document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Qu’est-ce qu’un courtier en données ?

Qu’est-ce qu’un courtier en données ?

Les données valent beaucoup d’argent, la plupart des personnes le savent maintenant. Cependant, peu d’entre eux comprennent vraiment le marché des données. Cela est dû au fait que la majorité des acteurs sont plutôt discrets et on comprend bien pourquoi. Qu’est-ce qu’un courtier en données ? Découvrir et comprendre.

Qui sont les courtiers en données ?

Cambridge Analytica est sans aucun doute, l’entreprise la plus connue dans ce domaine depuis la controverse de 2018. Mais pourtant, il en existe beaucoup d’autres.
Vous n’avez probablement jamais entendu parler d’Acxiom, CoreLogic et Epsilon. Il y a une raison à cela. Elles préfèrent rester discrètes. Il ne s’agit la que de quelques-unes des plus grandes entreprises qui gagnent de l’argent en collectant, regroupant et vendant les données des utilisateurs.

Quelles sont les données qu’ils collectent ?

En collectant les metadonnées des utilisateurs à partir de nombreuses sources différentes, les courtiers en données sont en mesure de dresser un tableau très précis de la vie des gens. Ils peuvent connaître vos revenus, votre âge, votre sexe et votre adresse. Mais certains cherchent à aller encore plus loin, en collectant des données spécifiques, comme la localisation, le comportement d’achat ou les traits psychologiques.

Illustration d'une métadonnée

En combinant toutes ces informations avec votre comportement en ligne, les courtiers peuvent se faire une idée de l’évolution de votre relation, de votre état de santé, de votre recherche d’un nouvel emploi ou de votre intention de déménager dans une autre ville et ainsi prédire certains de vos comportements futurs en terme de consommation.

En connaissant vos intérêts et votre état d’esprit, le ciblage peut se faire de manière très efficace.

Comment les informations sont-elles collectées ?

Les données sont collectées par de nombreuses sources différentes. Les cookies tiers, les réseaux wifi publics et le raclage de sites web sont les plus couramment utilisés pour recueillir des informations. C’est la raison pour laquelle il ne faut jamais accepter tous les cookies.

Si vous acceptez tous les cookies et que vous avez votre profil Facebook sur « public », il y a de fortes chances que les courtiers aient un profil très précis de vous.

Si vous souhaitez connaître la valeur de vos données, l’application mobile Rita vous permet de consulter, de contrôler et de gagner des récompenses à partir de vos données. En moyenne, 197 entreprises ont accès à vos données. Rita vous montre combien et qui y a accès.

Comment les vendent-ils ?

L’un des moyens est le site Web Datarade.ai, une plateforme d’agrégation de courtiers en données, où l’on peut voir les courtiers faire la promotion de leurs ensembles de données clients.

Le manque de transparence manifeste de ce marché entraîne certains problèmes éthiques. Les entreprises connaissent des informations sur vous sans que vous le sachiez. Cela conduit à une forme d’exploitation des individus par les entreprises.

Illustration : Site de Datarade

« Trouvez les bonnes données, sans effort.
Le moyen le plus simple de trouver, comparer et accéder à des produits de données provenant de plus de 500 fournisseurs de données de premier ordre dans le monde entier. »

Des règlementations ont été mises en place

Bien que ces pratiques existent depuis des années maintenant, les régulateurs commencent à agir depuis peu. Le RGPD (Règlement général sur la protection des données), le CCPA (California Consumer Privacy Act) et les réglementations équivalentes ont tous pris des mesures.

Les régulateurs ont exigé plus de transparence et d’application de la validation du consentement et des moyens plus faciles et plus transparents de se retirer. Les procédures restent cependant longues pour les individus. Des solutions de service de suppression de vos informations personnelles des bases de données en ligne commencent à arriver sur le marché. Parmi elles, on peut citer Incogni.

Dans l’absolu, cibler et adapter du contenu en fonction des internautes n’est pas une mauvaise chose si cela améliore l’expérience utilisateur. Par ailleurs, il faut reconnaître que c’est toujours agréable de découvrir des contenus pertinents.

Cependant, les transactions de données devraient être transparentes et centrées uniquement sur l’utilisateur. Nous sommes convaincus que les utilisateurs doivent savoir quelles données sont collectées et avoir le choix de les partager ou non. N’oubliez pas que l’utilisation d’un VPN permet de masquer votre activité en ligne, votre adresse IP et vos données de navigation.

Comprendre la Neutralité du Net

Comprendre la Neutralité du Net

Souvent débattue auprès des gouvernements de nombreux pays, mais rarement abordée auprès du grand public, la neutralité du Net est, à ce jour, un élément très important de la liberté d’Internet. C’est en 2018, que le sujet a été le plus couvert médiatiquement. La Neutralité du Net a cessé aux États-Unis. En réalité, ce principe était déjà sérieusement mis à mal depuis 2014. C’est cet événement qui a d’ailleurs conduit de très nombreux Américains à s’intéresser aux VPN sans log et à leurs nombreuses applications.

 

Un véritable fondement bien plus qu’une idéologie

La neutralité du Net est le principe selon lequel aucune discrimination concernant les flux de données Internet ne peut être pratiquée. Les fournisseurs d’accès à Internet ont pour devoir de traiter de manière égale tout le trafic des internautes. On parle aussi de neutralité des réseaux ou d’Internet ouvert.

