document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Quelle est la valeur de nos données ?

Quelle est la valeur de nos données ?

L’essor des modèles économiques axés sur les données et leur croissance sans précédent ont fortement accru la prise de conscience de la valeur des données. La plupart des gens savent qu’ils sont le produit de tout service en ligne gratuit. Mais pourquoi nos données ont-elles tant de valeur ? et surtout, quelle est la valeur de nos données ?

Capter l’attention des utilisateurs et prédire leur comportement

Si un fournisseur de services en ligne obtient l’accès au mélange de l’attention et des données de l’utilisateur, il récolte les bénéfices des revenus publicitaires. L’accès à ces 2 éléments est si important que la majorité de leurs services sont proposés gratuitement. Avec l’attention des utilisateurs, ils disposent d’un public auquel ils peuvent présenter des publicités. En complétant l’attention de l’utilisateur avec les données de l’utilisateur, on peut prédire le comportement de celui-ci.

Plus les entreprises collectent de données sur les utilisateurs, plus elles sont en mesure de les inciter à cliquer sur les publicités. Ce qui signifie toujours plus de revenus.

Combien valent réellement mes données ?

La valeur des données d’un utilisateur moyen est de 242,17 $ rien qu’en 2020.

  • 3 critères sont à prendre en compte pour répondre à cette question.
  1. La capitalisation du marché, divisée par les utilisateurs
  2. L’intention de payer pour des services en ligne
  3. Le temps passé en ligne, afin d’estimer le nombre de publicités visionnées.

Google

Alphabet, société mère de Google

Google a clairement trouvé le moyen le plus efficace de monétiser les utilisateurs. Leur forte croissance des revenus publicitaires depuis 2016 trouve son origine dans le lancement des publicités YouTube. Qui rapporte actuellement 5 milliards de dollars de recettes publicitaires à Alphabet, la maison mère de Google. Cependant, cela ne représente encore qu’une petite tranche de leurs 147 milliards de dollars de revenus totaux provenant de sa plateforme Google Ads Platform.

Meta

Illustration : Logo Meta

Meta a été en mesure d’augmenter régulièrement l’argent gagné par les utilisateurs. Leur acquisition d’Instagram a grandement bénéficié à leur capacité à cibler et à atteindre les utilisateurs avec du contenu publicitaire. Leur base d’utilisateurs est proche d’atteindre les 3 milliards, et les données qu’ils collectent sont considérées comme très sensibles. Ayant accès à de nombreuses données sociales : les messages des utilisateurs (Whatsapp), les actualités et autres contenus consultés, les amis et groupes avec lesquels ils ont interagi (Facebook) et l’analyse des images et des visages des utilisateurs (Instagram). Meta est un champion de la prédiction des comportements des utilisateurs.

Amazon

Illutration : Logo amazon

Amazon a commencé comme place de marché, cela signifie que la majorité de leurs revenus provenaient des frais. Actuellement, Amazon a une forte présence sur toute une série de marchés : Cloud, streaming, logistique, … Ayant fait un pas dans le marché de la publicité à un stade ultérieur, leurs revenus provenant des publicités ont la plus grande croissance, 64% de croissance en 2020. L’attention des utilisateurs recueillie par le biais de la place de marché et des services de divertissement, combinée aux données d’achat sur Amazon, les place dans une position facile pour monétiser les utilisateurs. Certains prédisent qu’Amazon pourrait quadrupler leurs recettes publicitaires d’ici 2026.

Twitter

Illustration : Logo Twitter

Les deux principales sources de revenus de Twitter sont la publicité et les licences de données. Toutes deux évoluent autour de la monétisation des données des utilisateurs. Après avoir été dans l’espace publicitaire pendant un certain temps, ils ont réussi à gagner environ 10 $ pour chaque utilisateur. Cependant, les écarts avec Google, Meta et Amazon sont encore très visibles.

Spotify

Illustration : Logo spotify

Bien qu’une moyenne de plus de 90% des revenus de Spotify proviennent des abonnés premium, une proportion croissante provient de la publicité. Les utilisateurs gratuits sont monétisés à hauteur d’environ 3,50 à 4,50 $ par an.

Reddit

Illustration : logo reddit

Bien que Reddit ait le revenu par utilisateur le plus faible de notre liste, ses 430 millions d’utilisateurs actifs mensuels lui permettront de mettre davantage l’accent sur ce point. Leur dernière évaluation de 6 milliards de dollars montre que les investisseurs voient un potentiel dans la monétisation de ces 430 millions. Les données utilisées pour le ciblage sont supposées être basées sur les intérêts et les groupes.

Snapchat :

Snapchat est confronté à une forte concurrence dans l’espace publicitaire. Cela met à nouveau en évidence la nature monopolistique des plateformes et des modèles de monétisation des données. Bien que l’attention des utilisateurs soit forte (265 millions d’utilisateurs actifs quotidiens). Leurs capacités de ciblage sont inférieur car elles disposent de moins de données.

Il manque Linkedin et Tiktok, la quantité de données était insuffisante pour évaluer correctement les revenus.

 

Pour conclure

Il est important de noter que ces chiffres sont des moyennes globales, la valeur des données d’un utilisateur dépend surtout de son pouvoir d’achat et de son comportement d’achat.

Il semble que la sensibilisation croissante des utilisateurs change peu à peu la donne. Des alternatives aux moteurs de recherche et aux messageries sécurisées qui respectent la vie privée sont de plus en plus souvent mises en place. Le changement sera long. Nous pensons qu’il n’y a rien de plus puissant que la sensibilisation des utilisateurs.

Source :

Rita : How much is our Data worth ?

Meilleur cloud sécurisé chiffré

Meilleur cloud sécurisé chiffré

Les espaces de stockage en ligne sont rapidement devenus indispensables. Mais comment s’assurer que nos fichiers personnels sont en sécurité et que personne ne peut y accéder ? Dans cet article, nous faisons le point sur le cloud sécurisé chiffré le plus fiable.

Qu’est-ce qu’un cloud chiffré ? Dissiper la confusion

Le cloud computing désigne l’ensemble des accès à des services informatiques (serveurs, stockage, mise en réseau, logiciels) via Internet au moyen d’un fournisseur.

On nomme communément un cloud chiffré un espace de stockage en ligne entièrement sécurisé au moyen de différents protocoles de chiffrement. Il garantit à l’utilisateur que ses données ne sont pas consultables par des tiers non-autorisés.

Les cloud chiffrés étaient au départ utilisés par les professionnels. Les différents scandales liés à Dropbox ont incité également les particuliers à s’orienter vers des solutions plus respectueuses de leur vie privée. Des alternatives plus sûres existent.

