Liste blanche : votre espace numérique en toute sérénité

Liste blanche : votre espace numérique en toute sérénité

Comment une liste blanche peut simplifier votre vie numérique ? Découvrez ce qu’est une liste blanche, comment elle fonctionne et comment la mettre en place facilement.
Pas de jargon, juste des conseils pratiques pour mieux maîtriser votre espace en ligne.

Illustration : Liste blanche votre espace numérique en toute serenite

Que fait une liste blanche ?

Une liste blanche, c’est simplement une autorisation donnée à certains sites, applications ou adresses IP de confiance pour qu’ils puissent accéder à votre réseau ou contourner certains filtres de sécurité.

Tout ce qui n’est pas inclus sur cette liste est automatiquement bloqué, ce qui réduit les risques d’accès non désirés. Contrairement à un antivirus qui bloque uniquement les menaces connues, la liste blanche bloque tout par défaut, sauf ce que vous choisissez d’autoriser.

Pourquoi adopter une liste blanche : sécurité et contrôle simplifiés

Une liste blanche permet de renforcer la sécurité et de simplifier la gestion de votre espace numérique :

  • Empêche les virus et tentatives de phishing.
  • Aide à se concentrer sur l’essentiel (mails, applis pro).
  • Donne le contrôle total sur ce qui peut accéder à vos appareils.

Inconvénient ?
Un léger réglage initial est nécessaire, mais des outils simples existent pour rendre cette étape rapide et accessible à tous.

Différence liste blanche vs liste noire

Liste Blanche Liste Noire
Bloque tout par défaut sauf les éléments autorisés Autorise tout par défaut sauf les éléments interdits
Contrôle plus strict Protection plus large mais moins précise
Adapté à la prévention Adapté à la détection

La liste noire est souvent utilisée dans les antivirus classiques pour bloquer uniquement les menaces connues, tandis que la liste blanche fonctionne davantage comme un filtre, bloquant tout par défaut sauf les éléments de confiance que vous choisissez.

Les différentes façons de simplifier et d’organiser votre espace numérique

Les listes blanches : des outils simple pour un espace numérique plus serein.

Type de liste blanche Cas d'usage Bénéfices
🌐 IP (adresse réseau) Télétravail sécurisé, accès à distance Limite les connexions non autorisées
💻 Applications Bloquer les logiciels douteux sur un PC Évite l'installation de logiciels malveillants
📧 E-mails Filtrer les spams et prioriser les messages Réduit les distractions et prévient le phishing
🔒 VPN (Split Tunneling) Accéder aux services bancaires avec un VPN Combine anonymat et accès sécurisé
Illustration : Femme en télétravail qui prépare une liste blanche

Que mettre dans votre liste blanche ?

Vous vous demandez par où commencer ?

Pour une utilisation simple et sécurisée, commencez par inclure uniquement :

  • Vos emails importants : Professionnels et contacts personnels fiables (famille, amis).
  • Applications bancaires et financières : Pour éviter tout blocage lors de vos opérations sensibles.
  • Logiciels de sécurité et de productivité : Antivirus, gestionnaires de mots de passe, applications professionnelles.

💡 Astuce : Ajoutez progressivement d’autres services au fil de vos besoins pour garder un contrôle maximal en toute simplicité.

⚠️ Attention à l’excès de protection :
Bien que la liste blanche soit un excellent outil, un filtre trop strict pourrait bloquer des services essentiels par erreur.
Veillez à régulièrement réviser votre liste pour éviter de bloquer involontairement des sites ou applications légitimes.

Comment créer une liste blanche avec des outils courants ?

Créer une liste blanche est plus simple qu’il n’y paraît, voici comment procéder sur différents outils :

Sur Windows (Pare-feu intégré) :

  • Ouvrez Paramètres > Sécurité Windows > Pare-feu et protection du réseau.
  • Cliquez sur Autoriser une application via le pare-feu.
  • Sélectionnez les programmes que vous souhaitez autoriser, puis validez.

Sur un VPN (ex. : Surfshark) :

  • Accédez à l’application Surfshark.
  • Activez la fonction Bypasser (Split Tunneling).
  • Ajoutez les applications ou sites web que vous souhaitez exclure de la connexion VPN.

