6 étapes pour préserver sa vie privée sur internet

Nos outils numériques ont accès quotidiennement à notre intimité par les données que nous leur transmettons. Par manque d’informations ou pour éviter de passer pour « le parano au chapeau d’alu », nous pouvons rester longtemps fidèles à de mauvaises habitudes. Il est temps de soigner un peu notre hygiène numérique !

Bonne nouvelle pour ceux que ça pourrait décourager : des alternatives simples permettent de naviguer en sécurité tout en restant confortablement installé.

Prenons ça comme une virée en mer où nous apprendrons à nous orienter, à repérer les nuages orageux et à comprendre le sens des vagues pour éviter de chavirer.

Le bon équipage sur l'océan du web © Manika illlustration Le bon équipage sur l'océan du web © Manika illlustration
Messagerie, réseaux sociaux, sites internet : nos outils numériques collectent en temps réel nos informations. Par stratégie commerciale ou pour des raisons de sécurité publique, notre vie privée se promène sur la toile.

Divers événements passés ont su nous montrer que l’usage du numérique par les entreprises et les gouvernements peut mener à des intrusions abusives chez les citoyens. Avec l’accroissement considérable des technologies, le “tout connecté” s’installe avec diligence dans nos vies. Aujourd’hui, au sein de l’Union Européenne, des lois peuvent nous permettre de protéger nos données personnelles. Mais le contrôle de notre vie privée sur internet est aussi de notre responsabilité.

Pour comprendre le pourquoi du comment  → Lire “Pourquoi protéger ses données personnelles.”

 

Voici 6 niveaux pour refaire la déco de votre environnement numérique. Les outils proposés sont rapides à installer et gratuits.

Seulement les plus costauds d’entre vous parviendront au niveau suprême.Alors trouver votre endurance et devenez experts en restant optimistes !

Niveau Zéro → Mon cache-webcam : le geste efficace.

En quoi ça me concerne ?

Activer une webcam à distance peut se faire avec l’installation de logiciels d’espionnage. Même si les pirates vont préférer récupérer vos mots de passe et coordonnées bancaires, certains peuvent se balader sur nos webcams et nos micros. Demande de rançon ou voyeurisme, s’inviter chez vous peut aussi profiter aux plus tordus… Ça m’est arrivé il y a quelques années, et ça n’a pas vraiment égayé ma journée de recevoir une capture d’écran de moi, en peignoir, dans mon salon.

Un accès webcam vaut entre 20€ pour un homme et 100€ pour une femme sur le Deep Web.

Pour James Comey, ancien directeur du FBI spécialisé dans l’art de s’introduire dans les ordinateurs, « cacher sa webcam c’est comme fermer sa porte à clé ». Une précaution simple et essentielle pour éviter les vilaines visites.

Aujourd’hui des antivirus aident à lutter contre ces intrusions, mais fermer manuellement à clé, c’est assurer davantage ses arrières.

La marque « cachecam » nous donne quelques bonnes raisons de passer ce niveau zéro : https://www.cachecam.fr/pages/pourquoimasquermawebcam

Comment m’y prendre ?

Un mini-pansement, une étiquette de fruit, ou un bon vieux bout de scotch : un éventail de choix s’offre à vous pour passer ce niveau zéro rapidement, et avec style.

 

Niveau 1 → Navigateur et moteur de recherche : j’opte pour la confidentialité.

 

Firefox et DuckDuckGo © Manika illlustration Firefox et DuckDuckGo © Manika illlustration

Pourquoi suis-je concerné ?

Les données sont la monnaie des GAFAM (Google, Amazon, Facebook, Apple, Microsoft). Google par exemple, conserve automatiquement vos données sur vos centres d’intérêt, les sites que vous fréquentez, les actions que vous menez et votre géolocalisation.

Avec une gestion de l’information à grande échelle, Google va également pouvoir revendre les données de ses utilisateurs à des sociétés tierces dont on ne connaît même pas l’existence. Si Google est le site le plus consulté au monde, c’est parce qu’il est très performant, mais sa politique principale n’est pas de préserver la vie privée de ses utilisateurs.

Comment m’y prendre ?

D’autres navigateurs et moteurs de recherche nous offrent un confort supplémentaire en plus d’être performants : ils ne revendent pas nos données personnelles !

