Enceinte connectée : Quels risques pour la vie privée ?

Enceinte connectée : Quels risques pour la vie privée ?

À l’approche des fêtes de fin d’année, l’attrait des appareils domestiques intelligents comme les enceintes connectées s’intensifie. Avant d’offrir ces appareils en cadeau, il est important de considérer leurs implications en termes de vie privée. Qu’il s’agisse de Google Nest, Amazon Echo ou Apple HomePod, ces appareils offrent certes de la commodité, mais soulèvent également d’importants enjeux de confidentialité.  En France, la CNIL alerte régulièrement sur ces dispositifs en raison de conditions d’utilisation abusives qui se cachent derrière. Quel danger représente une enceinte connectée ? Cet article explore les risques à connaître avant de placer une de ces enceintes sous votre sapin de Noël.

Alexa, tu m’écoutes ?

La réponse est OUI. C’est évident, les haut-parleurs intelligents sont toujours à l’affût. Les enceintes connectées représentent un nouveau pan de la surveillance des GAFA. Les plus grandes entreprises technologiques du monde ont trouvé un moyen de s’échapper des ordinateurs de bureau et de s’introduire au cœur des foyers. Là ou tout se vit, ou tout se dit. Ce ne sont pas les murs qui ont des oreilles, mais notre équipement.

Que font les haut-parleurs intelligents ?

Les smart speakers sont une interface vocale reliée à Internet. L’utilisateur peut demander à son enceinte connectée de jouer une chanson, de rechercher des informations, de dire la météo, de tenir informé des dernières nouvelles ou même, de raconter une histoire du soir aux enfants.

Alors que l’iot (l’Internet des objets) fait déjà partie de nos vies, le haut-parleur intelligent s’impose comme le point névralgique qui contrôle tout.

Chaque enceinte connectée est également dotée d’extensions tierces qui relient le haut-parleur à d’autres applications, comme votre agenda, la météo, Uber ou Netflix. Ces extensions permettent d’appeler un taxi ou de commander une pizza par exemple. Les possibilités sont infinies.

Illustration : Grande marques d'enceintes connectées.

Confidentialité des appareils Google Nest

Google sait qui sont nos amis, ce qui est sur notre agenda, où vous aimez traîner et quels sont les sujets qui nous intéressent le plus. Cependant, cette quantité colossale de données n’est jamais suffisante. Alphabet, la société mère de Google, tire 84 % de ses revenus de la publicité. Elle engrange des milliards de dollars par an en vendant les données personnelles aux annonceurs, qui les compilent ensuite pour cibler les utilisateurs de Google avec une précision toujours plus redoutable. Pour Google, plus de données équivaut à plus de revenus. Le résultat est un haut-parleur connecté à Internet allumé en permanence.

confidentialité du Google Home

Le Google Home rend les recherches sur Internet plus accessibles que jamais, ce qui signifie que ce géant du Net reçoit de plus en plus de données sur son utilisateur. Par ailleurs, la bascule vers Google Nest balaient encore plus de données et les partagent avec encore plus de ses entreprises.

Enceinte connectée : Le cas d’Amazon Echo

Amazon n’est pas aussi dépendant des revenus publicitaires que Google, mais ils veulent tout autant les données pour savoir avec quels produits sont les plus rentables à cibler sur leur plate-forme de vente. Les mêmes préoccupations en matière de protection de la vie privée que pour Google Home sont présentes. Toutes les interactions avec Alexa sont enregistrées, liée au compte utilisateur, et sauvegardée dans une base de données Amazon pour toujours. Amazon a été plus transparent et plus direct sur le potentiel publicitaire d’Alexa, en annonçant qu’ils commenceraient à utiliser Alexa pour diffuser des annonces.

illustration amazon echo : danger enceinte connectée

Récemment, une enceinte Echo Dot a suggéré à une fillette de mettre ses doigts dans une prise électrique, autant dire que l’algorithme a encore besoin d’une sérieuse mise au point.

Confidentialité du HomePod d’Apple

Le HomePod est un microphone connecté à Internet, Apple anonymise toutes les interactions. Ils ne lient pas les questions posées à HomePod au compte Apple de son utilisateur et, au final, Apple supprime toutes les données de ces communications. La firme californienne n’autorise pas non plus les extensions provenant de tiers. Par conséquent, le HomePod est un appareil moins pratique et moins polyvalent, mais il est plus sûr et beaucoup plus privé.

Illustration : HomePod Mini de chez Apple

© Apple Inc.