Sur un Antivirus (ex. : Bitdefender) :

  • Ouvrez l’interface de votre antivirus.
  • Allez dans la section Exclusions.
  • Ajoutez les fichiers, dossiers ou programmes de confiance que vous ne souhaitez pas analyser.

💡 Chaque logiciel peut avoir des options légèrement différentes, mais le principe reste le même : autoriser uniquement ce que vous jugez sécurisé en copiant collant l’adresse du site/service.

Conclusion :

Adopter une liste blanche, c’est choisir plus de sérénité dans votre vie numérique.
Facile à configurer avec des outils nouvelle génération, elle offre un excellent moyen de protéger vos données, limiter les distractions et garder le contrôle sur ce qui accède à votre espace en ligne.
Que ce soit pour sécuriser le télétravail, filtrer vos emails ou protéger vos appareils, la liste blanche vous aide à naviguer avec plus de tranquillité et moins de stress.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Libérez votre internet quand votre connexion vous joue des tours

Libérez votre internet quand votre connexion vous joue des tours

Avez-vous déjà ressenti cette frustration, quand votre épisode de Squid Game se met à charger sans fin ou que votre partie en ligne devient injouable à cause des lags ? Et si vous étiez victime d’étranglement de votre bande passante ? Ce ralentissement n’est pas forcément un problème technique. Il pourrait bien s’agir de l’étranglement de la bande passante, une pratique courante mais souvent cachée des fournisseurs d’accès à Internet (FAI).

Illustration : espace TV/Streaming

Qu’est-ce que l’étranglement de la bande passante ?

L’étranglement de la bande passante (ou throttling) est une limitation volontaire de la vitesse de votre connexion par votre FAI. N’importe quel fournisseur d’accès à Internet peut restreindre votre bande passante.

Cela peut arriver :

  • Lors du streaming vidéo : Ralentissement sur des plateformes comme Netflix ou YouTube (veuillez noter que toutes les autres plateforme sont concernées).
  • Pendant les jeux en ligne : Augmentation du lag ou de la latence.
  • Lors de téléchargements volumineux : Réduction de la vitesse de téléchargement des fichiers.

La bande passante mesure la quantité de données pouvant être transférées dans un laps de temps donné. Lorsque votre FAI restreint votre bande passante, il limite artificiellement la quantité de données que votre connexion internet transfère, ce qui entraîne des temps de chargement plus longs.

Ce phénomène est plus courant avec les FAI mobiles et sans fil.

Pourquoi les FAI brident-ils votre connexion ?

Les raisons sont nombreuses et varient d’une situation à l’autre :

Facteurs expliquant l'étranglement de la bande passante

Raison Explication
Gestion du trafic Pour éviter la surcharge du réseau et assurer une répartition équilibrée.
Activités gourmandes en bande passante Ciblage des usages comme le streaming 4K, le gaming en ligne ou le téléchargement massif.
Limiter la consommation de données Appliquer des restrictions cachées, même sur des forfaits dits illimités.
Pratiques commerciales Ralentir les services concurrents des offres de streaming ou médias du FAI.
Limites de données (forfait) Réduction de la vitesse une fois le quota mensuel de données atteint.

Congestion du réseau

Les FAI ralentissent votre connexion lors des heures de pointe pour éviter la saturation, ce qui peut expliquer que ça rame en soirée, quand tout le monde est en ligne.

Activités gourmandes

Streaming HD, jeux en ligne, téléchargements massifs… Si vous aimez ces activités, votre fournisseur d’accès à internet pourrait vous brider pour limiter l’usage global du réseau.

Limites de données

Si vous atteignez votre plafond de données, votre vitesse sera réduite jusqu’au prochain cycle de facturation. Ce type de limitation est fréquent chez les FAI mobiles.

Comment arrêter l’étranglement de la bande passante ?

La solution pour empêcher votre FAI de limiter votre bande passante dépend de la raison de ce bridage. Tout le monde ne peut pas forcément changer de forfait ou de type de connexion, mais il existe une alternative simple et efficace :

Utilisez un VPN (Réseau Privé Virtuel)

Un VPN ne peut pas contourner directement les limites de données imposées par votre FAI ou la priorisation payante dans certains pays, mais il peut masquer votre activité en ligne.

Comment ça fonctionne ?