NordLocker, le cloud sécurisé de Nord Security

Logo NordLocker en couleur

Faisant partie de l’arsenal sécurité du meilleur VPN du marché NordVPN, NordLocker était au départ une application de chiffrement de fichiers très performante en matière de confidentialité. C’est maintenant un cloud chiffré abouti.

Le chiffrement de bout en bout de NordLocker garantit que seul l’utilisateur peut accéder à ses fichier depuis n’importe quel ordinateur. Compatible Mac/PC, cet espace de stockage sécurisé est simple et intuitif à utiliser. Il constitue une véritable alternative à DropBox tant ses niveaux de sécurité et sa conception respecte la vie privée de ses utilisateurs.

NordLocker est également un outil de chiffrement puissant pour sécuriser ses données dans le cloud. Il autorise même le partage d’éléments chiffrés avec d’autres utilisateurs, par e-mail, messagerie ou tout simplement depuis l’interface elle-même en renseignant le destinataire. Notez cependant qu’il faut disposer de NordLocker pour accèder à l’élément. La version de cloud gratuit chiffré est super intéressante.

ProtonDrive

Illustration : ProtonDrive Logo

Essentiellement connu pour son VPN gratuit et son application de mails sécurisée, Proton n’en finit pas de développer des applications Open Source transparentes et fiables qui respecte les utilisateurs et leur vie privée.
Depuis plusieurs mois, ProtonDrive est un cloud sécurisé gratuit proposé à tous les utilisateurs de l’application ProtonMail. Avec un compte de démarrage gratuit, Vous disposez d’une adresse Mail sécurisée avec authentification à 2 facteurs, de 3 dossiers et labels et d’un espace d’1 GO entièrement sécurisé.

Basé en Suisse, Proton Drive est à connaissance zéro et utilise un chiffrement de bout en bout. Cela signifie que personne d’autre que vous ne peut accéder à vos fichiers. Proton n’a pas accès non plus. L’intégralité vos fichiers personnels  sont tous entièrement cryptés.

Toutes les solutions de Proton sont en passe de devenir l‘alternative à Google Drive la plus sûr, la plus transparente et fiable.

Illustration : Solution VPN professionnel complète de Proton For Business

Tresorit, un cloud sécurisé gratuit basé en suisse

Illustration : logo du cloud chiffré tresorit

Tresorit permet de stocker tous vos fichiers de manière sécurisée et d’y accéder depuis n’importe où sur n’importe quel support sur un maximum de 10 appareils.

Ce cloud chiffré est disponible pour Windows, Mac, Linux, iOS, Android, Windows Phone, Blackberry, et même depuis votre navigateur. Basé en suisse, Tresorit crée des applications sécurisées, à connaissance nulle, permettant aux internautes de reprendre le contrôle de leurs données.

Initialement réservé aux entreprises, ce service de stockage en ligne chiffré est désormais accessible aux particuliers. De l’avis général, Tresorit est le meilleur stockage cloud en français actuellement.

Illustration : Présentation du cloud ultra sécurisé Tresorit

Tresorit assure le stockage et la synchronisation de vos fichiers de façon sûre en respectant votre vie privée grâce à un chiffrement de bout-en-bout et une authentification à deux facteurs. L’option de back-up permet de retourner aux versions précédentes de n’importe quel document et sans limitations. Tresorit étend votre espace de stockage jusqu’à 2500 Go et protège tous vos fichiers dans le cloud.

C’est un des meilleurs cloud chiffré du marché actuellement. En terme d’alternative à Drive et Dropbox, c’est le concurrent le plus sérieux.

pCloud Encryption, la division chiffrée de pCloud

illustration : logo pCloud

Très populaire avec ses 16 millions d’utilisateurs, pCloud est un service de stockage et de synchronisation en ligne basé en Suisse. Compatible sur tous les appareils et tous les systèmes ce fournisseur propose différentes formules pour son cloud.

Il en existe une version ultra sécurisée avec de très haut niveaux de chiffrement: pCloud Encryption. Les fichiers sont chiffrés à connaissance zéro pour l’entreprise.

Illustration : chiffrement pCloud

Avec pCloud Encryption, vous pouvez protéger vos fichiers personnels sur tous les appareils. Personne, pas même les administrateurs de pCloud, n’aura accès à votre contenu. Afin de prouver que son système est sûr, pCloud a lancé un programme de bug bounty auprès des meilleures universités du monde. L’entreprise a offert une prime de 100 000 $ a quiconque réussirait à pirater leurs systèmes. Cela fait 6 mois et personne n’a, pour le moment, réussi à forcer pCloud Encryption.

Il n’existe malheureusement pas de version gratuite de pCloud Encryption.

Mega.io

Illustration : Logo Mega.io

Mega est un service de stockage nuagique et communications ultra sécurisés. Sa conception repose sur un chiffrement de bout en bout contrôlé par l’internaute uniquement. Les données sont chiffrées au moyen d’un dérivatif généré avec le mot de passe de l’utilisateur du cloud. C’est le principe du chiffrement à connaissance nulle, Mega n’a pas ni accès aux données, ni au mot de passe.

Mega propose également d’augmenter la sécurité de vos données avec une authentification à 2 facteurs. très rapide et offrant des capacité de stockage énorme, ce cloud sécurisé chiffré performant assure la synchronisation sur tous vos appareils.

Illustration : possibilité de Mega.io

Mega est compatible sus tous les systèmes et propose également des solutions de cloud pour entreprise.

ownCloud

Illustration : logo owncloud

Lancé en 2010, le projet ownCloud est est un logiciel Open Source proposant une plateforme de services de stockage et partage de fichiers en ligne. Il est souvent cité comme une alternative à DropBox. OwnCloud permet la synchronisation de fichiers, de partage et de collaboration de contenu sur tous les périphériques y compris Linux.

illustration : owncloud compatibilité

L’architecture de chiffrement de ownCloud comporte trois niveaux de chiffrement : En transit, au repos et de bout en bout.

ownCloud est utilisé par 100 millions d’internautes dans le monde et est recommandé par le CERN. Il propose également une version de son Cloud chiffré gratuitement.

SpiderOak, le cloud sécurisé pour les initiés

logo de Spideroak : un cloud chiffré respectueux de la vie privée

SpiderOak permet aux utilisateurs de sauvegarder, partager, synchroniser, accéder et stocker leurs données sur un serveur hors-site. Compatible sur Windows, Mac et Linux, cet outil de sauvegarde chiffre les données sur le serveur, au moyen d’une clé et d’un chiffrement AES 256 bits générés par l’utilisateur. On appelle cela la connaissance zéro, même les employés de SpiderOak ne peuvent accèder pas aux données stockées.

Si SpiderOak s’est fait connaitre du grand public, c’est en raison d’une déclaration d’Edward Snowden qui recommandait d’utiliser SpiderOak au lieu de Dropbox en 2014.

