Applications de mail chiffré

Applications de mail chiffré

Notre boîte de réception révèle tout de nous, où nous vivons, à qui nous parlons, nos finances et même parfois notre état de santé. Exite-il des applications de mail chiffré sécurisées et confidentielles ?

Une alternative à Gmail

Google, connu pour la collecte de données, a été condamné en 2017 pour avoir scanner les e-mails de ses utilisateurs à la recherche d’informations personnelles à des fins commerciales et marketing. Ce GAFA a été accusé d’écoutes téléphoniques illégales et a cessé de consulter les mails de ses inscrits après un procès en recours collectif. Cependant, les robots de Google scannent toujours les courriels pour détecter les spams et les virus. De plus, le géant donne accès aux e-mails de ses utilisateurs à toutes ses applications tierces sans aucun moyen pour l’internaute de se prémunir de ça. Par ailleurs, et contrairement aux idées reçues, même le meilleur VPN du marché ne sera pas en mesure de sécuriser vos courriels. C’est au niveau du logiciel même que les informations doivent être chiffrées.

Découvrez des alternatives à Gmail en français plus sûres et respectueuses de la vie privée. Les fournisseurs de messagerie électronique chiffrée mentionnés sur cette page sont basés en Europe et doivent se conformer aux règles de GDPR (Règlement général sur la protection des données).

Qu’est-ce qu’un mail chiffré ?

Une application d’e-mail chiffré permet à son utilisateur de chiffrer sa correspondance pour que personne, en dehors du destinataire, ne puisse le comprendre y compris le fournisseur du service. Précisons que les termes cryptage et crypté sont incorrects, il convient d’utiliser le terme mail chiffré et non celui de mail crypté. Si vous en savoir plus sur les termes et usages concernant la cryptographie, vous pouvez consulter le site Chiffrer.info.

Quelles apps de mails chiffrés vont être abordées sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accèdez rapidement à ce qui vous intéresse précisément.

ProtonMail

Illustration : logo protonmail 

Créée en 2013, ProtonMail est une application sécurisée de mails chiffrés suisse qui propose un chiffrement de bout en bout automatique sans que l’utilisateur n’ait besoin de connaissances en cryptographie. Garantissant un très haut niveau de confidentialité, la clé de chiffrement est détenue sur l’appareil de l’utilisateur.

Initialement destiné aux entreprise, ce service ultra-sécurisé est ouvert aux particuliers depuis 2016. Disponible en françaisOpen Source et gratuit, les internautes peuvent créer une adresse mail avec 500 Mo disponibles envoyer jusqu’à 150 courriers électroniques chiffrés par jour. Ce service est accessible depuis n’importe quels navigateurs Internet et sur application mobile Android et iOS. Il est également possible d’avoir son propre domaine.

illustration : sécurisé avec ProtonMail

Avec plus de 10 millions d’utilisateurs dans le monde, Proton Technologies AG. propose également son réseau privé virtuel, ProtonVPN dans une version gratuite et non-limitée dans le temps.

Tutanota

illustration : tutanota logo

Tutanota est un fournisseur de messagerie électronique sécurisée allemand. L’intégralité de la boîte aux lettres électronique est chiffrée, y compris la liste des contacts.

Contrairement aux autres fournisseurs de messagerie électronique, Tutanota n’utilise pas le chiffrement OpenPGP et ne prend pas en charge les protocoles IMAP, POP ou SMTP. Cela signifie qu’il n’est pas compatible avec les autres fournisseurs de services de messagerie et ne peut pas être utilisé avec des applications tierces. Tutanota a utilisé à la place son propre chiffrement.

Tutanota ne suit pas ses utilisateurs et ne propose pas de publicités ciblées. Il supprime également l’adresse IP des courriels. Le logiciel est Open Source (disponible sur F-droid) et offre également une authentification à deux facteurs. Tutanota dispose d’une version gratuite en français et propose également des versions payantes essentiellement dédiées aux entreprises.

Attention ! En raison de nombreux abus, l’inscription sur certains forums en France avec une adresse mail Tutanota est impossible.

Posteo

illustration : Logo posteo

Fondé et lancé en Allemagne en 2009, Posteo est un fournisseur de mail chiffré dont l’infrastructure informatique repose uniquement sur des logiciels Open Source. Posteo utilise de l’énergie fournie par Greenpeace Energy.  Le service sans publicité propose des comptes pour les particuliers et entreprises pour 1 € par mois. La création du compte ainsi que le paiement peuvent être faits de façon confidentielle car les données relatives au paiement sont séparées des données du compte.

Posteo utilise le chiffrement OpenPGP et de nombreuses couches supplémentaires pour assurer un niveau de sécurité et de confidentialité élevée. Posteo prend également en charge le protocole IMAP, ce qui signifie que vous pourrez accéder à votre courrier électronique sur n’importe quel appareil.

Les en-têtes, le corps du texte, les métadonnées, les pièces jointes, les contacts et même les rendez-vous de votre calendrier sont tous chiffrés et stockés sur des serveurs en Allemagne. A la manière de certains VPN sans log, l’entreprise supprime l’adresse IP de ses utilisateurs et ne conserve aucun journal.

illustration : philosophie de Posteo

Le seul inconvénient de Posteo est qu’elle ne propose pas de domaines personnalisés et qu’elle ne dispose pas de dossier de courrier indésirable. Les courriels suspects sont soit rejetés, soit envoyés directement dans votre boîte de réception.