En chiffrant votre trafic, un réseau privé virtuel empêche votre fournisseur d’accès de voir ce que vous faites en ligne. Il devient donc incapable de cibler certaines activités pour limiter votre vitesse.

Exemple concret :

Si votre FAI ralentit votre connexion lorsque vous jouez en ligne ou regardez du streaming, un VPN camoufle ces activités. Votre fournisseur ne pouvant plus identifier le type de contenu consommé, il ne pourra pas appliquer de restrictions ciblées.

Illustration : les joueurs en ligne subissent l’étranglement de la bande passante

Pour conclure

L’étranglement de la bande passante peut sérieusement pourrir vos soirées, que ce soit pour le streaming, le gaming ou la navigation. Bien qu’il soit parfois justifié, il peut aussi être très frustrant.

Si vous pensez en être victime, nous vous recommander de tester gratuitement un VPN pour voir si le problème persiste.

 

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

L’accumulation de données : Quand la surcharge numérique menace notre bien-être

L’accumulation de données : Quand la surcharge numérique menace notre bien-être

L’accumulation de données, aussi connue sous le terme anglais de data hoarding, est une pratique de stockage de quantités massives d’informations numériques, souvent bien au-delà de ce qui est nécessaire ou utile. Cette tendance, en progression, comporte de nombreux risques et implications, tant sur le plan personnel que professionnel. En plus des considérations techniques et légales, les aspects psychologiques de ce comportement sont des symptômes de troubles sous-jacents tels que l’anxiété, les troubles obsessionnels compulsifs (TOC), et d’autres formes de détresse émotionnelle qui nécessitent une attention et une intervention appropriées.

Qu’est-ce que l’accumulation de données ?

Le data hoarding se manifeste par la collecte et la conservation de vastes volumes d’informations numériques. Les raisons peuvent varier : la peur de perdre des données précieuses, le désir d’archiver des informations pour une utilisation future, ou simplement l’habitude de ne pas supprimer les fichiers redondants ou obsolètes.

Les types de données concernées peuvent inclure des mails, des documents, des photos, des vidéos, des logiciels, et bien plus encore. Souvent, ces données sont mal organisées, rendant difficile la localisation de l’information spécifique au moment nécessaire.

Types d’accumulateurs de données

Les chercheurs identifient généralement quatre profils principaux d’accumulateurs de données :

  • Les anxieux : Craignent les conséquences de la suppression de données et gardent des fichiers par précaution.
  • Les désengagés : Ne prévoient pas de conserver les données indéfiniment mais manquent de temps ou de motivation pour les organiser.
  • Les collectionneurs : Conservent intentionnellement des données bien organisées pour une récupération rapide et sécurisée.
  • Les conformistes : Accumulent des données en raison de directives institutionnelles ou légales, souvent au-delà des besoins réels.

Risques associés à l’accumulation de données

L’accumulation excessive de données présente plusieurs risques :

  • Sécurité et confidentialité : Plus le volume de données stockées est important, plus le risque de violation de données augmente, rendant ces informations une cible de choix pour les cyberattaques.
  • Coûts opérationnels : La gestion de grandes quantités de données nécessite des ressources matérielles et humaines considérables, augmentant ainsi les coûts.
  • Impact environnemental : Le stockage de données consomme de l’énergie, contribuant à une empreinte carbone plus élevée.

Data hoarding : Quel impact psychologique ?

1. Comparaison avec l’accumulateur matériel

Certaines recherches comparent l’accumulation de données numériques à l’accumulation matérielle(syndrome de Diogène), un trouble bien reconnu en psychologie.

L’accumulation matérielle se caractérise par la difficulté à se séparer de possessions, entraînant une accumulation excessive d’objets. De la même manière, l’accumulation de données peut être alimentée par des compulsions similaires, telles que l’anxiété liée à la perte d’informations potentiellement précieuses ou la croyance irrationnelle en l’importance future de ces données.

Illustration : syndrome de Diogène

2. Anxiété et attachement

Des études ont montré que l’accumulation de données peut être associée à une forme d’anxiété. Les individus peuvent ressentir une angoisse à l’idée de perdre des informations, ce qui les pousse à stocker de grandes quantités de données, souvent sans organisation adéquate. Ce comportement peut également refléter un attachement émotionnel aux fichiers, où chaque élément numérique est perçu comme ayant une valeur sentimentale ou pratique importante.

