données sont devenues plus insidieuses, notre attitude envers la vie privée n’a pas beaucoup changé.
Les informations personnellement identifiables continuent à circuler librement sur Internet ; certaines que nous abandonnons volontiers, comme tous les selfies que nous publions en ligne avec des objets de fond complets qui disent involontairement beaucoup de choses sur nous.
En d’autres termes, il faut plus d’efforts pour rester anonyme en ligne aujourd’hui – quelque chose qui est plus facile à dire qu’à faire.
Heureusement, il y a des mesures que vous pouvez prendre pour vous aider à surfer sur le Web de façon anonyme. Nous avons compilé ci-dessous une liste de nos huit favoris.
8 façons de rester anonyme en ligne
(Texte Alt : Une Femme portant un masque de ski noir)
- Masquer votre emplacement et votre adresse IP
L’une des manières les plus simples pour un acteur de menace ou une plate-forme d’exploration de données d’en savoir plus sur vous est par votre adresse IP. En effet, votre adresse IP contient des informations privées, telles que l’emplacement du serveur, de votre fournisseur IP, qui dresse une image approximative de l’emplacement où vous vous trouvez.
Par conséquent, le masquage de ces informations constitue la première étape vers l’anonymat en ligne. Il existe trois méthodes pour masquer votre adresse IP et votre emplacement :
- Utilisez un VPN
Un réseau privé virtuel (VPN) protège votre adresse IP en l’exécutant via un serveur proxy sur son réseau.
Cela signifie que lorsque quelqu’un recherche des informations sur votre adresse IP, l’adresse IP du serveur proxy apparaît à la place de la vôtre.
Ainsi, vous pouvez naviguer depuis votre salon au Kenya tout en apparaissant en ligne comme si vous étiez à Paris, Londres, ou n’importe où ailleurs dans le monde.
Les meilleurs fournisseurs de VPN vont plus loin en ne consignant pas (suivant) vos activités en ligne et en ayant une fonction de commutateur d’arrêt qui coupe votre connexion immédiatement si quelque chose ne va pas avec leur service de cryptage.
- Tor
Signifie The Onion Router, TOR est un navigateur de source libre personnalisé qui crypte vos sessions Web, protégeant ainsi votre vie privée en ligne. La navigation avec TOR est similaire à l’utilisation simultanée de plusieurs proxys randomisés périodiquement.
Comment fonctionne-t-il ?
Tor est conçu pour crypter vos données plusieurs fois à l’aide de serveurs bénévoles mondiaux (un réseau de relais). Cela signifie que lorsque vos requêtes Web atteignent leur destination, l’adresse IP du nœud de sortie Tor s’affiche à la place du vôtre. Les demandes de retour des applications et des sites Web sont également acheminées par Tor avant de vous joindre.
- Mode navigateur incognito
(Texte Alt : Fantôme assis sur un lit)
Par rapport aux options A et B de cette liste, le mode de navigation incognito est de loin le moins sécurisé car il n’est pas entièrement privé (il ne masque pas votre adresse IP ou votre emplacement). Toutefois, il fournit une certaine mesure de confidentialité car vous pouvez l’utiliser pour contrôler certains types d’informations généralement stockées sur votre appareil par des moteurs de recherche et des navigateurs, ainsi que les sites Web que vous visitez, tels que votre historique de navigation.
En outre, la navigation en mode Incognito empêche les sites Web et les applications de stocker des cookies sur votre appareil.
2. Obtenez TAILS
TAILS est un excellent outil pour garantir une confidentialité totale lors de l’utilisation d’ordinateurs publics.
TAILS est construit sur le réseau Tor et est assez petit pour tenir sur un lecteur clé USB, vous permettant de brancher dans n’importe quel ordinateur pour l’anonymat immédiate.
Voici comment cela fonctionne : lorsque vous le branchez, l’écran d’accueil du système d’exploitation s’affiche et vous pouvez continuer à utiliser Internet comme d’habitude, mais avec votre anonymat toujours intact.