Le site est malheureusement en anglais et essentiellement orienté pour les entreprises. Bien qu’étant ultra sécurisé SpiderOak est assez laid et peu intuitif à utiliser.

Stockage en ligne : Comment sécuriser Dropbox ?

Si vous ne souhaitez pas changer de fournisseur d’espace de stockage, vous pouvez chiffrer vous-même vos fichiers avant de les uploader manuellement sur Dropbox. Comme Nordlocker dans sa version non-payante, il existe des applications qui chiffrent n’importe quel fichier. Parmi elles, on peut citer, Boxcryptor ou encore Cryptomator.

Illustration : logo rClone

Pour les internautes qui préfèrent les solutions Open Source, Rclone est une bonne alternative compatible avec la plupart des services de stockage nuagique comme Drive ou Dropbox. Attention toutefois, l’ensemble du processus se fait par ligne de commande.

Boxcryptor, rendre son cloud sécurisé soi-même

Illustration : Logo de Boxcryptor

De conception allemande, Boxcryptor n’est pas un service de stockage en nuage. Compatible avec plus de 30 services de Cloud, Boxcryptor assure un chiffrement de vos données de bout en bout peu importe que vous choisissiez la version gratuite ou la version payante. Disponible en français, Boxcryptor chiffre automatiquement vos fichiers stockés dans le nuage. Cette application fonctionne parfaitement avec Dropbox, Google Drive, OneDrive et beaucoup d’autres.

Illustration : avantages boxcryptor

Boxcryptor détecte automatiquement si vous disposez d’un service de stockage nuagique.

Pourquoi sécuriser son Cloud ?

Sécuriser son cloud permet d’éviter des personnes inconnues n’aient accès aux données que vous stockez dessus. La plupart des utilisateurs de cloud s’en servent pour sauvegarder leurs photos personnelles, enfants, vacances, famille, amis, photos d’anniversaire, etc… Permettre à des tiers d’y accéder représente un véritable danger.

Quel est le meilleur cloud sécurisé en 2022 ?

De notre avis d’utilisateur, Proton, NordLocker, Tresorit, Mega et pCloud Encryption sont les cloud sécurisés les plus simples à utiliser et parmi les plus sûrs. Boxcryptor est cependant une alternative plus simple si vous disposez déjà d’un cloud.

Quelles sont les applications de messagerie les plus sûres ?

Quelles sont les applications de messagerie les plus sûres ?

Les applications de messagerie instantanée proposent un service gratuit et facile pour communiquer instantanément avec vos amis, votre famille et vos collègues. Cependant, sans chiffrement, les messages privés peuvent être lus par l’entreprise qui développe l’application, ainsi que par des tiers qui souhaitent recueillir des données privées sur les utilisateurs. Il existe plusieurs applications de messagerie sécurisées qui ont fait de la vie privée de leurs utilisateurs une priorité. En effet, leur logiciel chiffre de bout en bout les informations de sorte que seuls les participants conviés à la conversation peuvent lire les messages.

L’annonce sur la mise à jour des conditions d’utilisation de WhatsApp contraint de très nombreux utilisateurs à s’orienter vers des alternatives moins invasives et moins gourmandes en informations personnelles. En effet, Meta annonce que sans acceptation de cette mise à jour, les utilisateurs se verront tout simplement dans l’impossibilité d’utiliser leurs différents services. Les alternatives à WhatsApp sont nombreuses et proposent les mêmes fonctionnalités.

Qu’est-ce qu’une messagerie chiffrée ?

Le chiffrement de bout en bout (E2EE) est une méthode de chiffrement des données qui permet uniquement à l’expéditeur et au destinataire du message de déchiffrer et de lire les messages transmis entre eux.

Quelles messageries instantanées vont être abordées sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accèdez rapidement à ce qui vous intéresse précisément.

 

Signal

messageries fiables : logo de Signal

Recommandé par Edward Snowden, Signal est une application de messagerie instantanée qui chiffre de bout en bout l’intégralité des appels vocaux, appels vidéos et des messages écrits. Disponible sur Android et iOS, il existe également des versions pour Windows, macOS et Linux.

Anciennement appelé RedPhone, Signal est apprécié par de nombreux utilisateurs et gagne en popularité.

Toutes les données des utilisateurs de Signal sont automatiquement chiffrées de bout en bout et les clefs de chiffrement sont générées et stockées chez l’utilisateur lui-même.

La sauvegarde des messages sur le cloud est désactivée par défaut et il est également possible de programmer la destruction des messages et de les rendre ainsi éphémères, cette construction s’opère sur tous les dispositifs sur lesquels Signal est installé.

Il est également possible pour les utilisateurs de vérifier que leur communication est sécurisée.

Telegram

telegram logo

Basée à Berlin et hébergée sur le Cloud, Telegram est une application de messagerie sécurisée gratuite disponible sur Android, iOS, windows, macOS et Linux. Les utilisateurs peuvent échanger, grâce au chiffrement de bout en bout, des messages, photos et vidéos sans limitation.

L’application utilise son propre protocole, MTProto, pour chiffrer les données, par défaut, elles ne le sont pas. Il faut créer des sessions secrètes pour chiffrer les communications et paramétrer les messages pour qu’ils s’autodétruisent au bout d’un certain temps. Dans le cas contraire, ils restent stockés sur le serveur de Telegram ce qui peut compromettre la sécurité des informations.

Olvid

logo Olvid

Avec de nombreuses fonctionnalités similaires à WhatsApp, Olvid est une application de messagerie instantanée chiffrée multiplateforme gratuite française. Crée en 2018, l’application est gratuite pour les particuliers. Il existe également une version avancée payante pour les entreprises. Sa principale différence avec les autres applications telles que Signal ou Telegram réside dans le fait que les données des utilisateurs ne sont pas hébergées sur un serveur ou sur le cloud. Olvid dispose également de son propre moteur de chiffrement.

Après un long et rigoureux programme de Bounty Bounty lancé en 2020, Olvid vient d’annoncer son passage en Open Source. Le code est disponible ici sur GitHub.

On attend les versions desktop avec impatience.

Wire

Logo de Wire

Wire est un client de messagerie instantanée chiffrée compatible sur toutes les plateformes, Windows, macOS, iOS, Android et Linux. Par défaut, cette application chiffre de bout en bout toutes les informations échangées entre les utilisateurs, dessin, photos, appels vocaux, appels vidéo ainsi que les messages écrits.

L’application peut assurer la sécurité d’appels de groupe avec jusqu’à cinq participants dans un espace incluant un son stéréo qui permet aux participants de déterminer la provenance des voix.