C’est la neutralité du Net qui garantit aux utilisateurs un accès libre aux sites de leur choix sans surfacturation de la part des FAI. Grâce à elle, les fournisseurs d’accès Internet ne peuvent pas bloquer, ralentir ou faire payer intentionnellement un contenu en ligne spécifique. Sans ce principe, les FAI pourraient donner la priorité à certains types de services en ligne ou ralentir, voir bloquer le trafic d’autres.

Petite mise au point

La neutralité du Net, n’est pas la garantie du Grand N’importe Quoi non plus. En effet, ce principe ne bloque pas toutes les capacités des FAI à agir quand certains sites posent problème. L’exclusion, ou encore le bannissement de sites reconnus comme dangereux pour la sécurité des personnes ou diffusant du contenu inapproprié ou illégal n’entre pas dans le cadre de la Neutralité du Net.
Il convient également de préciser que les fournisseurs d’accès à Internet n’ont pas le pouvoir d’influencer un résultat de recherche.

illustration neutralité

C’est quoi le problème avec la neutralité du net ?

Les défenseurs de la Neutralité du Net sont nombreux, experts en informatique, militants, associations de consommateurs, organisations de défense des droits de l’homme… Tous, affirment que la neutralité du Net contribue à assurer la liberté d’échange d’informations ainsi qu’à promouvoir et stimuler l’innovation pour des nouveaux services en ligne. Si ce principe est si positif et apporte autant de valeur ajoutée à Internet, pourquoi le remettre en cause ?

Les opposants estiment que les exigences d’un tel principe augmentent considérablement les coûts pour maintenir un réseau de télécommunications performant, capable de traiter des flux de données toujours plus importants.

Certains opérateurs de différents pays se sont plaints que le trafic provenant de YouTube et d’autres sites appartenant à Google représentait une très grosse partie de leur flux total. Afin de réduire les coûts de surcharge, d’assurer la maintenance ainsi que le développement, Google verse parfois des indemnités compensatoires aux opérateurs dont le réseau est surchargé. Ce type d’accord est à la discrétion des opérateurs et des gros pourvoyeurs de contenu Internet.

En réalité, la neutralité du Net a commencé à être sévèrement remise en question partout dans le monde avec l’arrivée et le succès massif des plate-formes de streaming avec la crainte de voir arriver des tarifs d’abonnements Internet cloisonnés pour chaque type d’utilisation, réseaux sociaux, vidéos, jeux, etc…

 

La Neutralité du Net en France

Logo A.R.C.E.P
En France, c’est l’Arcep qui est garante de la Neutralité du Net. L’Arcep, c’est l’Autorité de Régulation des Communications Électroniques et des Postes. Il s’agit d’un organisme indépendant chargé de la régulation des télécommunications en France. Elle est assez respectée et se réserve le droit de sanctionner des opérateurs qui ne respecteraient pas les règles en matière de neutralité.

Illustration : danger de la non neutralite du net pour la culture

Illustration tirée du blog Brisebouille – Ce travail a été réalisé dans le cadre de la publication d’un rapport de l’Arcep sur la neutralité du net. (page 73, 74 et 75)

Pour conclure

La Neutralité du Net est un élément essentiel à la dynamique d’innovation d’Internet telle que nous l’avons toujours connue. Il ne faut cependant pas amalgamer la Neutralité avec les différentes options d’abonnement Internet proposées par les opérateurs. En effet, en fonction des besoins des utilisateurs, différentes offres sont disponibles, vitesses, forfait mobile intégré …. D’aucuns diraient que c’est un moyen détourné de financer les infrastructures nécessaires pour satisfaire les très gros consommateurs de bande passante et donc de contourner le principe de Neutralité du Net.

En réalité, dès l’instant où l’accessibilité à l’ensemble du réseau est assurée de manière équitable et sans aucune forme de discrimination, protocole, IP, vitesse de chargement pour certains sites ou encore la mise en avant de réseaux privés, le principe fondateur neutre d’Internet est respecté.

Qu’est-ce que le Web3 ?

Qu’est-ce que le Web3 ?

Internet occupe une place très importante dans nos vies. L’article que vous êtes en train de lire vous est transmis, où que vous soyez dans le monde, par une série de câbles, peut-être sur du cuivre, de la fibre optique ou même depuis l’espace via un satellite. Oui, parcequ’il en aura fallu des générations d’ingénieurs et de travailleurs pour que nous puissions jouer avec des filtres Instagram, faire des vidéos TicToc et déverser notre haine sur Twitter.

Au cours de sa durée de vie relativement courte, Internet n’a connu qu’une seule révision majeure. Pourtant, nous sommes à l’aube de la troisième itération du réseau mondial tel que nous le connaissons. On la nomme Web3 ou Web 3.0. Mais qu’est-ce que Web3, et pourquoi ça devrait nous intéresser ?

Qu’est-ce qui était considéré comme le Web1 ?

Entre 1989 et 2005, le World Wide Web était ce que nous considérons comme la phase Web1. Le web première génération était très différent de ce à quoi beaucoup d’entre nous sont habitués aujourd’hui.