Mailfence

illustration : logo mail fence

 

Lancé en 2013, Mailfrence est un fournisseur privé de messagerie électronique sécurisé belge. Cette application semble être une bonne alternative à Gmail grâce à ses nombreuses fonctionnalités. Il offre un chiffrement OpenPGP et dispose d’options telles que le calendrier, la gestion des groupes de contacts, une messagerie instantanée et le partage de documents. Il permet également de faire migrer votre domaine.

Mailfence permet aux utilisateurs d’envoyer des messages chiffrés à des destinataires qui ne supportent pas OpenPGP. Il utilise un chiffrement symétrique pour dériver une clé de cryptage/décryptage à partir du mot de passe que vous avez défini pour votre message sécurisé. Vous pouvez même fixer une date d’expiration avant de l’envoyer.

Même si ce fournisseur d’e-mails chiffrés propose des fonctionnalités uniques, il enregistre les adresses IP, les identifiants de message, les adresses de l’expéditeur et du destinataire, les sujets, les versions de navigateur, les pays et les horodatages. Contrairement à d’autres fournisseurs privés de messagerie électronique, son code n’est pas non plus Open-Source.

Quelle est la meilleure application de mails sécurisés en 2021 ?

Il n’existe pas de service parfait. A ce jour, l’utilisation conjointe de ProtonMail pour votre correspondance et de ProtonVPN pour votre navigation contituent une bonne recommandation.

Quelles sont les applications de messagerie les plus sûres ?

Quelles sont les applications de messagerie les plus sûres ?

Les applications de messagerie instantanée proposent un service gratuit et facile pour communiquer instantanément avec vos amis, votre famille et vos collègues. Cependant, sans chiffrement, les messages privés peuvent être lus par l’entreprise qui développe l’application, ainsi que par des tiers qui souhaitent recueillir des données privées sur les utilisateurs. Il existe plusieurs applications de messagerie sûres qui ont fait de la vie privée de leurs utilisateurs une priorité. En effet, leur logiciel chiffre de bout en bout les informations de sorte que seuls les participants conviés à la conversation peuvent lire les messages.

La récente mise à jour des conditions d’utilisation de WhatsApp contraint de très nombreux utilisateurs à s’orienter vers des alternatives moins invasives et moins gourmandes en informations personnelles. En effet, la firme annonce qu’à compter du 8 Février 2021 et sans acceptation de cette mise à jour, les utilisateurs se verront tout simplement dans l’impossibilité d’utiliser leur application de messagerie. Les alternatives à WhatsApp sont nombreuses et proposent les mêmes fonctionnalités.

Qu’est-ce qu’une messagerie chiffrée ?

Le chiffrement de bout en bout (E2EE) est une méthode de chiffrement des données qui permet uniquement à l’expéditeur et au destinataire du message de déchiffrer et de lire les messages transmis entre eux.

Quelles messageries instantanées vont être abordées sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accèdez rapidement à ce qui vous intéresse précisément.

 

Wire

Logo de Wire

Wire est un client de messagerie instantanée chiffrée compatible sur toutes les plateformes, Windows, macOS, iOS, Android et Linux. Par défaut, cette application chiffre de bout en bout toutes les informations échangées entre les utilisateurs, dessin, photos, appels vocaux, appels vidéo ainsi que les messages écrits.

L’application peut assurer la sécurité d’appels de groupe avec jusqu’à cinq participants dans un espace incluant un son stéréo qui permet aux participants de déterminer la provenance des voix.

L’échange de vidéo via Youtube, SoundCloud, Spotify ainsi que les Gifs animés sont également supportés et chiffrés. La fonctionnalité de messages éphémères est également disponible.
La liste des utilisateurs contactés par l’intermédiaire de Wire est conservée jusqu’à ce que le propriétaire du compte supprime celui-ci.

iMessage

messagerie d'apple : Logo iMessage

Exclusivement réservé aux utilisateurs des appareils Apple, iMessage est une application de messagerie instantanée chiffrée. En plus de proposer un chiffrement de bout en bout entre les utilisateurs d’iMessage, l’application permet aux utilisateurs de contrôler combien de temps le message reste affiché, et même combien de fois le destinataire peut voir le message.

Bien que fiable, iMessage présente le défaut majeur de sauvegarder les messages des utilisateurs sur iCloud et les clefs sont détenues et contrôlées par Apple. Il est recommandé de ne pas stocker les informations qui ont transité par iMessage, sur iCloud.

Signal

messageries fiables : logo de Signal

Recommandé par Edward Snowden, Signal est une application de messagerie instantanée qui chiffre de bout en bout l’intégralité des appels vocaux, appels vidéos et des messages écrits. Disponible sur Android et iOS, il existe également des versions pour Windows, macOS et Linux.

Anciennement appelé RedPhone, Signal est apprécié par de nombreux utilisateurs et gagne en popularité.

Toutes les données des utilisateurs de Signal sont automatiquement chiffrées de bout en bout et les clefs de chiffrement sont générées et stockées chez l’utilisateur lui-même.

La sauvegarde des messages sur le cloud est désactivée par défaut et il est également possible de programmer la destruction des messages et de les rendre ainsi éphémères, cette construction s’opère sur tous les dispositifs sur lesquels Signal est installé.

Il est également possible pour les utilisateurs de vérifier que leur communication est sécurisée.

Illustration : Solution sécurité vie privée

Il convient de rappeler que l’utilisation d’un VPN sans log rend votre navigation Internet confidentielle mais pas les données échangées au moyen d’applications de messageries tierces telles que WhatsApp.

logo de protonVPN

Gratuit, Open source (disponible sur F-droid), compatible iOS et Android, ProtonVPN sécurise l’intégralité du trafic en ligne de son utilisateur au moyen d’un chiffrement de haut niveau.