L’échange de vidéo via Youtube, SoundCloud, Spotify ainsi que les Gifs animés sont également supportés et chiffrés. La fonctionnalité de messages éphémères est également disponible.
La liste des utilisateurs contactés par l’intermédiaire de Wire est conservée jusqu’à ce que le propriétaire du compte supprime celui-ci.

Découvrez Session et entrez dans le Web3

Illustration : Picto Session Messenger

Session est une application de messagerie instantanée chiffrée décentralisée déployée sur le réseau LOKI. Lokinet est autonome. Il ne s’appuie pas sur des tiers, mais sur la blockchain. Session est Open Source.

Les protocoles de routage en oignon (noeuds) que propose Lokinet permettent aux utilisateurs de former des tunnels ou des chemins à travers un réseau distribué, en utilisant plusieurs nœuds comme sauts pour masquer la destination et l’origine des paquets de données, ce processus est assez similaire au fonctionnement de Tor, mais ne repose pas sur la même technologie.

Session est une solution de messagerie chiffrée Web3 prometteuse pour ce qui est de la confidentialité et de la vie privée, par ailleurs, pour fonctionner, elle ne requiert pas de numéro de téléphone.

illustration : fonctionnalités de Session, l'application de messagerie chiffrée du réseau Loki

iMessage

messagerie d'apple : Logo iMessage

Exclusivement réservé aux utilisateurs des appareils Apple, iMessage est une application de messagerie instantanée chiffrée. En plus de proposer un chiffrement de bout en bout entre les utilisateurs d’iMessage, l’application permet aux utilisateurs de contrôler combien de temps le message reste affiché, et même combien de fois le destinataire peut voir le message.

Bien que fiable, iMessage présente le défaut majeur de sauvegarder les messages des utilisateurs sur iCloud et les clefs sont détenues et contrôlées par Apple. Il est recommandé de ne pas stocker les informations qui ont transité par iMessage, sur iCloud.

Illustration : Solution sécurité vie privée

Il convient de rappeler que l’utilisation d’un VPN sans log rend votre navigation Internet confidentielle mais pas les données échangées au moyen d’applications de messageries tierces telles que WhatsApp.

Illustration : Logo P Proton

Gratuit, Open source (disponible sur F-droid), compatible iOS et Android, ProtonVPN sécurise l’intégralité du trafic en ligne de son utilisateur au moyen d’un chiffrement de haut niveau.

Les utilitaires plus respectueux de votre vie privée existent et couvrent tous les besoins des internautes, moteur de recherche, navigateurs et des applications de mails chiffrés.

Riot

logo Riot

Initialement appelé Vector, Riot est une application gratuite de messagerie instantanée basé sur le protocole Matrix et distribué sous licence Apache. Rebaptisé Element en juillet 2020, cette apps ne nécessite pas de numéro de téléphone, car il est disponible sous forme d’application, Element chiffre de bout en bout l’intégralité des données échangées entre ses utilisateurs, messages, conversations audio/vidéo…

illustration : logo Element

Grâce à son protocole Matrix, Element a la capacité de relier d’autres communications comme IRC, Slack. Il est également possible d’héberger soit même l’application sur un serveur, ce qui fait de Riot.im/Element une alternative qui permet vraiment de garder la main sur ses données et de ne conserver aucun journaux de navigation.

Twin.me

Illustration : logo de la messagerie sécurisée Twin.me

Compatible sur Apple et Android et prenant en charge le texte, l’audio et la vidéo en HD, Twin.me est une application de messagerie sécurisée en peer to peer. Ce la signifie qu’il n’y a pas de serveur entre vous et votre interlocuteur. Les messages restent sur vos terminaux uniquement. Twinme ne requière ni numéro de téléphone, ni email et ni mot de passe. Cette messagerie sécurisée ne s’immisce pas dans dans la vie privée de ses utilisateurs cas elle n’accède pas à votre carnet de contacts et ne stocke aucune information personnelle.

 

Twin.me est gratuite pour les particuliers. Son modèle économique repose sur la facturation de certains services pour les professionnels. Si vous souhaitez en savoir plus sur les nombreux services proposés, n’hésitez pas à vous rendre directement sur le site officiel de Twin.me.

Jabber/OTR

Logo Jabber

Jabber et OTR ne sont pas des applications de messagerie instantanée à proprement parler. Ce sont deux protocoles qui, empilés l’un sur l’autre, fournissent une plate-forme libre, sécurisée, open-source et décentralisée.
Jabber est un client de messagerie interopérable. OTR est un protocole qui permet aux personnes de maintenir des conversations confidentielles en utilisant des outils de messagerie avec lesquels elles sont déjà familiarisées.

Malheureusement, Jabber/OTR ne fonctionne pas très bien sur mobile, car le protocole a besoin d’une connexion presque en continue. Le manque de fonctionnalités peut également être frustrant.

Wickr

logo Wicks

Wickr est une société américaine de logiciels basée à San Francisco. Elle est surtout connue pour son client de messagerie instantanée qui propose du chiffrement de bout en bout.

Cette application se présente sous 2 formes, Wickr Me et Wickr Pro. Me est la version gratuite destinée à un usage personnel et Pro est la version pour les entreprises, dotée de fonctionnalités supplémentaires comme la détection de capture d’écran, le blocage de clavier tiers et la garantie de la suppression définitive des fichiers.

Disponible pour iOS, Android, Mac, Windows 10, et Linux, Wickr est une bonne option, mais compte encore assez peu d’utilisateurs comparé à Whatapp, Viber ou encore Signal.

Dust

Illustration : Logo Dust

Disponible sur iOS et Android, Dust n’est pas tout à fait une application de messagerie chiffrée. Anciennement nommé Cyber Dust, ce dispositif permet d’envoyé des messages (textes, photos, courtes vidéos) éphémères poétiquement renommés Dust (poussière en anglais). S’adressant plutôt à un jeune public, cette messagerie n’est disponible qu’en Anglais actuellement.

Supportant également des conversations de groupe, Dust n’est cependant pas en mesure de prendre en charge les appels vocaux ou vidéo. Cette application américaine utilise un très haut niveau de chiffrement, affirme ne rien stocker sur ses serveurs et sollicite uniquement la RAM des appareils utilisateurs.

illustration : caractéristiques Dust

Bien que rien ne permette d’affirmer que Dust présente un risque pour la sécurité des données, les retours d’utilisateurs sont toutefois assez mitigés. L’application n’étant pas Open Source, elle rebute beaucoup d’Internautes.

Notre coup de coeur : Voici Berty

Illustration : logo de berty
C’est la grande nouveauté pour cette année. Berty est une application de messagerie en peer to peer Open Source et gratuite. Créée en 2018 par une organisation à but non lucratif composée de seulement 10 personnes et installée à Paris, the NGO Berty Technologies milite pour le droit à la vie privée dans l’espace numérique.