Web1 était constitué de pages statiques, avec très peu (voire aucune) interaction avec l’utilisateur. L’interaction la plus courante de l’utilisateur prenait la forme de livres d’or. Web1 abritait de nombreuses pages d’accueil statiques personnelles, généralement hébergées gratuitement sur les serveurs des fournisseurs d’accès à internet. Parmi eux, on peut citer, Infonie, LibertySurf, wanadoo, etc.

Illustration : Logo Infonie

À l’époque du Web1, l’hébergement payant se faisait généralement sur la base du nombre de pages vues. L’accent était mis sur les hits des pages. On voyait souvent des compteurs de hits affichés quelque part sur une page à l’ancienne.

Entrez dans Web2 !

Aujourd’hui, nous sommes dans ce qu’on appelle le Web2 ou Web 2.0, c’est-à-dire des pages Internet dynamiques, de l’intéraction, de la création et du partage de contenu, etc.

Avec le Web2 et grâce à une amélioration très significative de la technologie, les communautés sont le principal moteur du réseau. L’essor des forums, de la fin du Web1 au milieu du Web2, a laissé la place à des géants des médias sociaux comme Facebook et Twitter. Cela a donné naissance à d’immenses communautés, même pour les niches les plus discrètes au départ. Le Web2 est axé sur le partage du contenu créé par les utilisateurs.

Au début du Web2, cela se faisait sur plusieurs petits sites indépendants. Mais aujourd’hui, les informations se font principalement sur quelques grands services tels que Facebook, Twitter, Reddit et Instagram.

Au cours du Web2, la publicité en ligne est devenue un mastodonte pour ne pas dire un véritable fléau. Les annonceurs ont facilement accès à d’énormes quantités de métadonnées, ce qui leur permet de cibler les publicités plus efficacement. Les exploitants de sites Web gagnent de l’argent grâce aux clics et aux conversions plutôt qu’à l’affichage. Cette évolution de la publicité en ligne est à l’origine de l’Internet au sens large tel que nous le connaissons aujourd’hui. Optimisé pour montrer autant de publicités que possible et suivre vos habitudes de navigation pour continuer à en proposer toujours plus.

Web2.0 et centralisation

Actuellement, beaucoup diraient que nous sommes dans une phase de transition du Web2 au Web3. Dans cet épisode tardif du Web deuxième génération, les sites les plus visités ont absorbé les plus petits sites communautaires. Les forums sont pratiquement morts et les communautés ont évolué vers… En fait, on ne sait plus trop.

Facebook, par exemple, consacre une partie entière de sa plate-forme aux communautés avec les groupes Facebook. Un autre exemple est Reddit, qui abrite également un grand nombre de communautés.

Discord est un autre ajout plus récent qui prend d’assaut non seulement le public ciblé par les jeux vidéo, mais aussi tous les loisirs intermédiaires. La nature plus instantanée de la communication correspond aux attentes du Web2. Il y a de fortes chances que si vous pratiquez un hobby quelconque, vous soyez actuellement sur un ou deux serveurs Discord.

Illustration : Principe de Discord

©Discord

Pour aller plus loin dans cette centralisation, ces énormes services Internet sont principalement gérés par les mêmes basés sur le Cloud. Comme Amazon Web Services, Microsoft Azure et Google Cloud. Lorsque ces plates-formes en nuage tombent en panne (oui, ça arrive), de larges pans de l’Internet le plus utilisé sont en rade.

C’est ce qui s’est produit récemment lorsque Google Cloud est tombé en panne. Cela a entraîné une non-accessibilité de Spotify et Discord pendant environ 4 heures. La solution pour pallier à ce problème serait l’auto hébergement, mais c’est un autre sujet.

Même en mettant de côté les problèmes techniques, avec le Web2, il faut tenir compte désormais de la censure Internet. En effet, la diffusion des informations se fait principalement par le biais de quelques sites web hébergés sur ces mêmes services en nuage. Il est donc facile de censurer l’information.

Ce que le Web3 a à offrir

L’objectif de Web3 (web 3.0) est de marier les innovations apportées par les médias sociaux et les utilisateurs qui ont contribué à faire de ces plateformes ce qu’elles sont aujourd’hui. Il s’agit de faire en sorte que les futures plates-formes appartiennent aux utilisateurs, et non à d’énormes sociétés qui récoltent des données et font du profit sur le dos de leurs utilisateurs. Enfin, ça, c’est l’objectif initial.

C’est pourquoi la décentralisation est un élément clé du Web3. De nos jours, la décentralisation est principalement associée aux crypto-monnaies et à la blockchain. Les crypto-monnaies sont une alternative décentralisée aux monnaies fiduciaires centralisées que nous connaissons tous. C’est une autre façon de redonner plus de contrôle aux individus, et de s’éloigner des grandes organisations.

Au fond, le Web3 est l’internet tel que nous le connaissons, mais décentralisé et distribué via une blockchain. Il supprime les anciennes structures dominantes et les remplace par quelque chose où tout le monde peut être égal et reprendre le contrôle.

Blockchain et Web3

Une blockchain est une base de données publique décentralisée stockée et partagée par différents nœuds sur un réseau. Chaque transaction sur la blockchain est écrite et stockée dans cette base de données accessible à tous. Ces transactions sont stockées dans ce que l’on appelle des blocs. Cela crée un enregistrement impénétrable des événements, dans un modèle basé sur le principe du Zero Trust (confiance zéro).