Le danger des enceintes connectée : Des bases de données exponentielles

Les nouvelles quantités de données que les enceintes reliées à Internet peuvent recueillir sont stupéfiantes. En effet, lorsque les entreprises collectent des paquets massifs de données, celles-ci peuvent faire l’objet de fuites, de piratage ou d’accès par les forces de l’ordre. A titre d’exemple, en 2019, Amazon a été contraint de partager des enregistrements d’Alexa dans le cadre d’une enquête, ce qui n’a été possible que parce qu’Amazon lie toutes les données à un profil d’utilisateur et les conserve pour toujours. La purge des logs n’est pas automatique, c’est à l’utilisateur d’aller sur son compte et de supprimer lui-même ses interactions avec Alexa.

Une atteinte à la vie privée

Les entreprises savent que ces dispositifs représentent une escalade considérable dans leur invasion de la sphère privée de leurs utilisateurs, mais leur besoin de récupérer toujours plus d’informations ne s’arrêtera pas aux haut-parleurs intelligents. Meta (anciennement Facebook), une autre entreprise qui a besoin d’une quantité massives de data personnelles dans le but d’alimenter son Metaverse, a travaillé longtemps sur son propre assistant vocal pour finalement s’orienter définitivement vers la réalité virtuelle avec ses casques Oculus.

Vulnérables comme n’importe quelles technologies Bluetooth aux cyberattaques, il a déjà été prouvé qu’il était possible d’installer un malware sur une enceinte Amazon. Celui-ci permettait de récupérer l’intégralité des flux audio. Les appareils connectés sont en passe de devenir une cible de premier choix pour les Black Hat (Hackers malveillants), le vecteur d’attaque le plus utilisé étant le routeur par lequel transitent les paquets de données.

Si les incidents avec les enceintes connectées révèlent plus de l’anecdote et sont teintés d’une certaine forme d’humour ; un perroquet qui active le smart speaker, un personnage South Park à la télévision, des conversations privées enregistrées et envoyées par erreur par mail, l’idée de passer aux commandes vocales pour effectuer un certain nombre de tâches n’a de cesse de convaincre de nouveaux utilisateurs.

Enceinte connectée : Peut-on réellement s’y opposer ?

La question du consentement pour une personne qui ne serait pas en possession d’une enceinte, mais se trouvant dans un lieu où un smart speaker est allumé a suscité de nombreux débats aux États Unis.

En effet, si un individu dispose d’un de ces appareils connecté actif, de fait, il a lu et accepté les conditions d’utilisation. Cependant, un vide juridique se crée dès lors que le foyer comporte plusieurs personnes. La question se pose également pour une réception privées en famille et/ou entres amis.

De ces nombreuses discussions, l’idée de faire signer un formulaire de consentement avant d’entrer dans un foyer dit « connecté » avait été émise. Bien que cette initiative fasse sourire tant elle frôle le ridicule, il est utile de préciser qu’actuellement, de nombreuses familles tergiversent déjà sur la confidentialité des données échangées à travers les applications de messagerie instantanée.

dystopie WallE Pixar Animation Studios©

« Essayez le bleu, c’est le nouveau rouge ! »
Wall-E (2008) – ©Walt Disney Pictures – ©Pixar Animation Studios

Bon nombre d’utilisateurs se moquent, à terme, du danger des enceintes connectées et des conséquences. En effet, beaucoup estiment qu’ils n’ont rien à cacher et que la publicité ciblée est un gain de temps et/ou qu’ils disposent d’un bloqueur de publicités. En un sens, et comme les collectes massives de données coûtent énormément en ressources et en énergies, c’est un argument qui se tient. Il est cependant utile de se demander si nos choix individuels ne risquent pas de se retrouver totalement étouffés quand le problème de stockage des informations dans les data center sera réglé.

Alexa m’espionne t’elle ?

Alexa m’espionne t’elle ?

Depuis son introduction par Amazon en 2014, Alexa est devenue une présence familière dans de nombreux foyers. Mais avec cette familiarité vient une question persistante : Alexa, nous écoute-t-elle en permanence ? Pour répondre à cette question, des spécialistes se sont penchés sur la question.

Une récente étude sur la confidentialité de l’écosystème des haut-parleurs intelligents de la firme, réalisée par l’Université de Washington, l’Université de Californie et l’Université de Northeastern tire la sonnette d’alarme en ce qui concerne le traitement des données personnelles des utilisateurs. Alors que des millions et des millions de personnes dans le monde l’utilisent, il y a de quoi commencer à s’inquiéter. En mai 2023, la firme a été condamnée à une amende de 25 millions de dollars par le FTC.

Le fonctionnement d’Alexa

Alexa, comme d’autres haut-parleurs intelligents tels que Google Nest et Apple HomePod, est conçue pour être toujours à l’écoute, prête à répondre à nos commandes. Ces appareils sont constamment à l’affût du mot-clé. Il suffit de dire Alexa, et l’enceinte connectée est prête à traiter votre demande.