Cette application de messagerie cryptée ne nécessite pas de nom, pas de carte sim et encore moins de numéro de téléphone. Elle ne dispose pas non plus de serveur ou de cloud, aucune donnée n’est stockée. Berty est actuellement disponible en version Beta pour iOS, Android, Windows et Linux. Il suffit s’implement de vous inscrire.

Illustration : Charte Berty

Découvrez Berty™

Threema

Illustration : Threema logo

Conçue en Suisse et présentée comme une alternative à Whatsapp, Threema est une application de messagerie chiffrée compatible sur iOS et Android. Peu utilisée en France en raison de son modèle économique payant, cette messagerie instantanée sécurisée est assez populaire en Allemagne, en Suisse et en Autriche. Threema propose l’ensemble des services d’une application standard, texte, image et vidéo. Chiffrant de bout en bout (E2EE) tous les flux de données, les concepteurs affirment que les liaisons s’effectuent en direct sans passer par des serveurs.

Par souci de transparence, Threema est régulièrement auditée et a ouvert complètement son code en décembre 2020. Une version dédiée aux professionnels est également disponible.

Skred

Illustration : Logo Skred

Skred est un ovni parmi les applications de messagerie chiffrée. En effet, les messages de ses utilisateurs ne passent pas par un serveur, mais sont envoyés au contact directement. Se passant d’intermédiaire, la technologie de Skred repose sur l’envoi en P2P. Les informations sont chiffrées de bout en bout. Souvent comparé à Olvid en raison du fait que ces messageries sont à connaissances nulles, Skred a longtemps été boudé en raison, du fait qu’il tire ses origines du groupe Skyrock. Gratuit, son modèle économique repose sur les dons des utilisateurs. Cette application permet de communiquer par messages, en vocal et par vidéo. Elle offre également la possibilité d’échanger n’importe quel type de fichiers. C’est une alternative à WhatsApp souvent citée dernièrement.

Skred est disponible Android et iOS et ne nécessite pas de numéro de téléphone pour être opérant.

Quelle est la meilleure application de messagerie sécurisée en 2022 ?

La réponse en vidéo.

 

A ce stade, trop de choix, vraiment… Au départ, beaucoup d’internautes hésitaient entre Signal ou Telegram. Signal reste, à l’heure actuelle le choix à considérer en raison de ses paramètres par défaut, il nécessite cependant un numéro de téléphone pour être utilisé. Rappelons également qu’il est Open Source. Olvid, depuis la mise en place de son programme de Bug Bounty mérite qu’on s’y intéresse. Twin.me présente beaucoup d’avantages et surtout celui de ne pas fouiner dans les contacts de ses utilisateurs. On ne va pas se mentir, changer d’application de messagerie implique que ses contacts fassent de même. C’est bien souvent la pression du groupe (et du nombre) qui détermine l’utilisation ou non d’une app visant à communiquer. Convaincre une personne de changer, à nouveau, de plate-forme peut s’avérer compliqué dans la mesure ou les individus n’accordent pas tous la même valeur à leurs informations personnelles.

Guide de cybersécurité pour les entreprises

Guide de cybersécurité pour les entreprises

Internet permet aux entreprises de toute taille de travailler et d’atteindre des marchés dans le monde entier. Malheureusement, ce potentiel de productivité et de rentabilité accrues est tempéré par les risques de sécurité. En effet, la cybersécurité doit faire partie intégrante de tout plan d’affaires à venir, l’utilisation d’un VPN pour entreprise n’est que la première partie pour une sécurité optimale de votre réseau professionnel. Voici un guide rapide pour aider les petites entreprises à sécuriser leurs données, veuillez noter certaines de ces étapes peuvent nécessiter l’aide d’une équipe de professionnels de l’informatique qualifiés.

La cybersécurité et la confidentialité des données sont importantes pour tous les cas de figure

Les fuites de données sont de plus en plus fréquentes, et les entreprises technologiques ne sont pas les seules à être touchées. Non seulement ces fuites érodent la confiance des consommateurs, mais elles commencent à entraîner des pénalités financières et des réglementations dans le cadre du RGPD. Bien que certaines exceptions soient prévues pour les petites entreprises dans le GDPR, la mise en place de bonnes pratiques de cybersécurité et de protection des données réduira considérablement votre degré d’exposition.

En tant qu’entités à but lucratif, les petites entreprises doivent travailler pour protéger les données que leurs clients leur ont confiées.

Illustration : personne de confiance

Comprendre ce qu’est un modèle de menace

Un modèle de menace est une méthode d’évaluation des risques liés à la sécurité et à la confidentialité afin de les atténuer de manière stratégique.
Différents types d’organisations présentent plusieurs types de menaces et de vulnérabilités. Cela vous permet de les utiliser pour déterminer les priorités de votre entreprise en matière de cybersécurité.

Commencez par répondre aux 3 questions suivantes :

  • Quel type de données traitez-vous dans votre entreprise ?
  • Comment ces données sont-elles traitées et protégées ?
  • Qui a accès à ces données et dans quelles circonstances ?

Répondre à ces trois questions vous aidera à savoir exactement quelles sont les données dont vous disposez, où vous les conservez et qui a des droits d’accès.
Il peut également être très utile de dessiner un diagramme pour visualiser ces relations. Par exemple, vous avez peut-être des données stockées en toute sécurité sur un serveur local chiffrées, mais vous vous rendez compte que lorsque les données circulent sur le réseau de votre entreprise, elles ne sont pas cryptées ou que trop de personnes y ont accès sans réelle nécessité. La création d’un modèle de menace vous aidera à identifier les endroits où les données sont le plus vulnérable aux piratages et aux fuites.

Une fois le modèle établit, vous pouvez commencer à mettre en place des protocoles pour les protéger.

Protégez votre réseau contre les cyberattaques

Votre réseau est l’endroit où vivent les données de votre entreprise. Il doit être sécurisé si vous voulez protéger les informations de vos clients, même si cela nécessite l’assistance technique de professionnels exterieurs si vous ne disposez pas de service technique parmi votre équipe.

Pour commencer, vous devez lister tous les appareils et toutes les connexions de votre réseau. Ilvous faudra établir des frontières entre les systèmes de votre entreprise et les systèmes extérieurs. L’idée est de créer des contrôles qui garantissent que tout accès non autorisé à votre réseau pro peut être arrêté ou contenu.

illustration d'un hacker

Un autre élément essentiel de la protection de votre réseau est la maintenance des logiciels de tous les appareils connectés. Vous pouvez empêcher des attaquants d’installer des logiciels malveillants sur les appareils de votre entreprise en maintenant vos logiciels, applications et systèmes d’exploitation à jour. Les mises à jour logicielles comprennent souvent des correctifs de sécurité pour les vulnérabilités récemment découvertes. Vous devez également utiliser un logiciel antivirus pour tous vos poste de travail.