Web3 a été inventé en 2014 par Gavin Wood, qui venait juste de participer au développement d’Ethereum. La crypto-monnaie la plus coté après le bitcoin. Gavin Wood a ensuite fondé la Fondation Web3.

Illustration : Web3 fondation

« Nous finançons les équipes de recherche et de développement qui construisent les bases du web décentralisé. Rejoignez-nous. »

L’écosystème d’Ethereum est un exemple de Web3, bien qu’il en soit encore à ses débuts. La blockchain existe sous de nombreuses formes différentes. Cela ajoute la diversité nécessaire à la survie du concept dans son entièreté. Ces blockchains peuvent également communiquer entre elles, les ponts entre les écosystèmes étant déjà une réalité.

La confiance et le Web3

Comme nous l’avons mentionné précédemment, une partie importante de Web3 est la propriété. Il s’agit de s’éloigner de la domination des grandes entreprises (GAFA) et de la main mise qu’ils font sur nos données. Nous nous dirigeons vers un modèle qui appartient aux utilisateurs eux-mêmes.

Dans l’état actuel des choses, le Web2 nous oblige tous à nous remettre à ces grandes entreprises et à accepter des conditions d’utilisations abusives pour accéder aux services et applications. Même si des entreprises comme WhatsApp offrent un chiffrement de bout en bout entre les personnes qui communiquent entre elles, la firme conserve cependant tout ce qui transite.

 

Le cas des logiciels Open Source

Bien qu’il s’agisse d’une amélioration par rapport aux plates-formes fermées, il y a toujours un élément d’exclusivité dans un service centralisé Open Source. Prenons Signal, par exemple, un service de messagerie chiffrée sécurisée à code source ouvert. En fin de compte, c’est toujours Signal qui a le contrôle. Vous pourriez héberger Signal vous-même, mais il ne serait pas en mesure de communiquer avec la plate-forme principale. L’objectif de Web3 est de permettre à tout le monde de fournir ou de co-fournir une plateforme, sans dépendre de tiers indésirable.

La blockchain est conçue pour permettre cela.

Découvrez Session, la messagerie décentralisée Web3

Session est une application de messagerie instantanée chiffrée Open Source déployée sur le réseau LOKI. Lokinet est autonome. Il ne s’appuie pas sur des tiers, mais sur la blockchain.

Illustration : Picto Session Messenger

Les protocoles de routage en oignon (noeuds) que propose ce réseau permettent aux utilisateurs de former des tunnels ou des chemins à travers un réseau distribué, en utilisant plusieurs nœuds comme sauts pour masquer la destination et l’origine des paquets de données, ce processus est comparable à Tor, mais ne repose pas sur la même technologie.

NFTs et propriété

Vous avez probablement déjà entendu parler des jetons non fongibles. Les NFT ont pris l’Internet et plus particulièrement Twitter d’assaut. Pour la plupart des gens, les NFT ne sont rien d’autre que de l’art numérique voir une arnaque.

illustration :

The Glider – ©MargePlay

Chaque pièce est unique et hébergée sur une plateforme telle qu’Ethereum, Polygon ou Kusama.

L’intéret, c’est qu’un NFT est un moyen d’apporter la propriété aux actifs numérique. Mais les NFT peuvent également apporter la propriété à d’autres choses, et pas seulement à l’art numérique.

A titre d’exemple, hide.me, un des VPN gratuit à vie les plus connus, a proposé en février 2022 son abonnement VPN via un NFT. Un masque Guy Fawkes NFT, mis à la vente sur la plateforme Kanaria, a donné à chacun des 20 propriétaires l’accès à un abonnement à vie à hide.me VPN Premium.

Illustration : Blushing Guy Fawkes

Blushing Guy Fawkes

Ces masques sont maintenant à ces seuls 20 propriétaires et ils peuvent en faire ce qu’ils veulent. S’ils le souhaitent, ils peuvent les revendre et en transférer la propriété à quelqu’un d’autre, ou les transmettre à un ami. Ils deviennent des ayant droit à part entière.

Web3 est-il susceptible de changer ?

Web3 n’est pas une norme figée. Tout comme les versions qui l’ont précédées, sont des pans de l’internet qui ont évolué avec le temps. En fin de compte, la technologie est toujours la même. C’est juste la façon dont nous interagissons avec elle qui change, s’adapte et donc évolue.

Le Web3 a plus de points communs avec le Web1 qu’avec le Web2 en ce qui concerne l’aspect décentralisation, l’accent mis sur l’individu et la propriété plutôt que sur un modèle de service régi par les géants de la technologie. Certains se plaisent à le considérer comme le meilleur des deux mondes. C’est à dire, la décentralisation et l’individualisation avec une orientation dynamique toujours tournée vers l’utilisateur.

Pourquoi devrais-je m’intéresser au Web3 ?

Le World Wide Web tel que nous le connaissons n’a que seulement 30 ans. Au cours de ces 3 décennies, il a beaucoup évolué et a complètement changé la façon dont le monde fonctionne. Il n’y a aucune raison de croire qu’il va s’arrêter d’évoluer maintenant.

On parle d’un changement lent et progressif. Scandale après scandale de l’utilisation de nos données contre nous, nous voyons les internautes se défendre contre des entreprises comme Meta et Google.