(Texte Alt : Une main tenant une clé USB)
Comme le système d’exploitation se trouve sur une clé USB, aucun de votre historique Internet ou de vos activités n’est stocké sur l’ordinateur public, ce qui le rend extrêmement utile pour préserver la confidentialité. Son chiffrement TOR garantit également que votre activité en ligne reste totalement intraçable
La meilleure partie est que TAILS est fréquemment mis à jour pour améliorer sa sécurité et vous garder anonyme en ligne.
3. Passez au « brûleur » avec votre communication par e-mail
Bien que TOR et VPN protègent votre adresse IP des regards indiscrets, l’envoi d’e-mails présente un défi unique en matière de confidentialité. Heureusement, vous avez deux options pour surmonter cet obstacle.
- Utilisez des e-mails jetables
Dans ce cas, un e-mail jetable serait l’équivalent d’un numéro de téléphone de renvoi mais avec une adresse e-mail à la place. C’est simple : Vous distribuez votre « brûleur e-mail », qui est l’adresse publique, et tout le courrier envoyé à cette adresse est transféré à votre boîte de réception réelle.
Les e-mails jetables sont parfaits pour s’inscrire à des services sur des sites Web auxquels vous n’avez pas confiance et pour la confidentialité en ligne générale.
Gardez à l’esprit que même si cette méthode permet de garder votre adresse e-mail privée, elle ne la protège pas contre le spam, alors gardez un œil sur les attaques de programmes malveillants (plus d’informations plus tard).
(Texte Alt : Blocs d’e-mail sur surface grise)
B. chiffrement des e-mails
Les e-mails jetables ne sont pas sécurisés ; comme leur contenu n’est pas chiffré, ils peuvent toujours être interceptés par un acteur de menace. Par mesure de précaution, chiffrez vos e-mails avant des envoyer. Implémentez-le à l’aide de Pretty Good Privacy (PGP) ou d’outils tels que MailDevelopment.
Conseil Pro : pour les chats sur le Web, pensez à utiliser TOR chat, un service de chat crypté difficile à briser.
4. Lisez attentivement les politiques de confidentialité
(Texte Alt : Femme lisant un livre)
Le type le plus dangereux de menace à votre confidentialité en ligne est celui que vous créez avec vos propres mains. Nous comprenons qu’ il existe une certaine fatigue en matière de confidentialité . Avec de nombreuses politiques de service et de confidentialité à lire, il peut sembler facile de cliquer simplement sur « J’accepte » lors de l’affichage d’une nouvelle politique de confidentialité ou d’une mise à jour d’une politique existante.
Cependant, si vous voulez vraiment rester anonyme en ligne, lisez chaque politique de confidentialité qui vient à votre manière complètement afin que vous compreniez exactement comment une plate-forme utilise les informations qu’ils collectent sur vous. En outre, certaines politiques vous permettent de dire non ou oui à la collecte de données spécifiques.
L’objectif doit être de faire des concessions minimales à chaque plate-forme lorsque vous vous inscrivez. Comme pratique exemplaire, si un terme de la politique de confidentialité d’un service ou d’un produit semble ambigu, il est préférable de ne pas s’inscrire ou de rechercher une autre solution.
5. Vérifiez votre utilisation du stockage dans le cloud et des médias sociaux
Avez-vous déjà entendu l’expression « si vous ne payez pas quelque chose, vous êtes le produit ? » Cela est particulièrement vrai sur les plates-formes de réseaux sociaux d’Internet et les services de stockage gratuits dans le cloud.
(Texte Alt : Loupe et gros plan d’un texte de livre)
Par exemple, les plates-formes de réseaux sociaux font beaucoup d’argent en vendant des données utilisateur « anonymisées » aux annonceurs (acheteurs tiers). Ainsi, si votre anonymat en ligne est important pour vous, assurez-vous que vous avez optimisé vos paramètres de confidentialité sur ces plates-formes.
Par exemple, YouTube vous permet de désactiver votre historique des visites, ce qui maintient votre flux aléatoire et rend plus difficile pour les annonceurs de suivre vos intérêts.