Illustration : echo Pop d'Amazon
Echo Pop – ©2023, Amazon.com Inc.

Les enregistrements des requêtes sont-ils conservés ?

Oui, ils le sont.
Chaque interaction avec Alexa est enregistrée, liée au compte utilisateur, et conservée dans une base de données Amazon. Ces données sont utilisées pour améliorer les services et, dans certains cas, pour cibler les publicités.

Cette pratique est similaire au suivi de votre historique de navigation internet classique. Votre historique d’achat sur la plate-forme est d’ailleurs conservé.
Toutefois, Alexa est en mesure de fournir bien plus qu’un simple journal de bord lié à nos activités sur internet. Cet assistant offre une image beaucoup plus précise et personnelle de notre vie intime. Des informations impossibles à obtenir avec une liste d’achats en ligne.

D’après l’étude que nous avons mentionnée, les courtiers en données et les annonceurs sont pret à payer beaucoup plus cher pour des données recueillies par Alexa.

Amazon partage de nombreuses données Alexa avec des tiers

L’assistant vocal d’Amazon, Alexa, a connu une croissance exponentielle en termes de fonctionnalités grâce aux Skills. Ces applications étendent ses capacités. Ces compétences sont disponibles sur le Amazon Alexa Skills Store, où les utilisateurs peuvent parcourir et ajouter à leur dispositif Alexa plus de 200 000 compétences développées par des tiers.
Illustration : Skill Alexa

Echo Pop – ©2023, Amazon.com Inc.

Bien que ces compétences aient élargi les horizons et les services que peuvent rendre d’Alexa, elles soulèvent également des préoccupations en matière de confidentialité.
Amazon a établi des directives strictes sur les données que ces compétences tierces peuvent accéder. Par exemple, elles ne sont pas autorisées à collecter des informations hautement sensibles comme votre numéro de sécurité sociale ou vos détails bancaires. De plus, pour accéder à des informations personnelles telles que votre email, numéro de téléphone ou localisation, ces compétences doivent explicitement demander la permission.

Toutefois, un document de recherche de 2022 a mis en lumière que malgré des progrès significatifs en matière de vie privée, il reste encore des failles. En effet, de nombreux développeurs tiers ne respectent pas systématiquement ces règles ou les contournent. De plus, les données, ainsi que d’autres interactions avec Alexa, sont souvent (re)partagées avec d’autres entités tierces, sans surveillance ni contrôle d’Amazon ou de l’utilisateur.

Politique de confidentialité d’Alexa

Depuis son lancement, la politique de confidentialité d’Amazon concernant Alexa a été mise à jour à plusieurs reprises.

Bien qu’Amazon permette aux utilisateurs de supprimer leurs enregistrements, la responsabilité incombe à l’utilisateur de le faire manuellement.

Voici quelques extraits qui proviennent directement de la FAQ concernant Alexa :

Puis-je revoir et supprimer mes enregistrements vocaux Alexa ?

Oui. Vous pouvez consulter les enregistrements vocaux Alexa associés à votre compte Amazon et supprimer les enregistrements vocaux. Vous pouvez également choisir de ne pas enregistrer vos enregistrements vocaux Alexa, et Amazon supprimera automatiquement vos enregistrements vocaux après avoir traité vos demandes.

Que se passe-t-il lorsque je supprime mes enregistrements vocaux Alexa ?

Lorsque vous supprimez les enregistrements vocaux Alexa associés à votre compte, Amazon supprime les enregistrements vocaux que vous avez sélectionnés et les transcriptions textuelles de ces enregistrements du cloud. Si vous choisissez de ne pas enregistrer vos enregistrements vocaux Alexa, les transcriptions textuelles de vos demandes seront conservées pendant 30 jours, après quoi elles seront automatiquement supprimées.

Puis-je choisir de ne pas envoyer mes enregistrements vocaux au cloud ?

Sur les appareils pris en charge, vous pouvez activer « Ne pas envoyer d’enregistrements vocaux », de sorte que l’audio de vos demandes à Alexa sera traité sur l’appareil et non envoyé au cloud.

Pour conclure

Les enceintes connectées brisent une partie du mur qui sépare ce qui se passe chez nous dans l’intimité et ce que nous faisons sur Internet. Les appareils Amazon Alexa sont sans aucun doute des éléments technologiques étonnants qui peuvent apporter un niveau de commodité et de fun dans nos vies qui aurait été du domaine de la science-fiction, il y a seulement quelques années.

Des alternatives plus respectueuses de la vie privée existent, mais elles ne sont pas aussi grand public dans leur utilisation qu’une enceinte Echo équipée d’Alexa. Parmi elles, on peut citer Mycroft qui est un assistant vocal en langage naturel Open Source, mais conçu pour fonctionner sur des appareils basés sur Linux.