En l’état actuel des choses, nous passons d’un web centralisé à un web décentralisé. Pour l’instant, vous ne trouverez pas de plateforme qui rivalise avec Reddit ou Facebook en nombre. Mais il ne fait aucun doute qu’avec le temps, une plateforme décentralisée pourrait facilement rivaliser avec ces mastodontes centralisés en donnant aux utilisateurs le contrôle de leurs données, de leur vie privée et de leur sécurité.

Le Web3 est intéressant parce que, sur le papier, il redonnerait (c’est du conditionnel) la propriété à chaque internaute. En retirant les Gafa de l’équation, on supprime l’autorité, ce qui améliore la sécurité et la confidentialité.

Qu’est-ce qu’une liste blanche ?

Qu’est-ce qu’une liste blanche ?

Qu’est-ce que la liste blanche ? Il s’agit du processus qui consiste à sécuriser votre appareil ou votre réseau en autorisant des adresses IP, des logiciels ou des e-mails de confiance à accéder à votre réseau personnel et/ou professionnel et à votre appareil. Une mise sur liste blanche se fait en deux étapes qui consiste à :

  • Identifier les sources et les agents dignes de confiance.
  • Leur accorder une reconnaissance, un accès et des privilèges particuliers.

Que fait une liste blanche ?

Dans le monde de la cybersécurité, la mise sur liste blanche consiste à donner un accès exclusif à des adresses IP (Internet Protocol), des sites Web et des applications spécifiques. Cet accès leur permet de contourner les systèmes de sécurité informatique tout en bloquant tout ce qui ne figure pas sur la liste. Ce processus est à l’opposé des logiciels antivirus traditionnels, qui bloquent les menaces connues et autorisent tout le reste.

Les avantages de la liste blanche

Qu’il s’agisse d’une utilisation professionnelle ou individuelle, la liste blanche est une excellente fonction de cybersécurité. Une bonne mise en œuvre et une bonne maintenance peuvent permettre d’économiser du temps et des ressources.

En bref, la mise en liste blanche peut :

  • Prévenir les attaques de logiciels malveillants et les virus
  • Réduire ou même éliminer les tentatives de phishing
  • Diminuer les distractions et augmenter la productivité en hiérarchisant les emails
  • Autoriser uniquement l’accès à certains sites web
  • Autoriser uniquement l’utilisation d’applications vérifiées et validées

Son inconvénient ? Vous devez le configurer et le maintenir manuellement. Cela peut toutefois être un avantage considérable, car vous pouvez l’adapter à tous vos besoins personnels ou professionnels.

Les différences entre liste blanche et liste noire

Vous êtes peut-être plus familier avec le terme « liste noire« . Bien que ces deux termes puissent sembler similaires, ils sont en fait totalement opposés.

Liste blanche :

  • Restreint tout ce qui n’est pas sur la liste blanche.
  • Autorise tout ce qui est sur la liste blanche.

Liste noire :

  • Restreint tout ce qui est sur la liste noire
  • Autorise tout ce qui n’est pas sur la liste noire.

Une liste blanche bloque tout, sauf ce que vous lui interdisez. Cela élimine la possibilité que les cybermenaces et les distractions inutiles se produisent en premier lieu.

À l’opposé des solutions de liste blanche, la liste noire est une pratique qui consiste à reconnaître et à exclure les agents dangereux et indignes de confiance. Comme, par exemple, l’exclusion des gêneurs.

Illustratio  : liste noire

En cybersécurité, la plupart des logiciels anti-malware et antivirus sont des listes noires. Ils identifient et empêchent les codes, adresses IP et malwares d’apporter des modifications à votre appareil. Un antivirus (logiciel de liste noire) est un outil qui permet de craquer les codes malveillants connus et est facile à utiliser sur vos appareils personnels.

Explication des types de listes blanches

En règle générale, l’établissement d’une liste blanche n’est pas une pratique universelle. Il existe différents types de listes blanches présentant divers avantages. La liste blanche d’e-mails, d’applications et d’adresses IP peut être utile au flux de travail et à la sécurité.

Avant de plonger dans les détails de chaque type de liste blanche, faisons un rapide tour d’horizon des types de listes blanches.

Quelles sont les différences entre les différents types de listes blanches ?

Liste blanche d’IP :

  • Utilisé pour accorder l’accès au réseau à distance
  • Permet d’éviter les fuites de données
  • Peut-être difficile à maintenir avec des adresses IP dynamiques

Liste blanche d’applications :

  • Utilisé pour empêcher l’utilisation d’applications et de logiciels non vérifiés.
  • Aide à éviter les ransomwares et les enregistreurs de frappe.
  • Fourni en tant que logiciel de liste blanche d’applications tierces

Liste blanche des e-mails :

  • Principalement utilisé pour améliorer la priorisation et le flux des emails
  • Aide à éviter les tentatives de phishing
  • Facile à mettre en place, mais nécessite une maintenance constante.

Liste blanche de VPN (avec la fonctionnalité de Split Tunneling) :

  • Permet aux applications et sites web choisis de contourner un VPN (réseau privé virtuel), même s’il est activé.
  • Facilite les opérations bancaires, les jeux et d’autres services en ligne.
  • Est utilisé avec une connexion VPN dans le cadre d’un service VPN.