Les utilitaires plus respectueux de votre vie privée existent et couvrent tous les besoins des internautes, moteurs de recherche, navigateurs et des applications de mails chiffrés.

Riot

logo Riot

Initialement appelé Vector, Riot est une application gratuite de messagerie instantanée basé sur le protocole Matrix et distribué sous licence Apache. Rebaptisé Element en juillet 2020, cette apps ne nécessite pas de numéro de téléphone, car il est disponible sous forme d’application, Element chiffre de bout en bout l’intégralité des données échangées entre ses utilisateurs, messages, conversations audio/vidéo…

illustration : logo Element

Grâce à son protocole Matrix, Element a la capacité de relier d’autres communications comme IRC, Slack. Il est également possible d’héberger soit même l’application sur un serveur, ce qui fait de Riot.im/Element une alternative qui permet vraiment de garder la main sur ses données et de ne conserver aucun journaux de navigation.

Jabber/OTR

Logo Jabber

Jabber et OTR ne sont pas des applications de messagerie instantanée à proprement parler. Ce sont deux protocoles qui, empilés l’un sur l’autre, fournissent une plate-forme libre, sécurisée, open-source et décentralisée.
Jabber est un client de messagerie interopérable. OTR est un protocole qui permet aux personnes de maintenir des conversations confidentielles en utilisant des outils de messagerie avec lesquels elles sont déjà familiarisées.

Malheureusement, Jabber/OTR ne fonctionne pas très bien sur mobile, car le protocole a besoin d’une connexion presque en continue. Le manque de fonctionnalités peut également être frustrant.

Wickr

logo Wicks

Wickr est une société américaine de logiciels basée à San Francisco. Elle est surtout connue pour son client de messagerie instantanée qui propose du chiffrement de bout en bout.

Cette application se présente sous 2 formes, Wickr Me et Wickr Pro. Me est la version gratuite destinée à un usage personnel et Pro est la version pour les entreprises, dotée de fonctionnalités supplémentaires comme la détection de capture d’écran, le blocage de clavier tiers et la garantie de la suppression définitive des fichiers.

Disponible pour iOS, Android, Mac, Windows 10, et Linux, Wickr est une bonne option, mais compte encore assez peu d’utilisateurs comparé à Whatapp, Viber ou encore Signal.

Telegram

telegram logo

Basée à Berlin et hébergée sur le Cloud, Telegram est une application de messagerie sécurisée gratuite disponible sur Android, iOS, windows, macOS et Linux. Les utilisateurs peuvent échanger, grâce au chiffrement de bout en bout, des messages, photos et vidéos sans limitation.

L’application utilise son propre protocole, MTProto, pour chiffrer les données, par défaut, elles ne le sont pas. Il faut créer des sessions secrètes pour chiffrer les communications et paramétrer les messages pour qu’ils s’autodétruisent au bout d’un certain temps. Dans le cas contraire, ils restent stockés sur le serveur de Telegram ce qui peut compromettre la sécurité des informations.

Threema

Illustration : Threema logo

Conçue en Suisse et présentée comme une alternative à Whatsapp, Threema est une application de messagerie chiffrée compatible sur iOS et Android. Peu utilisée en France en raison de son modèle économique payant, cette messagerie instantanée sécurisée est assez populaire en Allemagne, en Suisse et en Autriche. Threema propose l’ensemble des services d’une application standard, texte, image et vidéo. Chiffrant de bout en bout (E2EE) tous les flux de données, les concepteurs affirment que les liaisons s’effectuent en direct sans passer par des serveurs.

Par souci de transparence, Threema est régulièrement auditée et a ouvert complètement son code en décembre 2020. Une version dédiée aux professionnels est également disponible.

Olvid

logo Olvid

Avec de nombreuses fonctionnalités similaires à WhatsApp, Olvid est une application de messagerie instantanée chiffrée multiplateforme française. Crée en 2018, l’application est gratuite pour les particuliers. Il existe également une version payante pour les entreprises. Sa principale différence avec les autres applications telles que Signal ou Telegram réside dans le fait que les données des utilisateurs ne sont pas hébergées sur un serveur ou sur le cloud. Olvid dispose également de son propre moteur de chiffrement.

Bien qu’actuellement gratuite, il est important de préciser que l’application Olvid n’est pas Open source. Depuis Avril 2020, dans le cadre d’un programme de Bug Bounty, le code est ouvert aux 15000 hunters de la plate-forme de YesWeHack afin de détecter les bugs et les éventuelles failles de sécurité.

On attend les versions desktop avec impatience.

Pour les curieux, découvrez Session

Illustration : Picto Session Messenger

Session est une application de messagerie instantanée chiffrée déployée sur le réseau LOKI. Le réseau LOKI est autonome. Il ne s’appuie pas sur des tiers, mais sur la blockchain.

Les protocoles de routage en oignon (noeuds) que propose LOKI permettent aux utilisateurs de former des tunnels ou des chemins à travers un réseau distribué, en utilisant plusieurs nœuds comme sauts pour masquer la destination et l’origine des paquets de données, ce processus est assez similaire au fonctionnement de Tor, mais ne repose pas sur la même technologie.

logo réseau LOKI

Session est une solution de messagerie chiffrée prometteuse pour ce qui est de la confidentialité et de la vie privée, par ailleurs, pour fonctionner, elle ne requiert pas de numéro de téléphone.

illustration : fonctionnalités de Session, l'application de messagerie chiffrée du réseau Loki

Quelle est la meilleure application de messagerie sécurisée en 2021 ?

Beaucoup d’internautes hésitent entre Signal ou Telegram.