Dans l’attente de solutions ou d’une meilleure politique en matière de réglementation, restez informés et prudents quant à la manière dont vous utilisez Alexa. Prenez le temps de régulièrement faire le ménage dans votre historique, installer le moins de skills possibles ou renseignez vous un minimum avant et activez les paramètres de sécurité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Wi-Fi Public : 5 pièges à éviter pour protéger vos données

Wi-Fi Public : 5 pièges à éviter pour protéger vos données

Ah, le Wi-Fi public ! Qui n’a jamais été tenté de se connecter rapidement à un réseau ouvert pour consulter ses emails ou naviguer sur le web lorsqu’il est loin de chez lui ? Bien que très pratiques, ces réseaux gratuits présentent des risques. Les pirates informatiques, toujours à l’affût, ont développé des techniques pour dérober vos informations personnelles.

Selon une étude citée par The Hacker News, une majorité impressionnante de personnes (56%) se connectent à des réseaux Wi-Fi publics qui ne nécessitent pas de mot de passe, ignorant souvent les risques associés. Cette facilité d’accès peut coûter cher, car de nombreux utilisateurs ne réalisent pas que des attaquants peuvent dérober des détails de carte, des mots de passe et d’autres informations sensibles sur ces réseaux non sécurisés.

Voici 5 des principales méthodes qu’ils utilisent et comment vous pouvez vous protéger très facilement.

1. Usurpation ARP : Qui d’autre écoute ?

Lorsque vous vous connectez à un réseau Wi-Fi public, vous ignorez qui d’autre y est connecté. Un pirate peut se connecter au même réseau et tenter d’accéder à vos données en utilisant une technique appelée usurpation ARP.

Qu’est-ce que l’ARP ?

ARP, ou « Address Resolution Protocol », est un protocole utilisé pour associer une adresse IP à une adresse MAC sur un réseau local. En termes simples, il permet à votre appareil de savoir à quelle machine envoyer des données sur le réseau.

En utilisant l’usurpation ARP, le pirate envoie de faux messages ARP pour tromper votre appareil et le routeur. Cela lui permet de découvrir l’adresse MAC de votre appareil et du routeur, et d’intercepter les données échangées entre vous et les sites que vous visitez.

Pour vous protéger, assurez-vous de visiter uniquement des pages sécurisées par un chiffrement SSL/TLS. Au pire, si vous n’y connaissez rien, un VPN gratuit pour Android (ou pour iphone) chiffrera toutes vos données avant qu’elles ne quittent votre appareil et vous protègera.

2. Empoisonnement DNS : Vous êtes sûr d’être au bon endroit ?

L’empoisonnement DNS est une attaque sournoise car la plupart des gens ne se rendent pas compte qu’elle se produit. Les serveurs DNS agissent comme un annuaire pour internet. Si un hacker parvient à accéder à votre appareil ou à modifier le routeur Wi-Fi public, vous pourriez être redirigé vers un site de phishing.

Là encore, un VPN fiable acheminera toutes les demandes de connexion via ses propres serveurs et garantira que vous accédez au véritable site web que vous souhaitez visiter, protégeant ainsi vos informations contre les tentatives d’interception ou de redirection malveillantes.

4. Logiciels malveillants : Attention à ce que vous ouvrez !

Les pirates peuvent injecter des logiciels malveillants sur votre appareil via un réseau non sécurisé. Pour vous protéger, utilisez des bloqueurs de publicités pour empêcher le chargement de liens malveillants et installez et mettez à jour un logiciel antivirus de qualité.

Illustration : cliente de cafe utilisant un wifi public

5. Honeypot : Tout ce qui est gratuit a un prix

Certains hackers vont plus loin en créant leur propre point d’accès Wi-Fi pour piéger les utilisateurs. Pour vous protéger, vérifiez toujours le nom du réseau Wi-Fi auprès des responsables des lieux. Là encore, le meilleur VPN chiffrera tout votre trafic, rendant ainsi la tâche bien plus ardue pour les pirates.

Astuce : Les noms de réseaux Wi-Fi qui semblent trop génériques comme « caféwifi » par exemple ou qui offrent des services gratuits sans aucune authentification peuvent être des pièges. Soyez vigilant ! »

Pour conclure

Le Wi-Fi public est certes pratique, mais il est loin d’être sans risque. Soyez vigilant et prenez quelques précautions.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

De quoi la navigation privée nous protège t’elle vraiment ?

De quoi la navigation privée nous protège t’elle vraiment ?