Dans le même élan, nous vous recommandons d’examiner attentivement le type de données que vous choisissez de stocker sur des plates-formes cloud telles que Dropbox, OneDrive et Google Drive. En dépit de leurs règles strictes de confidentialité, ces services conservent un accès complet au contenu stocké sur leurs serveurs, ce qui vous rend vulnérable. Il est préférable de conserver les informations sensibles, telles que les mots de passe, hors de ces plates-formes.
6. Gardez un œil sur les programmes malveillants
(Texte Alt : Une personne regardant à travers un trou)
Les attaques de programmes malveillants peuvent frapper n’importe qui, indépendamment de leur expertise en matière de cybersécurité. Il suffit d’un simple clic sur un lien apparemment inoffensif mais malveillant ou de se connecter à un réseau Wi-Fi public sans qu’un VPN soit configuré sur votre ordinateur pour exposer votre appareil à des programmes malveillants.
Une fois que les programmes malveillants sont arrivés sur votre appareil, ils peuvent être contrôlés par des cybercriminels. Un logiciel malveillant transforme votre appareil en un espion pour l’acteur de la menace : il enregistre vos frappes et autres activités et renvoie toutes ces informations à son créateur.
Ainsi, configurez une protection contre les programmes malveillants et les virus sur vos appareils pour réduire le risque de cette situation. Une autre chose à se rappeler est d’éviter de simplement cliquer sur un lien ou une pièce jointe suspecte.
7. Exercez votre droit d’être oublié
(Texte Alt : Gomme Bleue et Orange)
Être anonyme en ligne implique plus que de passer incognito ; cela implique également de récupérer certains des droits de confidentialité que vous avez cédés. Il y a de nombreuses raisons de nettoyer vos déchets en termes d’informations que vous avez déjà laissées sur l’internet. Réfléchissez à ce qui se passe lorsqu’une entreprise fait faillite ou est acquise. Que se passe-t-il si un service que vous avez souscrit il y a des années est piraté ?
Ainsi, si vous n’utilisez plus de service, demandez à ce que vos données soient supprimées de leur base de données. Si vous ou vos données résidez dans l’Union Européenne, vous pouvez exercer votre « droit à l’oubli » en demandant que les résultats de recherche vous concernant soient supprimés des moteurs de recherche ou d’autres sociétés qui les détiennent. De nombreux pays africains ont également mis en place des règles de protection des données similaires ; vérifiez ce qui est disponible dans votre pays et agissez en conséquence.
Vous pouvez également utiliser certains sites tiers pour demander la suppression de la base de données d’un service spécifique pour lequel vous vous êtes peut-être inscrit, mais pour laquelle vous ne l’utilisez plus.
8. Installez le logiciel Remote Wiping
(Texte Alt : Une main avec gants jaunes nettoyant une surface blanche)
Nous stockons tant d’informations personnelles, intimes et précieuses sur nos ordinateurs et smartphones ; malheureusement, ces appareils sont parfois volés. Dans les mauvaises mains, les informations sur votre ordinateur et votre téléphone peuvent être utilisées pour causer de graves ravages dans votre vie.
L’installation d’un logiciel d’effacement à distance tel que Cerberus sur vos appareils constitue une bonne précaution de sécurité contre cette menace. Ainsi, si vos appareils sont perdus ou volés, vous pouvez supprimer définitivement les données qu’ils contiennent.
Vous pouvez également utiliser le système antivol préinstallé de votre appareil pour protéger vos données dans ce scénario. Par exemple, certains téléphones vous permettent désormais de définir un nombre maximum de tentatives de code d’accès avant d’effacer complètement le téléphone.
Réflexions finales
L’utilisation anonyme d’Internet ne se limite pas à l’utilisation de certains outils ou à l’exécution d’actions spécifiques. Tout cela revient à avoir le bon état d’esprit, qui valorise votre identité tout en donnant la priorité à l’anonymat. Tout le reste est la cerise sur le dessus.
Vous avez une question pour nous ? Laissez un commentaire ci-dessous !