Listes blanches d’adresses IP pour le télétravail

La liste blanche d’adresses IP consiste à donner à une personne possédant une adresse IP spécifique (une étiquette numérique) l’accès à un réseau. Ainsi, si vous travaillez à domicile, votre administrateur réseau peut vous accorder un accès à distance sécurisé à votre lieu de travail grâce à une liste blanche d’adresses IP. Cela réduit les risques de fuites ou de failles de sécurité.

Illustration : Femme en télétravail

Comme les autres mesures de cybersécurité, la popularité de la liste blanche d’adresses IP s’est accrue pendant la pandémie, lorsque les entreprises ont commencé à travailler à domicile. Les employés partagent les adresses IP de leur domicile avec un administrateur informatique. Ce dernier établit une liste blanche des adresses permettant aux employés d’accéder au réseau de l’entreprise.

Dans ce scénario, l’administrateur ou le responsable du système informatique doit établir et tenir à jour des listes blanches d’adresses IP manuellement ou au moyen d’un VPN pour entreprise.

Utilisé par :

  • Grandes entreprises et sociétés
  • Indépendants

Difficile à utiliser pour :

  • Employés dont l’adresse IP change

La liste blanche des applications pour sécuriser votre lieu de travail

La liste blanche des applications est une mesure de sécurité qui n’autorise que les applications et programmes approuvés à s’exécuter sur un appareil. Lorsqu’elle est mise en œuvre correctement, elle bloque toutes les applications malveillantes. Elle analyse également la structure des applications installées, et supprime même les parties non-autorisées ou interdites des applications du système informatique protégé.

Il permet d’empêcher les logiciels malveillants, comme les enregistreurs de frappe et les rançongiciels de nuire à vos appareils.

illustration malware ; menaces possibles même avec un chiffrement de bout en bout

Tous les lieux de travail n’ont pas besoin d’une liste blanche d’applications. Les grands réseaux de travail sont généralement ceux qui profitent le plus de la mise en place de listes blanches. Cela les aide à protéger les informations sensibles ou les bases de données contre le piratage.

De plus, une liste blanche d’applications est généralement fournie sous forme de logiciel de liste blanche tiers, comme Applocker ou PolicyPak. Cela signifie qu’il doit être installé manuellement et entretenu en permanence pour conserver son utilité.

Utilisées par : toutes les entreprises et sociétés disposant d’appareils sur le lieu de travail

Difficile à utiliser pour : les grandes entreprises et les sociétés qui utilisent une très grande variété d’applications.

Listes blanches d’e-mails pour la sécurité et le flux de travail

Les listes blanches d’e-mails sont utilisées pour des raisons différentes de celles des listes blanches d’IP et d’applications. Elles peuvent fonctionner selon le principe d’inclusion sélective d’informations, mais leur objectif principal est de vous aider à hiérarchiser et à optimiser votre flux d’e-mails.

En d’autres termes, l’établissement d’une liste blanche d’adresses électroniques permet de s’assurer que celles-ci apparaissent toujours en tête de votre boîte de réception. Ainsi, vous n’aurez pas à craindre que votre boîte de réception envoie des messages importants dans votre dossier de spam ou que votre boîte de réception soit encombrée de messages indésirables.

De plus, le fait de disposer d’une liste d’adresses électroniques approuvées peut vous aider à éviter les tentatives de phishing ou les courriers électroniques remplis de malware, car ils resteront au bas de votre boîte aux lettres.

Illustration de social engineering, tentative de phising,

Depuis que 2020 a poussé tout le monde à travailler à domicile, le tri des e-mails est devenu particulièrement important. Ce changement soudain a décentralisé la sécurité sur le lieu de travail et provoqué un boom des cyberattaques liées aux e-mails.

Bien que l’efficacité de la liste blanche des e-mails en tant que mesure de sécurité soit difficile à déterminer, il s’agit d’un excellent outil pour stimuler la productivité et garder le cap sur les mails importants. Il empêche les e-mails de la liste blanche d’atterrir dans votre dossier de courrier indésirable. Toutefois, les spams ou les courriels malveillants peuvent encore causer des dommages, car ils apparaîtront au bas de la boîte aux lettres au lieu d’être bloqués.

Liste blanche VPN pour les applications et les sites Web

Certains des meilleurs VPN proposent une fonction de split tunneling, son fonctionnement est très similaire à celui des listes blanches. Parmi eux, on peut citer Surfshark.

Illustration : fractionnement de tunnel chez Surfshark

©Surfshark

Certains sites bancaires et de crypto-monnaies peuvent vous refuser l’accès pour des raisons de sécurité si vous utilisez un réseau privé virtuel. Les VPN cachent votre adresse IP, et les services sensibles à la localisation qui traitent des biens personnels seront alertés si vous essayez de vous connecter depuis différents endroits dans le monde.

Pour éviter cela, la fonctionnalité de fractionnement de tunnel vous permet de choisir les sites internet et les applications qui pourraient contourner votre VPN, même s’il est activé.

C’est comme si vous construisiez votre propre liste VIP de fournisseurs de services de confiance. Il ne donnera accès qu’aux applications de votre liste blanche. Un split tunneling peut vous aider à effectuer des opérations bancaires et des jeux en ligne et vous garder en sécurité lorsque vous naviguez sur les parties les moins fiables d’Internet.

Avez-vous vraiment besoin de la création d’une liste blanche ?

Disons qu’une liste blanche vous facilite la vie.

