Pourquoi et Comment Protéger Sa Vie Privée en Ligne ?

Protéger sa vie privée sur Internet ET le contenu de son ordinateur est crucial, lorsqu’on passe beaucoup de temps sur le Web. Entre la collecte de nos données personnelles par les GAFAM, le hacking via un site web et le voyeurisme sur les réseaux sociaux… il est bon de connaître et d’utiliser quelques outils de protection basique.

Pourquoi est-il important de protéger sa vie privée en ligne ?

Une quantité phénoménale de données fuite sur nous, bien malgré nous, sur tous les sites web que nous fréquentons.

L’exposition de la vie intime, de ses enfants…, activités, de son parcours professionnel sur divers réseaux sociaux rend très vulnérable et fait de vous la cible idéale pour n’importe quel voyeur amateur, GAFAM avide ou pirate à la petite semaine.

Le voyeur comme le pirate peuvent recouper très facilement des informations sur vous et de les utiliser à mauvaise escient. 

Qu’on veuille bien l’admettre ou non, nous avons tous quelque chose à cacher. Généralement, rien de répréhensible ou d’illégal. Simplement, nous avons tous, naturellement, un jardin secret, des habitudes, des opinions et nous n’avons pas envie de partager tout ce la avec le monde entier !

Edward Snowden, célèbre lanceur d’alerte qui travaillait pour la NSA, et qui a dû fuir en Russie puis en Chine, pour échapper à la justice américaine, après avoir révélé les pratiques douteuses, en matière de surveillance, de la NSA, affirme à ce propos  :

« Dire que la vie privée ne vous intéresse pas parce que vous n’avez rien à cacher, c’est comme dire que la liberté d’expression est inutile parce que vous n’avez rien à dire. »

Les bons conseils d'Edward Snowden

On peut prétendre ne pas se sentir concerné.e par l’utilisation détournée de nos données personnelles (goûts, activités, photos, mots de passe…) par les GAFAM, de potentiels pirates ou harceleurs, et donc de celles des autres. Cependant, le vent peut tourner du jour au lendemain.

Les plus indifférents comprennent soudain, suite à des violations de leur intimité, usurpation d’identité, de la diffamation ou des rumeurs nuisant à leur réputation, l’importance de faire respecter le droit fondamental à la vie privée en ligne.

Snowden explique :   

« Même si vous n’utilisez pas vos propres droits aujourd’hui, d’autres en ont besoin.

Dire que vos droits ne vous intéressent pas parce que vous n’en faites pas l’usage est la chose la plus asociale que vous puissiez dire.

Cela revient à dire « les autres ne m’intéressent pas ».

Particulièrement si vous êtes tout en haut de la pyramide, vieux, homme, blanc, riche. Les risques sont toujours plus élevés pour les minorités. (Retranscription issue d’un passage, issu du film Nothing to Hide). »

En quoi Internet est-il un danger pour la vie privée ?

La collecte de nos données personnelles, qu’il s’agisse des sites fréquentés et à quelle fréquence, de photos ou de nos échanges avec d’autres internautes est SILENCIEUSE, inodore, incolore et invisible…

Il ne manquerait plus que Google vous fasse un rapport mensuel de tout ce qu’il sait sur vous…

Vous pouvez mettre également un certain temps à réaliser que vous avez été victime d’une usurpation d’identité, ou de calomnie, rumeurs à votre propos, par des personnes malintentionnées car cela peut rester imperceptible, longtemps. 

L’utilisation des GAFAM, le danger number one

Gmail, Facebook, Youtube, Amazon…

Ce sont des services ultra-performants et « entièrement gratuits » !

On apprécie de passer du temps dessus, parce que c’est « GRATUIT », facile à utiliser, intéressant… et pendant ce temps-là, nous semons des informations personnelles qui peuvent nous paraître très anodines.

Et nous le faisons… dans nos emails Gmail (quand on est chez Gmail), sur les réseaux sociaux et sur divers sites marchands. 

La collecte d’information est colossale car tout est extrêmement bien pensé, pour qu’on y passe un maximum de temps.

Ces services nous rendent accrocs, au point que beaucoup de personnes commencent par consulter leur smartphone, le matin, au réveil (emails, réseaux sociaux). On appelle ça la captologie.

Des ingénieurs ont étudié cela, très sérieusement, à côté de la psychologie humaine et des sciences cognitives, pour savoir comment nous pousser à passer des heures sur un site web, une application, livrer des masses d’informations personnelles sur nous-mêmes.