Firefox du groupe Mozilla par exemple, s’aligne sur Tor Browser pour renforcer sa sécurité. On peut s’y créer un compte pour synchroniser ses données de navigations entre ses différents appareils et importer tous ses favoris. En plus d’être design et rapide, il demande jusqu’à 30 % de ressources mémoire de moins que Chrome.

Télécharger Firefox (2min)

Importer tes favoris et marques pages (3min)

Créer un compte Mozilla (2min)

En ce qui concerne les moteurs de recherche, DuckDuckGo a très bonne réputation en matière de respect de la vie privée de ses utilisateurs. D’autres comme Qwant sont également recommandés.

Définir DuckDuckGo comme moteur de recherche par défaut (4min)

 

Niveau 2 → Je visite des sites sans me faire traquer.

Comme nous l’avons vu au niveau précédent, diverses sociétés nous suivent à la trace au moindre clic…

Bloqueur de pub et anti traçeur © Manika illlustration Bloqueur de pub et anti traçeur © Manika illlustration

 

 

Pourquoi suis-je concerné ?

“Le traçage” donne les indices nécessaires à la prolifération de la publicité dans notre environnement. Le contenu de ces publicités est de plus en plus ciblé grâce notamment au développement des intelligences artificielles, et la collecte de nos données de plus en plus invisible.

Vous comptez fonder une famille cette année et postuler à un emploi afin de préparer le terrain ? Un emploi peut vous être refusé automatiquement par le simple traitement automatisé de vos données personnelles récoltées en amont par des centaines de sociétés.

Le site Your Online Choices vous montre en live les sociétés qui travaillent avec des sites web pour collecter et utiliser des données, et vous permet de les désactiver. Attention, ça peut piquer un peu…

Comment m’y prendre ?

Installer AdBlock Plus pour empêcher les pubs de s’afficher

La bonne idée : vous pouvez refuser « toutes les pubs » dans les paramètres.

PETITE MISE EN GARDE (suggestions d'un lecteur que je remercie pour ses retours pertinents) :

- AdBlock Plus appartient à une entreprise privée et il semblerait que l'extension affiche certaines publicités qu'elle considère comme "acceptables". SOURCE https://restoreprivacy.com/report-ad-blockers-allowing-acceptable-ads/

--> En alternative : uBlock Origin qui est open source et recommandé par des sites comme https://www.privacytools.io/browsers/#addons.

Installer Privacy Badger pour empêcher les sites consultés de récolter tes données.

La bonne idée : installer les extensions sur votre nouveau navigateur sécurisé !

PETITE MISE EN GARDE (suggestions d'un lecteur que je remercie pour ses retours pertinents) :

- À propos de Ghostery : l'extension revend une partie des données des utilisateurs.
(SOURCE https://lifehacker.com/ad-blocking-extension-ghostery-actually-sells-data-to-a-514417864).

--> Alternative : choisir plutôt Privacy Badger.

 

Quelle avancée, félicitations ! Gardez le cap pour accéder aux étapes suivantes !

 

Niveau 3 → Mon Smartphone ne me met plus sur écoute.

Toggle © Manika illlustration Toggle © Manika illlustration

 

Pourquoi suis-je concerné ?

Instagram, comme la majorité des réseaux sociaux, autorise l’accès au micro à des fins commerciales.

Lors d’une conversation téléphonique avec une amie, nous avons brièvement parlé de “lubrifiants naturels”. Tout le monde n’a pas spécialement envie de parler de ce genre de sujet en public... Il est 23:30, elle raccroche et m’envoie aussitôt ce SMS : « pendant notre conversation téléphonique, un compte de lubrifiant naturel s’est abonné à mon compte Instagram. Ça me fait peur.»

Autre façon d’être sur écoute : l’état d’urgence. En France, l’état d’urgence autorise l’espionnage des communications numériques et mobiles de toute personne liée à la cause avancée (sanitaire, terrorisme…). Retenons que les cibles à espionner sont déterminées par un algorithme capable d’analyser les données de communications de particuliers.