Signal est, à l’heure actuelle le choix à considérer en raison de son succès grandissant et de ses paramètres par défaut, il nécessite cependant un numéro de téléphone pour être utilisé. Olvid, depuis la mise en place de son programme de Bug Bounty mérite toute notre attention également.

Assez bourgeonnante au départ, le réseau LOKI est une piste sérieuse à explorer maintenant. Session n’est plus en version Beta, à vous de le tester !

On ne va pas se mentir, changer d’application de messagerie implique que ses contacts fassent de même. C’est bien souvent la pression du groupe (et du nombre) qui détermine l’utilisation ou non d’une app visant à communiquer. Convaincre une personne de changer, à nouveau, de plate-forme peut s’avérer compliqué dans la mesure ou les individus n’accordent pas tous la même valeur à leurs informations personnelles.

Quelles alternatives au Play Store ?

Quelles alternatives au Play Store ?

Considérés comme des fournisseurs tiers, les Stores sont le moyen le plus simple de choisir, de télécharger et d’installer une application sur son smartphone. À ce titre, c’est Google Play Store le plus utilisé au monde. Depuis plusieurs années, la question des données personnelles et de leurs utilisations est devenue omniprésente à chacune de nos actions sur Internet. En effet, si les applications requièrent, pour fonctionner, des autorisations plus ou moins justifiées, les Stores collectent également des informations de leur côté mais pas tous. Quelles sont les alternatives au Google Play Store ?

Quelles alternatives au Play Store vont être abordées sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accédez rapidement à ce qui vous intéresse précisément.

 

Qu’est-ce qu’un Store ?

Il s’agit d’un magasin d’applications en ligne disponible sur toutes les plateformes et systèmes connus. Il agit comme un intermédiaire entre les différentes applications disponibles et les sociétés qui les dévellopent, ce ne sont, ni plus des moins que des revendeurs. Les Store officielles telle qu’App Store pour Apple et Google Play Store, pour ne citer que ces deux la, ont des critères bien spécifiques et autorisent ou non l’utilisation de certaines applications sur leur système. Les raisons peuvent varier, mais en règle générale, une application interdite l’est pour des raisons de sécurité ou pour des critères moraux.

Clarifions

Alternative Play Store : illustration gateaux

Notre sélection d’alternatives au Play Store n’est rien d’autre qu’une sélection. Elle ne constitue pas une recommandation. Les raisons qui peuvent conduire un utilisateur d’Android à se passer de Google n’appartiennent qu’à lui et la nature de ce qu’il télécharge et installe sur son téléphone est de sa responsabilité. A ce titre, même un VPN sans log ne protègera pas son utilisateur contre les applications siphonneuses de données perso. En effet, dès l’instant ou le propriétaire du téléphone donne son accord en acceptant les conditions d’utilisation, l’accès aux informations est autorisé.

Notez toutefois que certaines de ces alternatives ne transmettent pas de données et ne nécessitent pas de compte au Google Play Store pour fonctionner.

F-Droid

ALternative Play Store : F-Droid

Créé à partir d’un fork d’Aptoide et lancée pour la première fois en 2010, le projet F-Droid est gratuit et exclusivement dédié aux applications Open Source. Entièrement géré par des bénévoles passionnés, ils sont dépendant des dons. Les applications disponibles sur le Store de F-Droid sont toutes Open Source. Très populaire auprès des développeurs Android en raison de la simplicité d’accès à tous les codes des applications, le catalogue F-Droid n’a eu de cesse de s’étoffer depuis sa création. F-Droid permet également à ses utilisateurs d’échanger des applications sans passer par une connexion Internet.

Contrairement à Google Play Store, il n’est pas nécessaire d’ouvrir un compte F-Droid pour télécharger et installer des applications. F-Droid est disponible en français.

Le cas de FossDroid

FossDroid est un site internet qui répertorie l’intagralité des applications Open Source indexées sur F-Droid. Les APK sont directement téléchargeables via le site.

Aptoide

Alternative Play Store : logo Aptoide

Aptoide est l’une des alternatives à Play Store la plus ancienne et la plus complète. Aptoide vient d’APT, le gestionnaire de paquets de Debian et OIDE pour faire écho à Android. Disponible dans une quarantaine de langues, il a été téléchargé 6 milliards de fois en 2017 et comptait environ 200 millions d’utilisateurs.

Si l’on compte les différentes boutiques Aptoide, le catalogue d’application compterait presqu’1 million d’applications Android. Son interface est particulièrement soignée et son utilisation est intuitive. Les fonctionnalités sociales n’ont pas été oubliées et comme pour le Google Play Store, les utilisateurs peuvent laisser des notes et des commentaires. Aptoide prend également le soin de vérifier les applications et d’indiquer si elles sont fiables ou non.

Aptoide permet la création de boutiques personnelles proposant des applications. Cette option est payante, elle est peu onéreuse et relativement simple à mettre en place.

APKPure

Alternative Play Store : logo APKPure

Bien connu des gamers, APKPure est devenu une alternative solide à Google Play Store. APKPure permet de télécharger des fichiers APK depuis votre ordinateur, le navigateur de votre appareil Android ou encore depuis leur Store directement. Il est à noter que pour une expérience optimale, la version store APKPure est encore ce que se fait de plus abouti pour les utilisateurs d’Android.

Attention, toutes les applications disponibles sur APKPure ne sont pas gratuites. Il convient également de préciser que cette alternative ne gère pas les paiements et que vous serez redirigé sur le Google Play Store.

Avec des avis d’utilisateurs d’APKPure mitigés, cette boutique aurait pour seul avantage d’avoir accès à des applications disponibles dans le monde entier sans limitation géographique.