3. Désengagement et procrastination

Une autre dimension psychologique explorée est le désengagement. Les accumulateurs de données peuvent procrastiner en ce qui concerne le tri et la suppression de fichiers. Ce comportement est souvent lié à un manque de motivation ou à une surcharge cognitive, où l’individu se sent dépassé par le volume de données à gérer.

4. Troubles obsessionnels compulsifs (TOC)

Il existe également des liens potentiels entre l’accumulation de données et les troubles obsessionnels compulsifs (TOC). Certains individus peuvent ressentir une compulsion à collecter et à conserver des informations, craignant des conséquences catastrophiques s’ils ne le font pas. Cela peut conduire à des comportements ritualisés et à une accumulation excessive de données numériques, similaire aux symptômes observés dans les TOC traditionnels.

Annexe : Études officielles sur l’accroissement de données et la psychologie

Voici quelques études officielles et articles académiques qui explorent la psychologie derrière l’accumulation de données numériques :

  • Accumulation et minimalisme : Tendances en matière de conservation des données numériques
    Auteur(s) : F. Vitale, I. Janzen, J. McGrenere
    Résumé : Cette étude examine les tendances de conservation des données numériques, comparant les coûts associés à l’accumulation de données numériques et à l’encombrement digital. Elle aborde la question de l’accumulation comme un ensemble de tendances quotidiennes plutôt que comme un trouble clinique.
    Lien : Lire l’étude
  • Attitudes et facteurs psychologiques associés au suivi de l’actualité, à la distanciation sociale, à la désinfection et à la thésaurisation chez les adolescents américains pendant la pandémie de COVID-19
    Auteur(s) : B. Oosterhoff, C.A. Palmer
    Résumé : Cette recherche explore les comportements de surveillance des nouvelles, la distanciation sociale, la désinfection et l’accumulation chez les adolescents américains pendant la pandémie de COVID-19. Elle met en lumière les croyances psychologiques qui peuvent promouvoir des comportements de santé positifs.
    Lien : Lire l’étude
  • Comportements de thésaurisation numérique : Motivations sous-jacentes et conséquences négatives potentielles
    Auteur(s) : G. Sweeten, E. Sillence, N. Neave
    Résumé : Cette étude analyse les comportements d’accumulation numérique, en examinant les motivations sous-jacentes et les conséquences négatives potentielles. Elle souligne les similitudes entre l’accumulation numérique excessive et les troubles de l’accumulation matérielle.
    Lien : Lire l’étude

Ces études fournissent une compréhension approfondie des facteurs psychologiques qui motivent l’accumulation de données et les implications de ces comportements. Elles montrent également que l’accumulation de données peut être comparée à des troubles reconnus tels que l’accumulation matérielle et les troubles obsessionnels compulsifs (TOC).

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

7 Signes à surveiller pour un smartphone en bonne santé

7 Signes à surveiller pour un smartphone en bonne santé

Les cyberattaques sur les appareils mobiles continuent de progresser, et les statistiques du premier trimestre 2024 confirment cette tendance inquiétante. D’après les données de Kaspersky, plus de 10 millions d’attaques impliquant des malwares, adwares et logiciels indésirables ont été bloquées au début de l’année. Parmi ces menaces, les Trojans bancaires et les ransomwares restent particulièrement actifs, avec près de 12 000 et 2 000 paquets malveillants respectivement. Cette escalade des attaques montre que les smartphones sont des cibles de plus en plus fréquentes pour les cybercriminels​
Parfois invisibles, ces attaques peuvent toutefois être détectées. Voici 7 signes que votre smartphone a potentiellement été piraté.

1. Des performances amoindries

Si votre téléphone devient lent ou que la batterie se décharge rapidement, cela pourrait indiquer qu’une application consomme des ressources (beaucoup) en arrière-plan.

2. Une consommation anormale de données

C’est un des signes les plus flagrants d’un piratage. Une augmentation soudaine et inexplicable de l’utilisation des données révèle systématiquement que des applications transmettent des données en arrière-plan. Si vous n’avez rien changé à vos habitudes, il y a de fortes chances qu’un malware en soit l’origine.