Voici ce qu’il faut retenir :

  • Les solutions de listes blanches d’emails et de VPN sont faciles à mettre en place et peu couteuse.
  • Les listes blanches d’adresses IP et d’applications sont plus complexes et sont surtout utilisées par les entreprises et les sociétés qui ont besoin d’une maintenance constante du réseau d’entreprise.
  • Elles constituent toutes de bons ajouts à la sécurité informatique et au flux de travail sur le lieu de travail et peuvent être suffisantes pour les entreprises de toutes tailles.
  • Les grandes entreprises peuvent également bénéficier de la liste blanche, mais ce n’est pas leur principale source de défense en matière de cybersécurité.

VPN pour 6 mois

VPN pour 6 mois

Prendre un VPN pour 6 mois une demande peu courante, mais elle existe. Cet article couvrira les meilleurs fournisseurs de VPN qui ont fait l’effort de proposer un abonnement pour une durée de 6 mois. Veuillez noter que la durée impacte fortement le prix des abonnements VPN. Les conditions d’utilisation ainsi que les fonctionnalités propres à chaque service de réseaux privés virtuels sont inchangés. Nous sommes le 6/06 2022, alors c’est le jour idéal pour répertorier les abonnements VPN pour 6 mois.

Quels VPN pour 6 mois vont être présentés ?

Pour rappel : Qu’est-ce qu’un VPN ?

Les 3 lettres de VPN signifient Virtuel Private Network. En français, on le nomme réseau privé virtuel ou RPV.

Un VPN est un dispositif qui permet d’établir une connexion Internet sécurisée et confidentielle depuis n’importe quel appareil connecté. Il se présente sous la forme d’une application. Un réseau privé virtuel va créer un tunnel qui va crypter toutes les informations de navigation de son utilisateur. En plus d’empêcher l’analyse de des paquets de données, la liaison avec Internet passera par un serveur qui servira d’intermédiaire. Celui-ci aura pour avantage de masque l’adresse IP et de la remplacer par la sienne.

Votre nagivation Internet devient confidentielle même pour votre fournisseur d’accès à Internet.

ExpressVPN : Les 6 mois sont à 62,27 €

 

Illustration : logo expressVPN longueur

Considéré comme le VPN le plus rapide nouvelle génération, ExpressVPN a, jusqu’à présent tenu ses promesses en terme de performances. Destiné aux gros consommateurs de bande passante, ce réseau privé virtuel a mis l’accent sur une compatibilité exemplaire avec tous les supports connectés y compris les consoles de jeux. Capable de débloquer n’importe quel contenu bloqué géographiquement, ExpressVPN prend en charge le streaming HD et support également le téléchargement en P2P. C’est un excellent VPN pour le torrent.

ExpressVPN est sans doute le fournisseur qui a le plus investi en développement. En effet, estimant d’intégrer WireGuard® représentait un risque pour la sécurité de ses configurations, leurs équipes d’ingénieurs ont conçu Lightway, un protocole nouvelle génération assurant de très hautes vitesses.

Beaucoup reprochent à ExpressVPN son prix. Effectivement, c’est un des VPN les plus chers du marché. C’est sans doute la raison pour laquelle, ce fournisseur propre un plan étendu sur 6 mois assez abordable.

 

Découvrez ExpressVPN à 62,27 € tout compris pour une durée de 6 mois.

Illustration : ExpressVPN prix

L’abonnement pour 6 mois comprend :

  • L’accès aux 3000 serveurs
  • Une bande passante illimitée
  • Protocoles OpenVPN, IKEv2/IPsec, PPTP, SSTP, L2TP, Lightway
  • Chiffrement AES 256
  • La possibilité de connecter jusqu’à 5 appareils en temps
  • La prise en charge du P2P et du streaming sans limitation
  • Le téléchargement et l’installation illimitée de toutes les applications
  • Ce VPN est sans log
  • ExpressVPN est un service compatible sur Windows, Mac, Android, Linux, Playstation, Xbox, Nintendo Switch, Roku… Il dispose des extensions pour les navigateurs Chrome, Firefox, Edge et se configure très facilement sur les routeurs les plus répandus.

Systèmes et support compatibles avec ExpressVPN

Private Internet Access : Le VPN Open Source à 40,74 € les 6 mois.

Illustration : Logo de Private Internet AccessAssez peu utilisé en France et portant faisant partie des VPN les plus transparent, Private Internet Access ou PIA fait figure de modèle dans son développement et sa philosophie. Ce VPN est Open Source, audité chaque année et dispose d’un programme de Bug Bounty efficace.

Couvrant plus de 78 pays avec une attention toute particulière sur l’Europe et les Etats Unis, Private Internet accès est rapide, prend en charge le streaming en HD et le téléchargement en P2P sans limitation.

Découvrez PIA pour une durée de 6 mois à 70,74 €

Illustration : Private Internet Access Prix détaillés

L’abonnement pour 6 mois comprend :

  • L’accès aux 2000 serveurs
  • Une bande passante illimitée
  • La possibilité de connecter jusqu’à 10 appareils en temps
  • La prise en charge du P2P et du streaming sans limitation
  • Le téléchargement et l’installation illimitée de toutes les applications
  • Un bloqueur de publicités et de malware intégré
  • Ce VPN est sans log
  • BlufVPN est compatible sur Windows, macOS, iOS, linux, Android, les routeurs et dispose des extensions de navigateurs pour Opera et Chrome.