Les fenêtres de navigation privée, également connues sous le nom de « navigation incognito » ou « navigation privée » sont une fonctionnalité courante dans les navigateurs web nouvelle génération. Elles permettent aux utilisateurs de naviguer sur le web de manière plus confidentielle en évitant certains types de suivi en ligne. Les extensions de navigateur ne sont pas exécutées et ne sont pas prises en compte dans ces fenêtres. Les téléchargements effectués ainsi que l’historique de navigation ne sont pas enregistrés et les cookies ne sont pas stockés pour ces sessions uniquement. Ces fonctionnalités permettent de limiter la quantité de données collectées par les sites web et les annonceurs lorsque vous naviguez sur le web.

Comment fonctionne la navigation privée ?

Une fenêtre de navigation privée se comporte comme un navigateur fraîchement installé sur un nouvel ordinateur. Il n’y a pas d’extension, pas de cookies, pas de signets ni de recherches sauvegardées. Chaque fois qu’un internaute ferme cette fenêtre, toutes les informations sont supprimées et cela marque la fin de la session de manière définitive.

Illustration : principaux navigateur Web

Le mode navigation privée empêche les cookies de vous identifier.

Lorsqu’un internaute visite un site Internet, des scripts intégrés placeront un petit fichier appelé cookie chez l’utilisateur. Ce cookie peut, lors d’une nouvelle visite sur le site, être lu par celui-ci et servir à identifier l’internaute. Ces scripts peuvent se révéler très utiles dans certains cas, ils permettent, par exemple, de rester connecté même après le redémarrage de l’ordinateur ou de partager en un clic un article consulté.

Là ou les cookies commencent à susciter quelques interrogations, c’est qu’ils permettent de suivre les utilisateurs à travers l’intégralité de leur navigation. C’est une pratique assez courante des médias sociaux et de certains sites de presse qui intègrent des lignes de codes permettant de déterminer à quelle fréquence un article a été partagé, quels articles ont été lus par un seul individu et même combien de temps l’internaute a passé sur le site. Sans représenter un réel danger, les cookies ont dorénavant pour vocation de rassembler un maximum de données dans le but de proposer de la publicité qui soit en adéquation avec les sites qui sont consultés.

Le mode navigation privée aide à se protéger contre la prise d’empreintes via le navigateur.

Les cookies sont toujours la principale méthode de collecte d’informations en ligne, mais les empreintes des navigateurs deviennent de plus en plus populaires.
Avec cette prise d’empreintes, un site Internet consulté recueillera des renseignements sur le navigateur de l’utilisateur, ses réglages, la quantité de données d’identification qu’il transporte ou encore les extensions installées. Hors mode de navigation privée, toutes ces informations peuvent suffire à identifier un internaute.

À l’heure actuelle, l’empreinte d’un navigateur représente plus un score de probabilité qu’une correspondance exacte pour savoir qui est qui sur Internet. Parmi la liste d’outils permettant d’avoir une idée de ce qu’un navigateur révèle de son utilisateur, il y a le site Panopticlick.

Pour éviter les récupérations d’empreintes, le navigateur Tor peut être une option. Veuillez cependant noter que les FAI ont tendance à surveiller les utilisateurs de Tor pour des raisons de sécurité. Pour plus de discrétion, orientez-vous plutôt vers un fournisseur de réseau privé virtuel qui dispose d’extensions pour navigateurs. Les meilleurs VPN en sont toujours pourvus et permettent ainsi de sécurisé les données liées à votre empreinte.

La navigation privée n’empêchera pas les administrateurs système au bureau ou via un Wi-Fi public de suivre un internaute qui utilise ce réseau. Pour les sites qui ne sont pas en HTTPS, ils sont même capables de voir le contenu du site et toutes les informations échangées.

Il est toujours possible d’utiliser des navigateurs ou des plug-ins séparés. La compartimentation du navigateur est une solution qui peut être un moyen intéressant pour les internautes expérimentés d’obtenir plus de granularité à partir des paramètres de celui-ci. Par exemple, un utilisateur peut configurer un navigateur pour accepter et mémoriser les cookies des sites régulièrement visités, et un autre pour la recherche, la lecture… Etc

 

Pour conclure

Les fenêtres de navigation privée sont très utiles pour ne garder aucune trace de sa session internet (no log) sur son ordinateur, mais ça s’arrête là. Il ne s’agit pas réellement d’un outil d’anonymat puisque les fournisseurs d’accès à Internet (FAI) conservent toutes les requêtes effectuées si elles ne sont pas chiffrées. L’adresse IP d’un utilisateur est également visible, navigation privée ou pas, certains moteurs de recherches, comme Google par exemple, sont également en mesure d’identifier quels utilisateurs les ont consulté.

Comment le doxxing menace votre bien-être numérique et comment s’en protéger ?

Comment le doxxing menace votre bien-être numérique et comment s’en protéger ?