Mots de passe et authentification

Les mots de passe constituent la première ligne de défense sur tous les comptes de votre entreprise. Assurez-vous que chaque membre de votre entreprise utilise des mots de passe forts et uniques pour sécuriser ses comptes et ses appareils. Un gestionnaire de mots de passe comme NordPass peut aider vos employés à générer et à stocker des mots de passe afin qu’ils n’aient pas à les écrire.

La deuxième ligne de défense est l’authentification à deux facteurs (2FA). Il s’agit d’un moyen de sécuriser les comptes à l’aide d’un deuxième élément d’information, comme un code créé sur une application ou un porte-clés d’authentification.

Dites à vos employés d’éviter d’utiliser des ordinateurs publics pour accéder aux comptes de leur entreprise, car les enregistreurs de frappe peuventvoler les informations de connexion et compromettre leur compte. Si vos employés doivent absolument utiliser un ordinateur public, dites-leur de s’assurer qu’ils se déconnectent ensuite de leur compte.

De nombreux services comme ProtonMail business vous permettent de voir quand et depuis quelle adresse IP un compte a été consulté et de vous déconnecter d’autres sessions à distance.

Créer un plan d’action pour les appareils mobiles

Les appareils mobiles posent des problèmes de sécurité importants, car ils peuvent contenir des informations confidentielles ou accéder à votre réseau d’entreprise, mais aussi être facilement volés ou perdus. Votre plan de cybersécurité doit couvrir toutes les éventualités. Il est donc essentiel de demander à vos collaborateurs d’utiliser des mots de passe forts pour protéger leurs appareils et de s’assurer qu’ils chiffrent toutes leurs données. Il existe des applications qui vous permettent d’effacer, de localiser et éventuellement d’identifier le voleur en cas de vol d’un appareil. Veillez également à mettre en place une procédure pour signaler la perte ou le vol d’un équipement.

Différents appareils d'une entreprise

Pratiquez la sécurité du courrier électronique

Le courrier électronique est devenu le principal moyen de communication d’une entreprise, de la gestion interne au support client. C’est aussi l’un des moyens les plus faciles pour les pirates d’accéder à la base de données de votre entreprise. Il est essentiel de former vos employés pour qu’ils soient attentifs aux attaques par hameçonnage (phising), au cours desquelles l’attaquant tente de vous inciter à cliquer sur un lien, à télécharger une pièce jointe ou à communiquer des informations sensibles (par exemple, en saisissant votre nom d’utilisateur et votre mot de passe sur une page Web falsifiée).

Utilisez le chiffrement autant que possible

Le chiffrement (cryptage) est le processus qui consiste à convertir des informations lisibles en une chaîne de caractères illisible. Sans cryptage, toute personne surveillant Internet pourrait voir toutes les données transmises, des cartes de crédit aux messages de discussion. La grande majorité des services en ligne utilisent une forme de cryptage pour protéger les données qui transitent vers et depuis leurs serveurs. Vous devriez crypter toutes les données que votre entreprise considère comme sensibles.

mail d'entreprise

Cependant, seules quelques entreprises technologiques cryptent vos informations de manière à ce que même l’entreprise ne puisse pas les décrypter. Ce type de cryptage est appelé chiffrement de bout en bout (E2EE). Il existe souvent une alternative E2EE aux services moins privés. Par exemple, ProtonMail est une alternative privée à Gmail. Au lieu de Google Drive, qui peut accéder à vos fichiers, votre entreprise pourrait utiliser un service VPN cloud pour entreprise comme NordLayer. Ces services empêchent quiconque, à l’exception du propriétaire et des personnes autorisées, de déchiffrer le fichier et d’accéder aux données.

Pour les application de messagerie, il existe quelques options sécurisées, mais les services les plus populaires ne le sont pas toujours. Par exemple, ni Skype for Business ni Slack n’offrent de protection E2EE à leurs utilisateurs. Pour une meilleure sécurité et confidentialité des discussions, nous vous recommandons d’utiliser Wire, Signal ou encore Olvid.

Formez vos salariés et gérez les accès

Aucune de ces mesures n’aura d’effet si les employés de votre entreprise ne les appliquent pas correctement. L’établissement de directives claires et utiles, qui détaillent également la politique de l’entreprise, est crucial pour tout plan de cybersécurité. Tous les employés doivent être bien informés des attaques de phishing standard, des meilleures pratiques en matière de mots de passe élévés, des services cryptés et des personnes à contacter en cas de problème, de perte ou de vol d’appareils.

Pour minimiser les risques, aucun employé ne doit avoir accès à tous les systèmes de données de votre entreprise. Ils ne devraient avoir accès qu’aux données spécifiques dont ils ont besoin pour accomplir leur travail, et les privilèges administratifs, comme l’installation de nouveaux logiciels, ne devraient être accordés qu’à des personnes clés et de confiance uniquement.

Le développement de ces systèmes et la formation de votre personnel à ce sujet prendront parfois du temps, mais vos employés sont votre première et dernière ligne de défense contre les fuites de données. Maintenant que la loi RGPD a été mise en place, les entreprises ont dû être plus ouvertes sur les violations de données, et les rapports ont montré que l’erreur humaine était la première cause de fuites de données devant les attaques malveillantes. On appelle cela l’ingénierie sociale.

Nous espérons que ce guide vous aidera à établir un plan de cybersécurité pour votre entreprise.

VPN les plus chers

VPN les plus chers

Cette page va traiter des VPN les plus chers. Voilà un sujet qui n’est jamais abordé et pour cause ! Nous avons tous naturellement tendance à chercher à la meilleure offre de prix possible. Tout l’Internet spécialisé ne manque d’ailleurs pas d’inonder les réseaux avec des nouvelles promotions de VPN pas cher chaque semaine. Mais alors qui sont ces réseaux privé virtuels très onéreux et surtout pourquoi sont ils si chers s’ils ne sont pas plus fiables que les autres ?

Dans cet article, nous avons décidé de tailler la part belle aux VPN les plus couteux du marché et nous vous expliquerons pourquoi ils sont plus chers que les autres.

VPN les plus chers en 1 clin d'oeil

Pour rappel : Qu’est-ce qu’un VPN ?

Le sigle VPN signifie Virtual Private Network. Cet anglicisme est utilisé partout dans le monde. En français, on peut également employer le terme Réseau Privé Virtuel. Il s’agit d’un dispositif qui assure à son utilisateur une connexion confidentielle et sécurisée.