Illustration : Systèmes et support compatibles avec Private Internet Access

BlufVPN à 35,94 € : Le VPN le moins cher pour 6 mois

Illustration : Logo de BlufVPN

Nouveau sur le marché, BlufVPN dénote face à ses concurrents. Ne vous y trompez pas, c’est un VPN fiable, stable et assez rapide. Peu connu en France, Bluf a entrepris de se faire connaitre en proposant des pris très attractifs. Proposant plus de 600 serveurs bien répartis dans le monde, ce VPN sans log assure le déblocage de tous les contenus bloqués géographiquement. Il prend en charge le streaming HD et le téléchargement en P2P.

 

Découvrez BlufVPN pour une durée de 6 mois à 35,94 €

 

Illustration : Prix BluffVPN
L’abonnement pour 6 mois comprend :

  • L’accès aux 3000 serveurs
  • Une bande passante illimitée
  • La possibilité de connecter jusqu’à 5 appareils en temps
  • La prise en charge du P2P et du streaming sans limitation
  • Le téléchargement et l’installation illimitée de toutes les applications
  • Ce VPN est sans log
  • BlufVPN est compatible sur Windows, macOS, iOS et Android.

Qu’est-ce qu’un Warrant canary ?

Qu’est- ce qu’un Warrant Canary ?

Méconnu et pourtant assez répandu sur la toile, le terme Warrant Canary est une déclaration publique indiquant qu’un fournisseur de service Internet n’a pas fait l’objet d’une demande d’information dans le cadre d’une procédure judiciaire. C’est, en réalité, une astuce visant à contourner les lois sur l’interdiction de divulgation de mise sur écoute ou de mise à disposition d’informations confidentielles concernant un utilisateur.

Pourquoi un canari ?

À l’origine, la forme domestiquée du Serin des Canaries était utilisée pour prévenir les mineurs que le taux d’oxygène devenait drastiquement bas et l’air toxique. Dès l’instant où l’oiseau montrait des signes de faiblesse, cela indiquait aux ouvriers de la mine qu’il fallait remonter au plus vite. Cette méthode fut abandonnée en 1987.

illustration : cage à oiseaux vide

La vérité est ailleurs

En réalité, c’est un biais et il n’y a aucune raison de faire confiance aux déclarations véhiculées par ces oiseaux virtuels.
Dans de nombreux pays, y compris la France, les lois relatives à la sécurité nationale et aux renseignements condamnent très lourdement toute personne divulguant le fait qu’un fournisseur ait reçu l’ordre de mettre sur écoute ou de transmettre des informations personnelles aux autorités.
La technique du canari mandataire joue donc sur les mots et flirte un peu avec la ligne rouge. En Australie, c’est interdit de «divulguer des informations sur l’existence ou la non-existence».

Illustration : scène d'X-files©

X-Files©

À quoi ça ressemble ?

Il s’agit en réalité d’un simple document déclarant la non-existence d’une quelconque demande d’informations ou de mise sur écoute. Aucune connaissance particulière n’est requise pour comprendre la teneur du propos puisqu’en théorie, si une demande d’information est faite, la déclaration disparait tout simplement.
D’ailleurs, si vous lancez une requête sur le sujet dans un moteur de recherches, il est aisé de se rendre compte que parfois une simple image suffit à remplir le rôle du warrant canary.

Illustration : Warrant Canary AtlasVPNWarrant Canary d’AltasVPN©

En quoi ça concerne les VPN ?

Les réseaux privés virtuels ne sont pas des FAI. Ils sont cependant fournisseurs de services Internet et leur nature d’intermédiaire peut parfois les contraindre à répondre à certaines injonctions. À l’image d’Apple en 2013 qui avait publié une déclaration officielle indiquant que l’entreprise «n’a jamais reçu aucun ordre» de divulguer des informations sur ses utilisateurs (disparue en 2014), certains fournisseurs de VPN sans log publient des warrant canary. Parmi eux, on peut citer Surfshark et AtlasVPN. Ces déclarations sont souvent publiées par souci de transparence, énumérant les procédures que l’entreprise peut déclarer officiellement comme un programme de Bug bounty ou un audit indépendant.

 

L’oxygène commence à manquer.

Illustration : canari watch

Soutenu par ExpressVPN, l’EFF* (The Electronic Frontier Foundation), une organisation à but non-lucratif de défense des libertés civiles dans le monde numérique, a crée en 2015 un site entièrement dédié aux warrant canaries, CanaryWatch*. Le site avait pour objectif de recenser les canaris publiés. Le projet à cessé d’être alimenté 1 an plus tard.

Parmi les passereaux disparus au cours de ces dernières années, on retrouve, Apple, Reddit et Pinterest pour ne citer que les plus connus. Celui de SpiderOAK, le cloud sécurisé chiffré, s’apparenterait plus à un phœnix tant il semble renaître de ces cendres pour disparaître à nouveau.

 

Il est difficile de conclure au terme de ce type d’article, l’idée était d‘expliquer simplement le principe du Warrant canary.

* Si vous souhaitez en savoir plus, voici quelques liens utiles :

 

  • Le site officiel de CanaryWatch. Même si il est toujours en ligne, celui-ci n’est plus alimenté.
  • Le site officiel de l’EFF

Pin It on Pinterest