Les constructeurs

Alternative Play Store : logo Galaxy Store

Les marques les plus connues de smartphones et tablettes proposent leurs propres boutiques. Déjà installées sur leurs appareils, ces stores coexistent avec Google Play Store sans problème. De qualité assez correcte et offrant aux utilisateurs la possibilité de « sortir » de Google facilement, ces stores ne sont pas encore suffisamment compétitives pour susciter l’intérêt. On peut espérer, à l’avenir, des exclusivités mais pour le moment, ces boutiques assurent une sélection plutôt classique d’applications.

Parmi les plus connus en Europe :

  • Samsung Galaxy Store
  • Xiaomi Mi Store
  • Huawei AppGallery (Huawei et Honor)

Si l’idée de se passer de Google est motivée par le désir de conserver ses données personnelles, s’orienter vers les Stores des constructeurs, n’est pas une option à considérer.

Aurora Store

Alternative Play Store : logo Aurora Store

Aurora Store est un client FOSS non-officiel de Google Play Store. Aurora, permet, entre autres choses, de télécharger des applications, de mettre à jour des applications existantes, d’obtenir des détails sur le suivi des applications.
Vous pouvez également spoofer (modifier, transformer) les informations sur votre appareil, votre langue et votre région pour accéder aux applications qui sont géo-restreintes sans avoir recours à l’utilisation d’un VPN payant. Aurora Store n’a pas besoin du cadre propriétaire de Google pour fonctionner. Cela permet d’éviter les différents problèmes liés aux données et à la vie privée des utilisateurs. Aurora fonctionne sur tous les appareils sous Android 5.0 et plus.

Pour les utilisateurs d’iOS

CYDIA

Alternative à Apple Store


Application non-officielle pour iOS, Cydia a su s’imposer auprès des utilisateurs qui ont déverrouillés leur iPhone. Open Source et issue de Debian, cette alternative à iOS offre une interface classique et fonctionnelle. Cydia permet d’avoir accès à des applications qui n’ont pas reçues la certification Apple. Les applications payantes sont disponibles via le Cydia Store.

Cydia est légale dans la mesure ou le Jailbreak n’est plus interdit par la loi. En revanche, le débridage à des fins de piratages d’applications, lui est interdit.

Fromage et dessert

illustration alternatives Play Store

Choisir d’utiliser une alternative à Play Store ne signifie pas pour autant que désinstaller Google Play Store est une obligation. Beaucoup d’utilisateurs d’Android jonglent entre plusieurs stores afin de dénicher l’application qui leur conviendra le mieux. Android, de par sa nature, tolère très bien que les boutiques cohabitent entres elles.

Comme souvent évoqué sur nos pages, les stores, comme les applications ont leur propres conditions d’utilisations. Nous vous invitons à toujours prendre le temps de bien vérifier quelles types d’autorisations vous donnez. Une application Open Source reconnue et certifiée fiable est, à ce jour, le choix le plus judicieux.

Quels sont les navigateurs les plus sûrs ? (mise à jour)

Quels sont les navigateurs les plus sûrs ? (mise à jour)

Firefox, Opera et même Edge ont mis un coup d’accélérateur en ce qui concerne les options de sécurité disponibles sur leur navigateur. Ils mettent à disposition des protections contre certaines tentatives phishing, des bloqueurs d’annonces, des fonctions de navigation isolée et avertissent parfois quand un site est malveillant. Il est essentiel de ne pas perdre de vue que sans l’utilisation d’un VPN, la confidentialité sur un navigateur n’est pas sûre à moins (et encore) d’isoler totalement l’appareil sur lequel vous naviguez, d’utiliser un routeur bien configuré (et non une box fournie par votre FAI) et de savoir exactement et à l’avance sur quel site vous vous rendez. Petit tour d’horizon des navigateurs qui ont pris le parti de proposer à leurs utilisateurs quelques petites options de sécurité pour leurs données personnelles.

Quels navigateurs vont être abordées sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accédez rapidement à ce qui vous intéresse précisément.

Mozilla Firefox

Nouveau logo du navigateur de Mozilla, Firefox
Firefox est doté de nombreuses fonctions de sécurité, comme le mode de navigation masquée ou encore la capacité de bloquer l’ouverture de certaines fenêtres intempestives.

La nature open source de Firefox permet beaucoup de largesse quant à l’amélioration des fonctions de sécurité. La quantité d’addon disponibles pour ce navigateur parle d’elle-même. Les utilisateurs désireux d’améliorer la protection de leur vie privée en ligne peuvent également tirer le meilleur parti des bloqueurs de publicité comme par exemple uBlock Origin.

En plus de bloquer des traqueurs tiers, Mozilla met à la disposition de ses utilisateurs des outils supplémentaires, très simples d’utilisation, permettant de garder le contrôle sur ses données personnelles.

Nouveaus outils de chez Mozilla pour aider à protèger sa vie privée

 

  • Firefox Monitor permet de vérifier si vous avez des fuites de données et vous alerte.
  • Firefox Send permet l’échange de fichiers avec un chiffrement de bout en bout jusqu’à 2,5 GO si vous êtes inscrit. Ce que vous partagez reste privé.
  • Firefox Lockwise propose un gestionnaire de mot de passe sur tous les appareils des utilisateurs avec un chiffrement de haut niveau (256 bits).

Microsoft Edge

Logo de microsoft Edge

Disponible depuis le 15 janvier 2020, Edge est devenu le nouveau nom du navigateur de Microsoft. Basé, comme de nombreux autres navigateurs, sur Chromium, il est compatible sur Windows et macOS. Récent et déjà mal aimé car considéré comme un énième clone Chromium, Edge est pourtant un navigateur plutôt bien conçu qui permet, entre autres, de visualiser des vidéos en très haute définition sans avoir à souffrir de ralentissements particuliers.