Complément d’information : Un VPN impacte-t-il les données mobiles ?

 3. Applications inconnues

La présence d’applications que vous n’avez pas téléchargées peut être un signe clair de compromission. Soyez vigilent, certains icones peuvent ressembler à s’y méprendre à une application officielle.

4. Activité de messagerie suspect

Des messages envoyés à des numéros inconnus ou des frais supplémentaires sur votre facture peuvent indiquer une activité malveillante.

5. Une modification de vos paramètres

Des modifications que vous n’avez pas effectués dans vos paramètres peuvent suggérer que quelqu’un d’autre contrôle votre appareil.

6. Des problèmes de fonctionnement

Des dysfonctionnements tels que le redémarrage fréquent ou l’échec de certaines applications peuvent être des signaux d’alarme.

7. Notifications de sécurité des comptes en ligne

Recevoir des alertes de sécurité pour des activités que vous n’avez pas effectuées est souvent le signe d’un piratage.

Illustration : Smartphone piraté

Réflexions finales

Les smartphones nouvelle génération ont des mesures de sécurité intégrées, mais elles ne sont pas toujours équivalentes à un antivirus complet.

Par exemple, les iPhones d’Apple utilisent iOS, un système d’exploitation conçu pour être sécurisé avec des restrictions sur l’installation d’applications hors de l’App Store et d’autres mesures de sécurité.

Les appareils Android ont également des fonctionnalités de sécurité comme Google Play Protect, qui scanne les applications pour détecter les comportements malveillants.

Cependant, ces mesures peuvent ne pas être suffisantes contre toutes les menaces, surtout face à des malwares sophistiqués ou des attaques ciblées. Le malvertising qui sévit un peu partout actuellement en est un exemple frappant. L’utilisation d’un logiciel antivirus spécifique peut offrir une couche de protection supplémentaire, en complément des mesures de sécurité intégrées au système d’exploitation et surtout, de votre vigilance.

Assurez-vous de maintenir le système d’exploitation à jour, car les nouvelles versions incluent souvent d’importants correctifs de sécurité. Si vous repérez des applications suspectes que vous n’avez pas installées, n’hésitez pas à les désinstaller immédiatement.

En cas de doute, surtout après avoir reçu des alertes de sécurité, changez les mots de passe de vos comptes importants. Si les problèmes persistent, envisagez une réinitialisation d’usine de votre appareil, mais pensez à sauvegarder vos données au préalable. Enfin, pour des conseils spécifiques et professionnels, n’hésitez pas à consulter un expert en cybersécurité.

La vigilance est notre première ligne de défense. Soyez attentif aux signes, vous pouvez agir rapidement pour sécuriser vos appareils et vos données.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Stockage en ligne : Combien d’espace nos données occupent-elles ?

Stockage en ligne : Combien d’espace nos données occupent-elles ?

Individuellement, nous possédons des milliers de données sous forme d’images, de fichiers audio et de documents. Elles sont forcément stockées quelque part et dans la majorité des cas, elles sont sur un cloud sécurisé.

La notion même de stockage en nuage est assez abstraite. Si nous devions nous représenter physiquement ce que cela représenterait en espace physique réel, à quoi cela ressemblerait ? En calculant la taille moyenne d’une photo, d’un boîtier de CD et d’un document papier A4, il est possible de faire une bonne estimation de la place que prennent nos données.

Quelle quantité de stockage utilisons-nous réellement ?

Une personne moyenne stocke 500 Go de données dans son espace de stockage en ligne personnel. Sans surprise, les photos et les fichiers d’images occupent la majorité de notre espace de stockage, soit 46 %. Pour mettre les choses en perspective, cela équivaut à 137 237 photos pour une seule personne, c’est énorme comparé au siècle dernier.

En ce qui concerne les fichiers textes, un individu moyen en stocke 129 Go dans le nuage, soit 26 % de son espace total. Chaque Go de données équivaut à 75 000 pages, ce qui signifie qu’une personne stocke l’équivalent de 9 648 750 feuilles de papier dans son espace de stockage en ligne.

Les 6 % restants du cloud sont utilisés pour sécuriser tous certains fichiers musicaux et audio. Une personne lambda conserve jusqu’à 28,7 Go de musique sans son cloud, ce qui équivaut à 6 601 chansons ou 943 albums.