Le doxxing tire parti des informations publiquement disponibles en ligne. Internet contient des milliards d’informations sur chacun d’entre nous. Prises séparément, ces données peuvent sembler anodines mais combinées entres elles, elles dressent un portrait de vous assez précis.

Le doxxing peut ruiner des réputations et parfois conduire à la ruine.

Qu’est-ce que le doxxing ?

Le terme doxxing (ou doxing) est un mot-valise. C’est la contraction anglaise de « dropping dox ». Cette expression désigne des tactiques de vengeance à l’ancienne des hackers contre leurs adversaires. Cette pratique se rapporte à une forme de harcèlement utilisée pour exposer les données des personnes et leurs activités. Les motivations du doxxing peuvent varier : humilier, exposer des actions illégales, vengeance ou causer un préjudice physique ou psychologique.

illustration : logo hackers

Le Glider (symbole des Hackers)

Imaginez toutes vos publications et images sur les médias sociaux, vos commentaires sur diverses plateformes et vos autres activités finissent tous dans le même dossier accessbiles à tous. Les effets du doxxing peuvent également avoir des répercussions sur le bien-être de ceux qui en sont victimes. Il est arrivé que des personnes exposées souffrent de blessures (suite à des agressions physiques), de détresse émotionnelle ou se suicident. Dans d’autres cas, le doxing peut nuire aux possibilités d’emploi futures. Les vérifications préalables à l’embauche peuvent détecter certains détails et vous considérer comme inapte à occuper certains postes.

Illustration : Marteau de justice

Veuillez noter qu’en France, le Doxing est puni par la loi depuis Aout 2021, article 223-1-1 du code pénal.

Comment fonctionne le doxxing ?

Nous laissons tous des traces de notre identité sur Internet. En général, les gens ne se rendent pas toujours compte de la portée de ce qu’ils écrivent sur Internet. Par exemple, un jeu de troll apparemment inoffensif dans la section des commentaires peut ruiner votre réputation. Une fois que vous avez été victime de doxxing, votre réputation peut s’effondrer de manière durable.

Les attaquants récupèrent et compilent généralement les informations de leurs victimes  via les comptes de médias sociaux, des dossiers publics, des bases de données, des forums, etc. Certaines personnes ont également été victimes d’ingénierie sociale.

Le doxxing arme les données et les retourne contre ceux qui les ont publiées.

L’histoire du hacking est jalonné d’affaire de doxing. C’est le collectif des anonymous qui est le plus souvent cité car ils ont doxé plusieurs personnalités politiques dans le monde.

Parfois, le doxing peut révéler l’adresse personnelle des personnes. Il est ainsi arrivé que des personnes exposées reçoivent des menaces de mort.

Parmi les cas très connus de doxing, l’ancienne chancelière allemande Angela Merkel en a été victime en 2018.

Évitez l’exposition de vos données personnelles.

Le doxxing n’étant pas une attaque techniquement très avancée, il est assez facile de ne pas y être exposé. En général, ce type de harcèlement vise les personnes influentes qui s’expriment ouvertement sur la politique, l’économie, les droits de l’homme ou d’autres sujets sensibles. Beaucoup d’influenceurs en sont victimes également. À bien des égards, la menace de se faire doxer est un moyen de contrôler l’expression de soi en ligne.

Faites du ménage régulièrement.

Recherchez votre nom sur Google. Vous l’avez probablement fait une ou deux fois, mais cette fois-ci, concentrez-vous sur les données disponibles à votre sujet. Une simple recherche peut-elle révéler votre adresse, votre numéro de téléphone ou d’autres informations personnelles ? Si c’est le cas, votre identité numérique peut non seulement souffrir de doxing, mais aussi d’autres attaques malveillantes. Supprimez ce qui est possible de l’être.

Modifiez les paramètres de confidentialité sur les médias sociaux.

Illustration : réseaux sociaux De nombreuses plateformes de médias sociaux définissent les comptes comme publics par défaut. Cela signifie que toute personne qui visite votre profil peut voir tous vos messages, photos, listes d’amis, pages aimées, etc. Par exemple, le fait de révéler accidentellement ou intentionnellement votre adresse personnelle peut avoir des conséquences. Prenez le temps de vérifier régulièrement vos paramètres. À chaque changement de politiques de confidentialité, il arrive que ceux-ci soient remis par défaut et donc de nouveau public.

Lancez la recherche d’images sur Google.

Cette action peut vous aider à savoir si des imposteurs utilisent vos images pour de faux comptes. Retirez-vous des sites de courtiers de données. Certaines entreprises contrôlent d’énormes bases de données sur les utilisateurs. Elles peuvent les vendre aux spécialistes du marketing et aux entreprises pour en tirer un bénéfice. Vous devez donc essayer de vous retirer de ces bases de données. Vous vous avec des difficultés à faire valoir vos droits, Incogni peut vous aider. Il s’agit d’un service payant de suppression de vos informations personnelles des bases de données en ligne.