Très largement inspiré de Firefox et de UR, Edge propose à l’utilisateur de choisir le degré de confidentialité du navigateur. En réalité, il s’agit simplement de déterminer le nombre de dispositifs de suivi qui seront bloqués. À noter cependant que le mode de navigation privée est, somme toute assez standard. On retiendra néanmoins qu’en fonction des réglages, l’affichage de certaines publicités tend à disparaître quelque peu sans pour autant remplacer véritablement un bloqueur de publicité.

paramètres de confidentialité de Microsoft EdgeEdge n’informe pas son utilisateur des éléments considérés comme nuisibles qui sont bloqués. En revanche, il alerte toujours lorsque que l’internaute tente de se rendre sur un site malveillant et propose également la fonction de navigation isolée qui permet de confiner un malware dans le but de limiter au maximum son éventuel champ d’action.

Opera

Logo de Opera

Opera était un navigateur très populaire des utilisateurs Mac à la fin des années 90 jusqu’au début des années 2000. Désireux de revenir parmi les navigateurs les plus utilisés dans le monde, Opera a doté son navigateur de très bonnes fonctionnalités concernant la sécurité de leurs utilisateurs. Ainsi, il dispose d’un bloqueur d’annonces, d’une protection contre le phishing. Il a cependant tendance à être assez indulgent avec les sites internet sans codage très strict.

Si sa popularité commence à grandir chez certains internautes, c’est en raison de son option VPN intégré totalement gratuite. En réalité, il s’agit plus d’un proxy que d’un vrai VPN payant, mais les utilisateurs sont malgré tout un peu plus à l’abri des regards que sur d’autres navigateurs. Le seul point négatif avec cette option c’est qu’il est très compliqué déterminer sous quelle juridiction le VPN Opera est affiliée. En effet, bien qu’Opera Software soit une société Norvégienne, les parts de celle-ci seraient principalement détenues par un consortium Chinois.

Opera se contente simplement de notifier qu’il n’enregistre aucune données concernant ses utilisateurs.

Logo opera gx

Opera GX est une version spéciale du navigateur Opera conçue pour les gamers. Elle offre des fonctionnalités destinées à optimiser l’expérience de jeu en ligne. Le service de VPN est également intégré au navigateur.

UR

Logo du navigateur UR

Basé sur le code source de Chromium, lui-même à l’origine de Google Chrome, l’interface du navigateur UR est d’office très familière et intuitive. La particularité d’UR réside dans le fait que ce navigateur a beaucoup misé sur la sécurité de ses utilisateurs.

Dès l’ouverture de celui-ci, vous avez la possibilité de déterminer le niveau de protection que vous souhaitez pendant votre session. Cette option est paramétrable à tous moments en fonction de vos besoins. Votre empreinte en ligne est modifiée de façon aléatoire, vous pouvez être ainsi perçu comme un utilisateur différent à chaque fois que vous visitez le même site. Il redirige également automatiquement en HTTPS, propose un mode de navigation privée, bloque les publicités et vous alerte contre les sites douteux.

UR est un navigateur assez prometteur, mais souffre encore parfois de quelques problèmes de compatibilité avec d’autres solutions de protection.
UR Browser est un service développé par la société Adaptivebee et partenaire de la French Tech.

Google Chrome

Logo de google Chrome

Chrome tente, dans la mesure du possible de sécuriser les connexions avec des mises à jour régulières. Il intervient également en signalent à l’utilisateur si le site vers lequel il se dirige peut potentiellement contenir des logiciels malveillants. Un mode de navigation privée est également disponible.

En raison de son succès, Chrome souffre parfois d’une trop grande attention de la part des hackers. Le nombre d’extensions disponibles étant particulièrement important et Chrome étant lui-même gourmand en mémoire, les possibilités multitâches peuvent s’en trouver particulièrement amoindries. Si Chrome est un navigateur assez aimé par ses utilisateurs, la réputation de Google, elle, ne fait pas l’unanimité. Vos données personnelles seront, de toute façon, siphonnées par celui-ci quoi que vous fassiez.

Le défaut majeur de Chrome réside essentiellement dans le fait que les informations sont, malgré tout , collectées par d’autres filiales de Google, tels que Google Ads ou encore Google Analytics. Ce n’est une surprise pour personne, cependant, un recours collectif a été déposé début juin 2020 accusant le géant de ne pas suffisamment informer les utilisateurs de cette collecte dans les conditions générales d’utilisations de son navigateur.

 Brave

Logo du navigateur Brave

Brave est un navigateur open source connu pour son approche très centrée sur la vie privée. Doté d’un design minimaliste, il vous permet de sélectionner le type de données que vous souhaitez supprimer à chaque fois que vous fermez l’application. Vous pouvez également paramétrer vos préférences en matière de sécurité. Brave dispose d’un bloqueur d’annonces intégré. Il ne supporte cependant pas très bien les extensions tierces.

Attention toutefois, certains retours d’utilisateurs laissent à penser que Brave serait en réalité une régie publicitaire déguisée en bloqueur de publicités. Non malveillant, ce navigateur filtrerait certaines annonces pour proposer, à la place, celles pour lesquelles il touche une commission.

Tor

Logo du navigateur Tor

Les développeurs de Tor ont créé un navigateur qui garde les utilisateurs anonymes. Celui-ci est basé sur Firefox, et ses mises à jour viennent après 14 jours, ce qui inclut des correctifs et des corrections de bugs.