Entre novembre et décembre 2015, le régime d’état d’urgence a permis aux forces de l’ordre d’effectuer plus de 3.000 perquisitions, mais seules 25 infractions liées au terrorisme ont été constatées. Selon Le Monde, qui cite le parquet de Paris, seules 4 de ces 25 infractions auraient donné lieu à une enquête antiterroriste. (…)

Du côté des Américains, vous pouvez découvrir les joyeuses histoires de la NSA racontées par Edward Snowden, William Binney ou Thomas Drake dans le documentaire Nothing To Hide (disponible sur Vimeo).

Comment m’y prendre ?

Sur iPhone : aller dans les réglages puis dans l’application de votre choix et :

  • désactiver « Micro » et « Siri et recherche »
  • décocher la mention « actualiser en arrière-plan » pour éviter la récolte de données le temps où l’appli n’est pas utilisée
  • désactiver Siri et recherche en décochant « détecter Siri » et « Appuyer pour demander à Siri »

→ LE BONUS DU NIVEAU 3 (pour les plus ambitieux)

Signal © Manika illlustration Signal © Manika illlustration

  • Commencer à utiliser d’autres canaux de communication comme Signal qui garanti des communications cryptées.

Signal est semblable à une application SMS classique. C’est une alternative simple et gratuite.

Changer de messagerie instantanée demande une phase de transition. Pour Signal comme pour WhatsApp ou Messenger, les contacts doivent aussi avoir installé l’appli sur leur téléphone pour pouvoir être joignables. Et comme Signal évoque encore à la majorité des gens un dentifrice… Ça peut être un peu long à se mettre en place.

Cependant il y a une bonne nouvelle pour les téléphones Android ! Signal permet d’envoyer des messages à tous vos contacts, qu’ils aient l’application ou non. Cependant le message ou l’appel n’est crypté que si les deux parties passent par l’application.

Dans un contexte où Messenger triomphe sur le marché de la télécommunication, avoir ne serait-ce que quelques échanges en toute liberté avec ses proches, c’est plutôt agréable… Et puis pour les amateurs d’animations, sur Telegram vous trouverez un large choix d’émoticônes et stickers originaux.

 

Bravo matelot ! Toutes ces étapes vont te permettre de bénéficier d’un peu plus d’intimité

tout en continuant à jouir des fonctionnalités et plaisirs d’internet.

Mais si tu aspires à devenir capitaine de ton navire, passe les niveaux 4, 5 et 6 !

 

Niveau 4 → J‘ai un seul mot de passe, mais ils sont tous différents.

Gestionnaire de mots de passe © Manika illlustration Gestionnaire de mots de passe © Manika illlustration

 

 

De quoi s’agit-il ?

Sur un vieux post-it ou dans le bloc-note de votre téléphone, les mots de passe n’ont pas toujours leur juste place. “On ne met pas ses caleçons dans le tiroir à couteaux” pourrait nous enseigner Marie Kondo (spécialiste du rangement).

De plus, notre mémoire ne permet pas de tout retenir, donc on utilise souvent le même mot de passe pour différents comptes.

Iceberg en vue ! C’est ainsi que nous passons en première ligne d’attaque des petits pirates. Il suffit d’un site internet à petit budget pour qu’il ne soit pas sécurisé et le pirate peut très facilement récupérer la liste de tous les e-mails et mots de passe de ceux qui s’y sont connectés. Sans parler des fuites de mots de passe qui affectent aussi les plus grandes sociétés et rendent accessibles d’immenses listes de mots de passe sur le “Dark Net”…

Un jour j’ai reçu sur une vielle adresse Hotmail une lettre d’un inconnu me menaçant de divulguer des contenus intimes à mon propos (des vidéos, des sites que je visitais…) si je n’envoyais pas la somme d’argent demandée. Même si j’ai reconnu assez vite un piratage, le mail commençait par “Je sais que votre mot de passe est “tulipe33” (…)”. Donc il a réussi à me faire passer un mauvais moment puisque mon mot de passe était bien celui mentionné.

Adieu tulipe33 et 123456 : le temps des mots de passe poétiques qui nous rappellent de bons souvenirs ou celui qui ne demande aucun effort de mémoire est révolu. Créer de véritables codes secrets que vous seul pouvez décrypter et mémoriser est possible !

Comment s’y prendre ?