Se présentant sous la forme d’une application, un VPN va agir en intermédiaire grâce à ses serveurs et chiffrer vos données personnelles en créant un tunnel sécurisé pour vos informations de navigation. Votre activité en ligne est illisible, votre adresse IP est masquée et remplacée par celle du serveur que vous aurez choisi.

Petite mise au point !

Cet article traite des VPN les plus expensive du marché et pourquoi ils le sont. Cette sélection ne remet pas en question notre top des meilleurs VPN. « Plus cher » ne veut pas nécessairement dire meilleur au sens large surtout quand il s’agit d’un service destiné au grand public. Cependant, certains fournisseurs, de par leur développement et leur stratégie commerciale s’adressent à des publics bien particuliers.

Top 3 des VPN les plus chers

ExpressVPN logo

ExpressVPN : 103,82 €

Données illimitées
+ de 3000 serveurs
idéal pour le gaming
Kill Switch
Compatible P2P
Sans logs
5 appareils simultanées

Compatible

Icones plateforme compatible ExpressVPN
Illustration : Logo de VyprVPN en vertical

VyprVPN : 86 €

Données illimitées
+ de 5500 serveurs
Bloque les publicités
Kill Switch
Compatible P2P
Sans Logs
6 appareils simultanées

Compatible

Illustration : compatibilité VyprVPN
Logo vertical Hide.me

Hide.me : 89,99 €

Données illimitées
+ 1800 serveurs
Très rapide
Kill Switch
spécialisé Torrent
Sans Logs
10 appareils

Compatible

Illustration : compatibilité Hide.me

ExpressVPN est le VPN le plus cher.

En terme de développement technologique, ExpressVPN se place parmi les premiers. En effet, ce fournisseur fait partie de ceux qui ont énormément investi en terme d’ingénierie. Comme vous pouvez vous en douter, payer des ingénieurs ça coûte cher et l’investissement que cela représente est forcément répercuté sur le prix de l’abonnement VPN.

ExpressVPN Hauteur

Bande passante illimitée
5 appareils en même temps
+ de 3000 serveurs répartis dans 94 pays
Fractionnement du tunnel
Assistance 24/7
Compatible téléchargement en P2P
Serveur de streaming dédiés
Très rapide
Kill Switch
DNS à connaissance nulle
Sans log
Fractionnement de Tunnel
Application routeur VPN
Netflix, HBO, Hulu, IPTV, services de streaming sécurisés

Compatible

Icones plateforme compatible ExpressVPN

ExpressVPN a vraiment mis le paquet. En plus de proposer des applications simplissimes à utiliser en 18 langues (dont le français) pour tous les systèmes d’exploitation, appareils et routeurs, ce RPV destiné aux gros consommateurs de bande passante n’a pas hésité à concevoir son propre protocole de chiffrement, Lightway. En effet, ils ont estimé que Wireguard®* présentait certaines défaillances en matière de sécurité avec leurs applications. Très inspiré du protocole de Jason A. Donenfeld, Lightway affichent des performances en matière de vitesse vraiment remarquables. La connexion VPN est stable et les utilisateurs d’appareils mobiles ne manqueront pas de remarquer que leur batterie se décharge vraiment moins vite.

Côté serveur également ExpressVPN fait figure de très bon élève dans ce domaine. Inspiré de Tails (qu’Express a d’ailleurs soutenu financièrement en recherche et développement), la technologie TrustedServer installée sur chaque baie administrée par ce fournisseur, garantit qu’aucune information de navigation n’est inscrite en dur sur les disques. Toutes les données sont supprimées après chaque redémarrage.

Tarifs proposés par ExpressVPN

Illustration : ExpressVPN prix

On peut clairement parler de douloureuse quand on épluche la grille tarifaire d’EpressVPN tellement il est ruineux à l’achat.

La fourchette de prix proposée pour cette section est un barème indexé en fonction du cours du Dollar américain. En conséquence, ils peuvent sensiblement varier.

  • Pour une durée d’1 an, il faut compter 8,64 € par mois, soit 103,82 € €.
  • C’est 10,38 € le mois pour un engagement de 6 mois, soit moins de 59,95€ au total.
  • Le prix de ce VPN pour 1 mois sans engagement s’élève à 13,45 €.

L’abonnement prépayé d’ExpressVPN comprend toutes les applications disponibles pour Windows, macOS, iOS, Android, Linux, les extensions pour Chrome, Firefox, Edge et bien d’autres. Le téléchargement et l’installation sont illimités pendant toute la durée de la souscription.

VyprVPN, le fournisseur high tech

VyprVPN est le VPN crée, administré et développer par GoldenFrog. C’est une entreprise presqu’aussi ancienne qu’Internet (1994). Elle est spécialisée dans la sécurité et dans l’optimisation réseau.

logo vyprVPN vertical

Bande passante illimitée
+ de 700 serveurs répartis sur 70 emplacements à travers 6 continents
Option caméléon (défie le blocage VPN de certains sites)
Assistance 24/7
Compatible P2P
Sans logs
Arrêt d’urgence
Serveur de streaming dédiés/IPTV
Ultra rapide
Applications simples d’utilisation

Compatible

Illustration : compatibilité VyprVPN

VyprVPN se distingue par ses nombreuses innovations technologiques. Parmi les plus utiles, Chameleon™ est une conception vraiment astucieuse. Initialement pensé pour contourner, n’importe quel type de censure, Chamelion™ agit en brouilleur. Il empêche l’analyse en profondeur des paquets de données. C’est le meilleur moyen de déjouer les détecteurs de VPN mis en place par certains sites et services en ligne. Chameleon™ agit directement sur le protocole OpenVPN. Chameleon™ est disponible sans frais supplémentaires. Il est compatible avec Windows, Mac, Android, iOS et sur les routeurs également.

Côté infrastructure également Vypr a énormément investi. En effet, ce fournisseur Suisse est propriétaire de l’intégralité de tous ses serveurs et se passe de fournisseurs tiers pour entretenir, configurer et paramétrer leurs baies. Cela représente un coût très important qui impacte, bien évidemment, le prix d’un abonnement VPN avec VyprVPN.

Pointu techniquement, les produits et services de Golden Frog sont généralement destinés aux PME. Très simple d’utilisation, VyprVPN est également un VPN pour entreprise abordable pour les professionneles prêts à y mettre le prix.

 

Tarifs proposés par VyprVPN

 

Illustration Vypr prix 2022
VyprVPN ne propose que de 2 plans. Mais à ce prix là, c’est du luxe de toute façon !

 

  • Pour 1 an, il faut compter 86 €, ce qui est plus que correct pour un VPN de cette qualité.
  • Le plan au mois sans abonnement est à 13 €, c’est le VPN le plus cher pour 1 mois.