Tor est un navigateur qui effacera vos cookies à chaque fois que vous terminez une session Internet. Sa fonction NoScript garantit qu’aucun site ne peut suivre ce que vous faites lorsque vous êtes en ligne.

Safari

Logo de Safari

Safari, c’est le navigateur d’Apple. Pré-installé d’office, ce navigateur fonctionne de manière transparente avec tous les produits de la marque à la pomme. Apple, en son plus jeune temps, était reconnu soucieux de la vie privée de ses utilisateurs et moins exposé. Safari est peut-être un des navigateurs ayant subi le moins de mises à jour depuis sa création. Il est capable d’identifier et d’éviter les codes malveillants présents sur certains sites.

Il existe de nombreux autres navigateurs comme par exemple Torch, Chromium, Pale Moon, Comodo Dragon et Comodo IceDragon

En matière de sécurité, Firefox et sa mise à disposition de nombreux outils méritent qu’on s’y attarde. Certaines des fonctionnalités d’Edge ne sont pas non plus dénuées d’interet. Tant que votre navigation n’utilise pas les noeuds du réseau Tor, son navigateur est une bonne option.

UR s’impose encore comme étant un des plus respectueux en ce qui concerne les souhaits des utilisateurs sur la protection de leurs données personnelles.

Alternative à Zoom ?

Quelle alternative à Zoom ?

Zoom est une application de vidéo-conférence gratuite pouvant supporter jusqu’à 100 participants, idéale pour maintenir un lien et des échanges humains dans un contexte de distanciation sociale. C’est donc tout naturellement que le confinement généralisé actuel a accru l’utilisation de cette application. Utilisée dans la plupart des pays, Zoom permet d’assurer les cours de certaines écoles et universités, le travail de nombreuses entreprises, etc. Certains coachs sportifs s’en servent également pour dispenser à distance leurs cours. Devenue, par la force des choses assez incontournable et offrant une très belle inventivité en terme de possibilités, l’application Zoom est pourtant un véritable fléau pour ses utilisateurs. Existe t’il une alternative à Zoom ?

Pourquoi tant de haine ?

Vivement critiquée dernièrement, Zoom a pourtant toujours présenté des failles tant au niveau de la sécurité de son application que dans la façon dont la société traite les données personnelles de ses utilisateurs. En effet, la simple acceptation des conditions générales d’utilisation suffit pour permettre à Zoom d’avoir accès et de stocker l’intégralité de ce qui transite par la plate-forme et bien plus encore. Il a également été démontré que l’application était capable d’échanger des données avec des tiers tels que Facebook ou encore Google.

Il faut reconnaître à Zoom que sa politique de confidentialité est assez claire. Ils récupèrent tout (à lire ici en français). La quantité de prestataires tiers qui ont accès aux données est également assez importante.

En ce qui concerne les problèmes liés à la sécurité, Zoom souffre malheureusement d’un grand nombre de failles. La plus importante n’est pas récente et avait déjà été signalée en juillet 2019. Il existe une porte dérobée permettant à des personnes mal intentionnées de s’introduire dans le système des utilisateurs Mac et de prendre le contrôle des webcams et micros à l’insu des internautes. À ce jour, il est raisonnable de considérer que zoom n’est ni plus ni moins qu’un logiciel malveillant. En France, l’utilisation de Zoom est fortement déconseillée.

illustration article : alternative à zoom

Quelques améliorations notables

Pour tenter de pallier aux nombreux reproches légitimes qui leur ont été faits, Zoom a annoncé l’amélioration de son système de sécurité par le biais de nouvelles fonctionnalités. Les utilisateurs peuvent désormais grâce à la fonction Security se débarrasser d’un indésirable ou encore avoir le contrôle sur le nombre de personnes autorisées à suivre et animer la conférence. Les identifiants sont également masqués.

Quelle Alternative à Zoom ?

Afin de clarifier les choses, sachez, que le meilleur VPN du monde ne pourra pas sécuriser votre compte Zoom. Il est donc inutile de se penser protégé.

Logo Jitsi

Recommandé par Edouard Snowden, Jitsi est, à ce jour, une bonne alternative à Zoom. Jitsi est un ensemble d’applications multiplateformes, destiné à la communication en direct entre plusieurs participants. Pour la visioconférence, c’est Jitsi Meet. Open source, libre et gratuit, Jitsi ne souffre actuellement pas de problème lié à la sécurité des données de ses utilisateurs. Jitsi Meet est accessible directement depuis le navigateur ou via les applications mobiles iOS et Android. Son code étant ouvert, Jitsi peut compter sur le soutien d’une communauté de passionnés d’informatique.

Et sinon ?

Si vous utilisez Zoom parce que votre travail l’exige ou parceque socialement cela représenterait un trop gros changement voici quelques mesures simples visant à limiter les dégâts.

  • Si possible, n’installez pas Zoom sur vos appareils personnels. Si votre entreprise vous a fourni un ordinateur, utilisez l’application uniquement sur celui-ci.
  • Sachez qu’il possible d’exécuter Zoom dans votre navigateur sans télécharger et installer l’application. Bien que votre navigateur puisse voir toutes les informations que vous lui fournissez volontairement, c’est peu en comparaison de ce que les applications peuvent extraire sur les appareils mobiles.
  • Si vous avez un compte Facebook, ne vous connectez jamais à Zoom quand vous y êtes connecté.
  • Si vous utilisez l’application Zoom, utilisez un arrière-plan virtuel. Parce que vous travaillez à domicile, la vidéoconférence signifie que vous laissez vos collègues entrer dans votre espace privé. Zoom permet d’utiliser un arrière-plan virtuel.
  • Désactivez les fonctions de sauvegarde automatique et de suivi de l’attention du chat. La fonction d’enregistrement automatique du chat enregistrera toutes les discussions en réunion. Vous pouvez la désactiver dans les paramètres de votre compte Zoom.
  • Pour éviter les trolls et garder vos réunions effectives, ne partagez jamais votre identifiant de réunion ou votre lien dans un forum public. Il existe également plusieurs paramètres que vous devez activer.