Ils peuvent nous diffuser, ensuite, de façon insidieuse, des publicités très ciblées qui nous conduiront à coup sûr à acheter…

Plus brièvement, la captologie, c’est l’utilisation de l’informatique et de technologies numériques comme outils de manipulation et de persuasion pour influencer nos comportements sur un site donné (par exemple, scroller – faire défiler – indéfiniment une page…).

Si c’est gratuit, c’est Toi le produit !

En effet, RIEN n’est jamais gratuit ! Au lieu de nous proposer de visionner de la publicité, ce qui n’intéresse PERSONNE, ils ont trouvé des moyens détournés de savoir ce qu’on aime et de nous diffuser des publicités en lien, de façon très insidieuse. 

Ces procédés sophistiqués rapportent beaucoup d’argent aux GAFAM ! Nos données personnelles, c’est l’or numérique et fort lucratif qui fait le bonheur et l’immense fortune des GAFAM ! Et ce avec notre consentement plein et entier puisque nous acceptons, sans les lire, les conditions d’utilisation qui conditionnent l’accès à leurs sites web.

Il existe heureusement des outils et astuces pour se prémunir, du moins écarter quelques dangers !

Conseils Pratiques pour Protéger sa Vie Privée sur Internet

Le ciblage et le pistage sur Internet sont tels qu’il est essentiel de respecter quelques bonnes pratiques pour noyer les robots de Google et de Facebook qui nous traquent tous sans relâche…

Il s’agit juste pour eux de nous afficher des publicités pour qu’on achète et sans doute partager nos données avec la NSA, première administration parano de la planète…

Protéger son identité

1. Utiliser un mot de passe différent pour chaque application.

Choisissez, de préférence une longue phrase facile à retenir, truffée de quelques chiffres et caractères spéciaux que vous êtes à même de mémoriser ! En effet, un mot de passe tel que nrmùds!%sdd%! est juste impossible à utiliser.

Entrez vos mots de passe dans un gestionnaire de mots de passe, comme Keepass2. C’est un gestionnaire de mots de passe open source qui stocke vos mots de passe dans une base de données cryptées, sur Votre ordinateur. Elle ne peut être déverrouillée qu’avec un mot de passe principal.

Le gestionnaire de mots de passe est un outil très pratique et facile d’utilisation. Vous pouvez copier votre base de données de mots de passe sur différents appareils électroniques.

2. Utiliser l’authentification à deux facteurs (2FA) pour vous connecter sur différents sites.

Admettons qu’un.e petit.e malin.e ait deviné que votre mot de passe c’était jaim3latarte!auxfr4iseskanelleestbi3nfaite. Admettons.

Grâce à l’authentification à deux facteurs, iel ne peut pas aller plus loin, car iel n’a pas accès à votre téléphone.

L’authentification à deux facteurs, également appelée authentification à double facteur (non, aucun facteur ne viendra vous livrer du courrier) permet en effet de vérifier votre identité en 2 étapes !

Vous entrez votre adresse email et votre mot de passe pour vous connecter à un service. Vous recevez ensuite, sur votre téléphone mobile, généralement :

  • une notification Push, c’est-à-dire un signal, sur votre téléphone, pour accepter ou refuser l’accès à un site web ou application.
  • une vérification par SMS. Vous recevez sur votre mobile un message avec un code à usage unique pour vérifier votre identité auprès d’un site ou d’une application.

3. Créer des adresses e-mail différentes

Imaginez la mine d’or pour un intrus, s’il parvient à pirater votre seule et unique adresse e-mail, marine.dupont@gmail.com… 

Il y trouve les adresses e-mail de votre famille, de vos amis et de quelques collègues, mais aussi de votre association de chorale russe.

  • Ne serait-ce que pour compartimenter votre vie personnelle de votre vie professionnelle, vous avez intérêt à avoir plusieurs adresses e-mail, au moins :
    • une pour la vie professionnelle
    • une pour la vie personnelle

Et pourquoi pas en avoir d’autres ? Une pour les réseaux sociaux, forums, une pour les pourriels (publicités horripilantes…) !

Veuillez également noter qu’il existe plein de messageries électroniques beaucoup plus respectueuses de votre vie privée que Gmail…

En vrac… mailo (bien français), protonmail (très sécurisé, totalement crypté), Tutanota, Mailden… !

 

4. Utilisez des pseudonymes !

Mark Zuckerberg, le créateur de Facebook a horreur de la vie privée. C’est pourquoi il exigeait de ses utilisateurs leur vraie identité (Papiers, s’il vous plaît !). C’est complètement dingue quand on y pense !