Choisissez un gestionnaire de mots de passe comme Bitwarden ou LastPass. Il vous permettra d’organiser tous vos comptes en associant identifiants, adresses mail et mots de passe dans un seul trousseau sécurisé. 1 seul mot de passe bien costaud (le seul à retenir absolument), pour accéder à une infinité d’autres. De plus, le gestionnaire peut compléter automatiquement les encarts sur les sites au moment de se connecter, et si on l’autorise il peut aussi générer de manière aléatoire et renouveler automatiquement les mots de passe de vos comptes.

Installer Bitwarden : https://bitwarden.com/

 

Trouver des idées de mots de passe solides avec l’aide de la CNIL sur https://www.cnil.fr/fr/generer-un-mot-de-passe-solide

 

Niveau 5 → Vers une messagerie où mes mails m’appartiennent.

Messagerie © Manika illlustration Messagerie © Manika illlustration

Mais pourquoi je ferais ça ?

On l’aura compris, “si c’est gratuit, c’est toi le produit”. Donc continuer de s’écrire avec Yahoo, Gmail ou Hotmail c’est permettre l’utilisation du contenu des mes mails.

Eh oui, nos mails aussi sont traqués…

Comment faire ?

Des sites comme ProtonMail (hébergé en Suisse) empêchent l’accès à vos messages en utilisant le cryptage. ProtonMail ne revend pas nos données parce qu’il fonctionne avec l’argent de ses utilisateurs qui paient par choix et en conscience. Comme dans un premier temps payer son hébergeur de mail paraît insensé à côté de tout ce qu’on peut gratuitement nous proposer, ProtonMail propose une première version “découverte” gratuite.

Je prévois de passer sur la version payante par soutien à l’entreprise et pour opérer un contrôle sur l’argent qui circule autour de mes informations. Cet argent va servir à payer des développeurs qui sécuriseront mes données.

Créer une adresse Proton : https://protonmail.com/fr/

 

Niveau 6 → Mes documents dans un nuage discret.

Cloud © Manika illlustration Cloud © Manika illlustration

Pourquoi choisir un Cloud sécurisé ?

Les documents des utilisateurs sur un Cloud ou un Drive peuvent être facilement compromis si une fenêtre du navigateur est laissée ouverte ou si un de vos comptes n’est pas protégé par un mot de passe fort.

Quelles solutions s’offrent à moi ?

  • Il est aujourd’hui devenu obligatoire pour les entreprises de permettre aux utilisateurs de sécuriser leurs comptes dans les paramètres de confidentialité.
  • Pour aller plus loin et opter pour une entreprise qui privilégie la confidentialité des données de ses utilisateurs, vous avez CozyCloud, qui propose une version gratuite avec 5 Go d’espace de stockage. C’est déjà ça !

Télécharger et créer un compte CozyCloud : https://cozy.io/fr/

 

 

Et voilà ! Votre équipage est au complet, vous pouvez naviguer en sécurité sur le vaste océan du web.

Veillez à rester attentif au vent qui tourne et à entretenir le lien avec vos troupes…

 

→ Aller plus loin et comprendre le POURQUOI du comment.

 


 

Sources :

Firefox et Tor Browser : https://www.clubic.com/navigateur-internet/mozilla-firefox/actualite-843878-super-prive-firefox-disparition-tor-browser.html

https://fr.softonic.com/articles/choisir-firefox-google-chrome-5-raisons

https://www.quechoisir.org/conseils-donnees-personnelles-comment-proteger-sa-vie-privee-n47608/

https://www.cnil.fr/fr/generer-un-mot-de-passe-solide

https://www.cnil.fr/fr/10-conseils-pour-rester-net-sur-le-web

https://www.cachecam.fr/pages/pourquoimasquermawebcam

https://www.lemonde.fr/police-justice/article/2015/11/23/observons-l-etat-d-urgence_5992778_1653578.html

 


J’assure n’entretenir aucun lien d’intérêt commercial avec les sociétés et organisations mentionnées dans cet article. Toutes les applications proposées sont à étudier en fonction de vos besoins et peuvent être amenées à changer.

© 2020 — Illustration Manika — Tous droits réservés

 

Le Club est l'espace de libre expression des abonnés de Mediapart. Ses contenus n'engagent pas la rédaction.