Ces actions ne résoudront pas les problèmes de confidentialité de Zoom, mais elles vous rendront beaucoup moins vulnérable.
En conclusion, en terme d’alternative réellement valable à l’application Zoom, Jitsi est actuellement notre seule recommandation.

Hackers, mais encore ? (3/3)

Hackers, mais encore ? (3/3)

Troisième et dernière partie de notre courte série d’articles dédiés au Hacking. Si vous avez manqué les deux premières parties, vous pouvez les découvrir ici pour le premier volet et pour le second.

Tout au long de cet article, nous aborderons les différentes formes de hacking.

Le hacking au service du militantisme

illustration de manifestation militante

Assez proche des idéaux du Chaos Computer Club, un mouvement commence à faire parler de lui en 2008, les Anonymous. Il s’agit d’un collectif à l’échelle mondiale regroupant des personnes qui militent, entre autres, pour le droit à la liberté d’expression.
Leur devise est la suivante : « Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous. »
Ce mouvement utilise ses compétences en piratage informatique dans le but de dénoncer des injustices, faire circuler des informations et lancer des alertes via Internet. Cette forme de militantisme se nomme Hacktivisme (contraction de Hacker et activisme). Généralement, on les nomme Grey Hat (chapeau gris).

Le cas des Anonymous est en fait assez compliqué dans le sens ou tout le monde peut revendiquer son appartenance à ce mouvement. Ils se sont fait connaître au départ grâce à une série d’attaques visant l’église de la scientologie.
L’ensemble de leurs actions et annonces suscitent parfois beaucoup de remous, l’affaire MegaUpload a été au cœur de plusieurs débats et parfois condamnée au sein du collectif lui-même.

Leurs implications dans de nombreux hacks de comptes Twitter de personnes soupçonnées d’être extrêmement dangereuses et autres dénonciations n’ont eu de cesse de diviser l’opinion publique les concernant. Tantôt pirates, pilleurs, voleurs, tantôt justiciers, lanceurs d’alertes, protecteurs des droits fondamentaux, les avis à leur sujet, interrogent, divisent et préoccupent.

Menotte visant à illustrer la cybercriminalité

Les actions néfastes imputées aux hackers couvrent un spectre assez large d’infractions possibles, on le nomme Cybercrime. En dehors des intrusions illégales au sein de nombreux systèmes, il y a les traitements et le vols de données confidentielles et/ou personnelles, les infractions aux cartes bancaires, l’usurpation d’identité, l’incitation à la haine raciale et/ou terrorisme, l’atteinte à la vie privée, l’atteinte aux biens, le blanchiment d’argent, le vol de la propriété intellectuelle … Etc

Les pirates ne sont pas seulement craints et redoutés par les entreprises, ils sont également courtisés par celles-ci. En effet, les intérêts économiques liés à la sécurité de leurs infrastructures sont un enjeu majeur impactant directement leur survie.

Je t’aime moi non plus

illustration d'un piège à souris

Depuis toujours, il existe une attraction/répulsion entre les hackers et les entreprises. Véritable défi pour l’un, ennemi juré pour l’autre, si la sécurité informatique est ce qu’elle est aujourd’hui, c’est avant tout grâce à ce jeu du chat et de la souris que se livrent ces deux partis.

Le terme Hacker éthique ou white Hat a, au fil des années, pris naturellement sa place dans l’arsenal sécurité des entreprises. À la différence des Black Hat, leurs homologues considérés comme malveillants, les white Hat sont sollicités pour toutes sortes de tâches. Ils ont pour mission de réaliser des tests d’intrusion. En véritable spécialiste des manipulations technologiques, de l’accès à l’information, le hacker éthique dispose de connaissances pointues des différents systèmes et langages.

Les hackers éthiques utilisent les mêmes outils que les attaquants pour tenter de s’infiltrer dans un système d’information (SI), ils le font cependant à la demande d’une entreprise et ne causent aucun dégât. La plupart du temps, ils explorent différents scénarios possibles d’intrusion, ce sont des pentesteurs. Ils vont ainsi évaluer le niveau de sécurité et rendre ensuite leurs conclusions, recommandations et dans certains cas des solutions.

 

Parmi toutes ces (cyber)menaces, que devient le facteur humain ?

Illustration de social engineering, tentative de phising,

Si les hackers s’emploient à trouver des failles dans les systèmes d’informations, le système humain ne fait pas exception. L’ingénierie sociale (Social engineering) est souvent utilisée dans le milieu informatique pour désigner des méthodes d’approches en ligne mise en place par certains hackers afin d’amener leurs victimes à faire toutes sortes d’erreurs dans le but de compromettre les moyens de sécurité qui ont été mis en place pour les protéger. Ces techniques, reposent sur la manipulation, la peur, la séduction ou encore la cupidité.

Kevin Mitnick, un ancien hacker très célèbre connu sous le pseudonyme « Le Condor », a publié un livre basé sur ses expériences personnelles, l’art de la supercherie. Cet ouvrage traite principalement des différentes approches et méthodes pour briser les chaînes de sécurité grâce au facteur humain.

L’univers du Hacking éthique vous intéresse ? Sachez qu’il existe des établissements et des centres de formation agréés dans les domaines de la sécurité des systèmes d’information.
Parmi les meilleures et les plus connues :

Liens utiles :