Si toutes ces données étaient des photos physiques, des CD et des morceaux de papier, et que nous les empilions toutes, la hauteur des médias d’une personne atteindrait 1000 m.

Pour vous donner un ordre d’idées, la tour Eiffel, culmine à 324 mètres. Si les données d’une personne étaient empilées, cette pile ferait 3 fois sa taille. Les photos représenteraient 11% de la hauteur, les CD 3% et les documents 295%.

Illustration : Tour Eiffel

 

Qu’est-ce que ça représenterait en impact environnemental ?

Les documents d’une seule personne équivalent à 965 arbres.

Avec ces informations, on se dit que si le nuage n’existait pas, la quantité de papier et de plastique qui serait nécessaire pour faire des copies physiques de toutes nos données serait une pure dinguerie.

Une personne seule stocke, en moyenne, 9 648 750 pages de documents électroniques. Si nous devions les imprimer toutes, environ 965 arbres devraient être abattus rien que pour une personne. Pour imprimer les documents de la population européenne, il faudrait abattre 715 milliards d’arbres, ce qui équivaut presque à couper 2 fois la totalité de la forêt amazonienne.

De même, si une seule personne possède, en moyenne, 137 236 photos, il faudrait abattre 13,7 arbres supplémentaires pour convertir ces photos en copies physiques sur un papier adapté.

Pour stocker physiquement la musique d’une personne moyenne, il faudrait utiliser 943 CD en plastique. Plus choquant encore, l’ensemble de la collection de CD de l’Europe couvrirait 174 000 terrains de football en boîtiers de CD en plastique, qui finiraient très probablement dans nos océans et nos décharges sous forme de déchets plastiques. En raison de leur composition, les CD sont très difficiles à éliminer et resteraient probablement intacts pendant des centaines d’années.

Illustration : compact disque

Ces chiffres sont clairement délirants. Mais soyons honnête !
Nos habitudes de stockage en ligne sont le reflet de notre façon de vivre avec ce que la technologie a à nous offrir. Quant à l‘impact environnemental des serveurs et data center du monde entier, en l’absence de chiffres clairs, la question divise toujours.

C’est évident que sans service de stockage en ligne ni même de disques durs avec des capacités importantes, nous serions beaucoup plus sélectif dans ce que nous gardons. Au siècle dernier, la musique et les photos représentaient déjà une part importante de la vie d’une personne mais étaient « consommés » différemment. Par ailleurs l’absence d’Internet et de smartphone limitait grandement les choix.

Vous cherchez à sécuriser vos données ?

Lorsque vous stockez vos données dans le nuage, il est important de vous assurer qu’elles sont en sécurité. Orientez-vous toujours vers un service de Cloud à connaissance zéro avec un chiffrement de bout en bout. ProtonDrive, pCloud Encryption et NordLocker sont des clouds chiffrés ultra sécurisés.

 

Sources :

pCloud : Stacks of storage : How much your data take up ?

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Nos Apps en savent-elles trop ? : Les applications mobiles collectent plus de données que nécessaire

Nos Apps en savent-elles trop ? : Les applications mobiles collectent plus de données que nécessaire

Elles sont incontournables, nous en utilisons en moyenne 10 par jour, mais nous en avons beaucoup plus sur nos smartphones! Je veux bien sûr parler des applications mobiles. Très utiles dans certains cas, complètement gadgets et farfelus dans d’autres, ces petits carrés colorés ne nous veulent malheureusement pas que du bien et sont particulièrement curieux à notre sujet. Le siphonnage de nos données personnelles par les applications, bien que réglementé, continue ses frasques et se fiche ouvertement de nous.

Des déclarations trompeuses sur les stores

L’exactitude des déclarations liées à la vie privée sur le Google Play Store et l’App Store est le point de départ de pas mal d’incompréhension.

A tite d’exemple, 42% des applications Android déclarent collecter des données sur la localisation exacte de l’utilisateur, alors qu’en réalité, 76% des applications le font. Sur iOS, le chiffre est tout aussi important avec 83% des applications ayant accès à la localisation, alors que seulement 59% déclarent demander cette permission. (source)

Illustration : applications mobile

Des permissions ambiguës : un vol par opportunité

La divergence entre les déclarations des applications sur les stores et leurs actions réelles peut s’expliquer par la nature des permissions qu’elles demandent.