Créez des comptes de messagerie distincts.

Il est préférable d’avoir plusieurs comptes de messagerie dédiés à différentes questions en ligne. Par exemple, un compte distinct est nécessaire pour le personnel et le professionnel. En outre, vous devriez disposer d’une adresse électronique personnelle à d’autres fins : communiquer avec des amis ou des parents. Vous pouvez également disposer d’une troisième adresse électronique : pour les abonnements à des sites Web, des services, etc. À la longue, il faut reconnaître que ça commence à faire beaucoup, mais la façon dont nous vivons actuellement au travers des réseaux sociaux conduit fatalement à ce genre de dérives.

Faut-il utiliser le navigateur Safari ?

Faut-il utiliser le navigateur Safari ?

Préinstallé et se présentant comme navigateur par défaut sur tous les appareils Apple, Safari est un navigateur natif qui présente beaucoup d’avantages pour son utilisateur. Très stable, il utilise moins de RAM, dispose de protections avancées en matière de confidentialité, le tout dans une interface épurée.

Faut-il utiliser le navigateur Safari ? Oui et non, ce n’est pas une option pour tout le monde. Par exemple, les fonctionnalités d’autres navigateurs peuvent être plus intéressantes pour certains Internautes. En outre, le navigateur Safari n’a que peu d’intérêt si vous n’utilisez pas plusieurs produits de la marque à la pomme.

Comment le navigateur Safari se démarque des autres ?

Lancé en 2003, le navigateur Safari est le navigateur natif d’Apple que l’on trouve sur iOS et macOS. L’un de ses principaux atouts est sa forte intégration avec l’intégralité de tout l’écosystème Apple. Par exemple, il peut utiliser iCloud pour ses fonctions de synchronisation.

Comme la plupart de ses concurrents, Safari propose la navigation privée et offre une grande sécurité et plus de confidentialité en ligne.

Pour la sécurité, il exécute les sites Web dans un espace confiné, ce qui signifie que les appareils ne seront pas compromis par des scripts malveillants. Il dispose également d’une fonction de prévention intelligente du suivi, qui minimise le suivi des utilisateurs.

Cependant, le navigateur Safari présente certains inconvénients par rapport à Mozilla Firefox ou Google Chrome. Son manque de personnalisation par le biais d’extensions de navigateur peut frustrer sur le long terme.

Illustration : présentation du navigateur Safari

©Apple

Attention toutefois, certains sites ne s’affiche pas correctement dans Safari.

Le navigateur Safari a récemment franchi le cap des 1 milliard d’utilisateurs dans le monde. Cette tendance illustre le fait que de plus en plus de personnes choisissent de naviguer via Safari. Cependant, il est préinstallé dans les produits Apple et que nous sommes de plus en plus fainéants, cette arrivée automatique peut contribuer à l’augmentation globale d’internautes qui utilisent Safari.

Veuillez également noter que contrairement à la croyance populaire, Safari n’est pas doté d’un VPN gratuit mac intégré, il s’agit d’un relais privé qui envoie le trafic à travers plusieurs relais. Il n’est disponible que pour les abonnés à iCloud+.

Pourquoi choisir le navigateur Safari pour macOS et iOS ?

Si certains utilisateurs sont encore réticents à l’égard de Safari, celui-ci s’est révélé très utiles pour les utilisateurs d’Apple. Ils apprécient la synchronisation des onglets, des sites Web favoris et des signets sur tous leurs appareils. Il s’agit donc probablement du meilleur choix pour les utilisateurs possédant plusieurs produits de la firme à la pomme. Peu importe votre appareil, vous retrouverez toujours votre navigateur à l’identique.

Apple Pay accroît également la facilité des achats en ligne via le navigateur Safari. Vous pouvez effectuer cette vérification via Touch ID sur Mac, Apple Watch ou iPhone. Toutefois, Apple Pay pourrait bientôt étendre son champ d’action au-delà de Safari.

Peut-on installer le navigateur Safari sur Windows ou Linux ?

Malheureusement, Safari est lié à son écosystème Apple. Ainsi, les utilisateurs de systèmes d’exploitation différents n’auront pas le plaisir d’essayer le navigateur Safari. Toutefois, si les versions plus récentes de Safari ne sont pas disponibles, il existe une solution de contournement. (non recommandée)

Illustration : Tux, la mascotte de Linux

Les utilisateurs peuvent installer d’anciennes versions de Safari sur Windows, mais cela peut poser des problèmes de compatibilité et de sécurité. En outre, si le navigateur Safari présente de nombreux avantages, son fonctionnement n’a rien de révolutionnaire en soi.