D’où est-ce que l’on va indiquer sa vraie identité sur un site web qui sert à partager des photos de ses vacances, soirées arrosées et de ses loisirs ??

Nombreux sont ceux qui ont eu de drôles de surprises, le jour d’un entretien d’embauche, ou qui ne furent pas contactés du tout par l’employeur malgré une candidature irréprochable.

Eh oui, tout comme on PEUT/DEVRAIT compartimenter ses e-mails de la vie privée de ceux liés à sa vie professionnelle (normalement…), on ne décline sa vraie identité que sur des sites « officiels » (employeur, administratif, etc.).

Vu les moyens actuels dont dispose tout un chacun pour pister les autres sur le net, et vu le voyeurisme actuel de certaines personnes… mieux vaut bien segmenter sa vie en ligne :

  • on décline sa vraie identité sur les sites officiels (lorsqu’on a pas le choix).
  • On crée un pseudonyme pour les réseaux sociaux, les blogs…
  • On crée un autre pseudonyme que seuls vos amis reconnaîtront.
  • Et on crée d’autres pseudonymes pour… les jeux en ligne, sites de rencontres, autres réseaux sociaux.

Protéger sa navigation en ligne

Si vous utilisez autre chose que le navigateur Brave (le seul qui embarque Tor et qui ne charge pas de pisteurs, publicités ou cookies), vous pouvez installer quelques extensions.

Elles ne pourront faire que du bien à votre vie privée, sur Mozilla, Chrome, etc.

ublock Origin. Cette extension bloque les publicités et les pisteurs, elles font le travail de plusieurs extensions à la fois (Privacy Badger, Ghostery…). Vous pouvez l’activer ou la désactiver d’un simple clic sur le bouton Allumer/Eteindre.

DuckDuckGo Privacy Essentials. Une extension qui protège la confidentialité de vos recherches sur Internet. Elle protège vos données, bloque le pistage, crypte vos recherches. 

AdNauseam. Cette sympathique extension bloque les publicités et combat les algorithmes publicitaires ! Elle est open source.

Elle se base sur Ublock Origin et permet de rendre complètement incohérentes les données que les traqueurs construisent lors de votre navigation, puisque l’extension simule des clics sur toutes les publicités possibles (aucun danger pour vous et votre ordinateur).

Cela embrouille les robots et leur renvoit des des informations contradictoires et inexploitables. Elle est si efficace que Google l’a blacklistée 😀

Utiliser Tor pour les activités en ligne que vous souhaitez particulièrement protéger et un navigateur plus classique pour le reste.

Crypter ses dossiers, son disque dur

En cas de vol de votre ordinateur, on ne pourra vous voler vos données.

  • Comment crypter un dossier, sur Windows ? Rien de plus simple.
    • Sélectionner un dossier > cliquer-droit > sélectionner Propriétés > dans l’onglet Général, cliquer sur le bouton Avancé. Ensuite, cocher Chiffrer le contenu pour sécuriser les données.

Crypter la totalité d’un disque dur et d’un coup d’un seul ?

Diskcryptor (https://diskcryptor.net/wiki/Main_Page) !

Signal, PGP, Tails…

Installer Signal pour remplacer Whatsapp ! Ou Telegram, pourquoi pas. Signal est un système de messagerie instantanée chiffré.

Pourquoi continuer à alimenter les tentacules de Facebook en matière de données ? On lui en donne bien assez comme cela avec Facebook, ou les fichus (et ô combien pratiques) messageries Gmail.

PGP (Pretty Good Privacy) : un système de cryptage de messages, sur votre boîte email. Il ne fonctionne pas avec des messageries en ligne comme Gmail, Hotmail (classiques et catastrophiques en terme de pompage de données).

Vous pouvez l’utiliser sur Thunderbird ou Microsoft Outlook. Il assure des échanges d’emails cryptés entre les différents interlocuteurs.

Utiliser les systèmes d’exploitation OS Qubes ou Tails (The Amnesic Incognito Live System). Avec Qubes, on peut définir différents niveaux de sécurité pour nos différentes activités en ligne.

Tails se base sur Linux et peut-être portable. C’est-à-dire qu’on peut aussi bien le démarrer depuis une clé USB, ou carte SD, etc.

Les deux OS sont compliqués d’utilisation, mais peuvent se révéler très utiles, pour les journalistes menant des enquêtes par exemple.

Laisser un commentaire