En effet, certaines applications ont besoin de permissions spécifiques pour fonctionner correctement comme pour un GPS et votre géolocalisation par exemple.

D’autres, en revanche, ne sont pas indispensable pour le service principal de l’application, mais sont activées par défaut et c’est vous de faire attention à ce que vous autorisez ou non.

Cette distinction est importante, car elle soulève des questions sur la transparence et l’intention véritable des développeurs qui est, et on ne va pas se mentir, de gagner de l’argent.

En fonction du contexte géographique, la collecte non-transparente de données peut en effet violer des réglementations spécifiques. En France, la CNIL (Commission Nationale de l’Informatique et des Libertés) veille au respect de la protection des données personnelles.

Lorsqu’une application recueille des données non-essentielles sans en informer clairement l’utilisateur, cela peut entraîner des sanctions de la part d’organismes de régulation tels que la CNIL en France ou le RGPD pour l’Europe.

La complexité de la transparence pour l’utilisateur

Pour un utilisateur normal, naviguer dans le dédale des permissions d’application et des conditions d’utilisation est loin d’être une tâche aisée.

Les termes techniques, les déclarations ambiguës et la profusion d’informations rendent difficile la compréhension exacte de ce qui est collecté et de la manière dont ces données sont utilisées.

De plus, avec la multiplication des applications et surtout des mises à jour, il est presque impossible pour un utilisateur de suivre et de gérer activement toutes les permissions.

La réalité économique des applications gratuites

Derrière cette collecte de données se cache une réalité économique incontournable : le coût de développement et de maintenance des applications.

Lorsqu’une application est proposée gratuitement à l’utilisateur, elle doit néanmoins générer des revenus pour couvrir ses coûts et dégager une marge. Dans ce contexte, la collecte et la monétisation des données des utilisateurs deviennent souvent le modèle économique privilégié. Ces données, une fois collectées, peuvent être vendues à des courtiers en données, des régies publicitaires ou d’autres acteurs, transformant ainsi les utilisateurs que nous sommes en produit.

Illustration : gif argent

Voilà qui pose un dilemme éthique.

D’un côté, les utilisateurs bénéficient d’applications sans frais, mais de l’autre, ils paient le prix en offrant des parties de leur vie privée.

A découvrir : Les pires VPN gratuits du Google Play, vous êtes plus que le produit !

Limiter la casse avec la collecte des données

Vous l’aurez compris, la plupart des permissions demandées par les applications visent davantage à surveiller notre utilisation qu’à nous rendre service.

Voici quelques conseils que chacun peut utiliser pour minimiser son empreinte numérique en quelques clics :

Lisez les politiques des applications au préalable.

C’est l’enfer et c’est long, mais il est important de lire la politique de confidentialité et les termes & conditions pour comprendre comment le propriétaire de l’application utilisera les données des clients.

N’oubliez pas, vous pouvez toujours rechercher une application alternative plus respectueuse de la vie privée si quelque chose vous semble suspect.

Personnalisez vos permissions de données.

Il est recommandé de revoir les permissions pour toutes vos applications existantes et de désactiver ce qui n’est pas indispensable. Portez une attention particulière aux données essentielles comme la caméra, le micro, le stockage, la localisation et la liste de contacts. Votre compteur de pas n’a pas besoin de connaître le numéro de téléphone de tatie Micheline pour fonctionner !

Supprimez les applications que vous n’utilisez pas.

Si vous avez des applications que vous n’utilisez plus, supprimez-les.

Privilégiez les sources officielles.

Télécharger des applications depuis des sites non-officiels augmente votre risque d’utiliser des services non-sécurisés

Pour conclure

Véritiables extensions de nous-même, nos smartphones et les applications qu’ils contiennent jouent un rôle central dans notre vie quotidienne.

Toutefois, la collecte excessive de données par les applications, couplée à un manque de transparence, insite de nombreux internautes a faire machine arrière et/ou a s’orienter vers des applications plus respectueuses de la vie privée. Prenez le temps de comprendre les permissions que vous accordez et montrez-vous proactif dans la gestion de vos données personnelles.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.