Avantages de l’utilisation de Safari

Le navigateur Safari est un concurrent de taille pour devenir votre navigateur par défaut.

  • Le suivi intersite est bloqué : Ce type de suivi signifie que les entreprises suivent les activités des utilisateurs sur Internet. Le navigateur Safari vous permet d’activer une protection contre cette pratique. Les cookies sont supprimés, sauf si les internautes interagissent avec des fournisseurs de contenu tiers comme des sites de première partie.
  • Relais privé : Ce relais privé n’est disponible que pour les abonnés à iCloud+.
  • L’écosystème Apple : Safari complète votre utilisation des autres produits Apple, c’est d’ailleurs ce qui a toujours fait la force de la marque à la pomme, des applications conçu spécifiquement pour parfaiement fonctionner entres elles.
  • Efficacité énergétique : Le navigateur Safari a besoin de peu de ressources systèmes. Attention, si Safari utilise moins de RAM que Chrome, Firefox peut être un peu plus léger.
  • Exécution de sites Web en milieu confiné : L’exécution de certains sites Web en dehors du navigateur peut empêcher les appareils d’être endomagés par des scripts malveillants.
  • Lutte contre l’empreinte digitale du navigateur : Le navigateur Safari empêche la prise d’empreintes en révélant une version simplifiée de la configuration de votre système.

Inconvénients de l’utilisation de Safari

Safari n’est pas non plus le rempart ultime contre les menaces numériques ou les atteintes à la vie privée. De nombreuses failles de sécurité ont déjà été mises en avant, mais ce n’est pas tout.

 

  • Compatibilité limitée : Safari est strictement disponible sur les produits Apple. Ainsi, si vous utilisez Windows ou Android, ce navigateur est indisponible.
  • Problèmes avec les fonctions axées sur la confidentialité : Certaines fonctions du navigateur Safari peuvent ne pas être aussi privées qu’annoncé. Par exemple, la fonction de prévention intelligente du pistage a parfois des difficultés à remplir son rôle d’arrêt du pistage intersite.
  • Absence de plugins : Très peu d’addon, Safari prend en charge certaines extensions disponibles sur l’App Store. Cependant, leur nombre est très restreint.
  • Code à source fermée : L’avantage des navigateurs à code source ouvert est que les utilisateurs peuvent modifier leur code en fonction de leurs besoins individuels. En outre, un navigateur Open-Source permet aux programmeurs extérieurs à l’entreprise de trouver plus facilement les erreurs ou les vulnérabilités.
  • Sites web qui ne s’affichent pas : Malheureusement, certains sites web ne fonctionnent pas avec Safari. C’est parce que Safari utilise WebKit, qui est moins populaire que le moteur chromium.

illustration : Logo WebKit

Autres conseils pour une navigation sécurisée et privée avec Safari

Bien que relativement bien protège contre de nombre tiers, beaucoup d’informations sont transmises à Apple quoi que vous fassiez, c’est l’un des inconvénients des écosystèmes complet. Pour limiter les dégâts, voici ce que vous pouvez faire.

  • Ajustez les paramètres par défaut du navigateur : Il est utile de consulter les paramètres du navigateur Safari et d’apporter les modifications appropriées. Par exemple, choisissez un moteur de recherche qui respecte votre vis privée comme DuckDuckGo ou Startpage par exemple. Cependant, certains navigateurs sont dotés de paramètres plus conviviaux, tandis que d’autres nécessitent plus d’ajustements.
  • Désactivez la fonction de remplissage automatique : Remplir des formulaires en ligne en quelques secondes peut être pratique. Mais une approche plus sûre empêche les navigateurs d’enregistrer les données saisies dans les formulaires.
  • Refusez les cookies de suivi : Presque tous les navigateurs permettent à leurs utilisateurs de bloquer les cookies tiers. Si d’autres paramètres anti-traçage existent, activez-les.
  • N’autorisez pas les téléchargements automatiques : Ne laissez pas votre appareil télécharger automatiquement des logiciels, car ils pourraient contenir des logiciels malveillants.
  • Limitez l’accès à la localisation, à l’appareil photo et au microphone : Vous pouvez faire en sorte que les navigateurs exigent des autorisations avant d’activer une caméra ou un microphone via le Web.
  • Mettez les navigateurs à jour : Dès qu’une mise à jour du navigateur est disponible, appliquez-la dès que possible.
  • Utilisez un réseau privé virtuel : Un VPN permet de protéger et de dissimuler votre présence en ligne. Il masque votre adresse IP, empêchant les entités de connaître votre emplacement. En outre, un VPN chiffre le trafic internet, ce qui le rend beaucoup plus difficile à pirater.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.