L’abonnement à VyprVPN comprend toutes les applications disponibles pour Windows, macOS, iOS, Android, Linux et bien d’autres. Le téléchargement et l’installation sont illimités.

Hide.me, le VPN ultra indépendant

Hide.me est surtout connu pour son VPN gratuit à vie dont le modèle économique est transparent et digne de confiance. Paradoxalement, ce fournisseur fait partie des VPN les plus chers du marché. Comme pour ExpressVPN et VyprVPN, Hide.me dispose de ses configurations serveur maison.

Logo vertical Hide.me

Bande passante illimitée
1800 serveurs répartis dans 56 pays
Rapide
Assistance 24/7
Compatible P2P
Kill Switch
Split Tunneling
IPTV et streaming sécurisé
Sans logs
Réacheminement de port

Compatible

Illustration : compatibilité Hide.me

Côté développement, Hide.me a misé essentiellement sur une flexibilité hors pair en matière de sécurisation des paquets de données. Dans cette optique, les ingénieurs de ce fournisseur ont mis au point Stealth Guard. Il s’agit d’une fonctionnalité unique qui vous donne la possibilité de choisir certaines applications ou bien votre connexion internet entière et de les limiter à une connexion VPN. C’est surtout très utile si vous faites du téléchargement de fichiers volumineux. Stealth Guard empêche également l’analyse des paquets de données.

Hide.me est un fournisseur de réseau privé totalement indépendant.

 

Tarifs proposés par Hide.me

Illustration : prix de Hide.me

Et encore si vous trouvez hide.me super cher, profitez-en, il est en promo en ce moment ! (ça ne dure jamais)

  • L’offre Premium commence à partir de 3,46 € par mois, soit 89,99 € pour une durée totale de 2 ans + 2 mois offerts.
  • Il faut compter 79,99 € pour un engagement d’1 an.
  • Le prix au mois sans engagement s’élève à 9,99 €.

L’abonnement  comprend toutes les applications disponibles pour Windows, macOS, iOS, Android, Linux, les extensions pour Chrome, Firefox et bien d’autres. Le téléchargement et l’installation sont illimités.

Pour conclure

Vous l’aurez compris, un VPN très cher est essentiellement destiné à certains profils d’internautes. Si certains se posent la question de savoir si avec des tarifs aussi exorbitants, ces VPN se vendent, la réponse est Oui ! Les gros utilisateurs d’internet ont besoin de ce type de développements pour leur réseau privé virtuel.

Quitter Google ?

Quitter Google ?

Google n’a plus besoin d’être présenté. En plus, Il y a de fortes chances que vous lisiez cet article sur son navigateur (Chrome) ou sa plate-forme mobile (Android), et que vous finissiez votre journée sur Youtube. Mais avez-vous vraiment conscience de la part de vous-même que vous offrez à Google pour, en contre partie, utiliser ses services ?

C’est vous le produit, pas Google.

Les produits Google sont courants et très populaires dans le monde. Ils couvrent une large gamme de services. Mais dans le fond, Google est une agence de publicité dont la principale activité consiste à gagner de l’argent à partir des données qu’elle collecte sur ses utilisateurs.

Il est surprenant de constater le nombre de cas d’activités illégales de collecte de données pour lesquelles Google a été réprimandé au fil des ans.

Collecter autant d’informations revient essentiellement à surveiller. La plupart de ces données sont vendues à des tiers avec la promesse d’être anonymes, cependant, il y a eu des cas où des personnes ont été identifiées et ciblées clairement de manière malveillante sur la base d’informations similaires soit disant anonymisées.

Dans le cas de Google, un VPN ne sert à rien !

En effet, Concernant Google, dès l’instant ou vous disposez d’un compte et que vous y êtes connectés, rien ne peut stopper le siphonnage de vos données, même le meilleur VPN du marché. Adoptez des pratique saines de navigation Internet, ne vous connectez pas à vos comptes Google, votre VPN fera le reste. Le mieux à faire est de vous orienter vers des alternatives à Google.

DéGooglez votre vie !

Et oui ! même si cela apparait anodin de regarder youtube, cette simple activité constitue à elle seule une part importante de la modélisation des menaces pour la vie privée. Pour simplifier, imaginez simplement vos données personnelles entre les mains d’une gigantesque agence de publicité qui ne se soucie que de son profit personnel. Si cette pensée pique un peu, voici une liste d’alternatives à ces services qui respecte votre vie privée.

Alternatives à GMail

 ProtonMail / Canary Mail / Mailbox.org / Posteo / Thunderbird / Tutanota

Alternatives à Google Chrome

Bromite / Firefox / Librewolf / Tor

Google Agenda

Proton Calendar (Partie de ProtonMail)/ DAVx⁵ (Android) / Lightning (partie de Thunderbird) / Nextcloud / Peergos

Google Drive

ProtonDrive (en version béta avec ProtonMail/ Tresorit / pCloud Encryption / NordLocker

Google Docs/Sheets

Collabora (partie de NextCloud) / CryptPad / Libreoffice Online

Google Maps

Benmaps / OpenStreetMap / Organic Maps

Google Photos

Piwigo Android et Cryptee

Recherche Google

DuckDuckGo / Qwant / StarPage / Swisscows

Google Translate

Apertium / DeepL

YouTube

Free Tube

En adoptant les alternatives ci-dessus, vous contribuerez grandement à améliorer votre vie privée et à limiter la collecte et la vente de vos données. Il est toujours bon de consulter la politique de confidentialité et de vérifier si le niveau de confidentialité offert par le service vous convient. Nous vous recommandons vivement de rechercher toute modification récente des politiques de confidentialité ou tout incident lié à la confidentialité des services, car les choses peuvent changer à tout moment. Un simple rachat peut suffire.

Choisissez des logiciels Open Source

Open Source Logo

Contrairement aux produits propriétaires de Google, bon nombre des alternatives énumérées ci-dessus sont des exemples de logiciels libres. Le terme Open Source signifie que le code source d’un logiciel est partagé publiquement, ce qui permet aux utilisateurs de voir ce que le logiciel fait en coulisses et, dans de nombreux cas, de contribuer à améliorer sa conception. C’est le contraire des logiciels propriétaires, qui sont soumis à des licences de droits d’auteur restrictives et dont le code source est caché aux utilisateurs. Il est impératif de soutenir et de faire connaître ces logiciels libres axés sur la protection de la vie privée, afin qu’ils puissent être améliorés en permanence.

Illustration : Alternative google Store

F-Droid est une boutique d’applications open-source pour Android que vous pouvez utiliser pour installer des applications Open Source (y compris la plupart des applications recommandées ci-dessus). Malheureusement, iOS est extrêmement verrouillé, car l’intention est d’avoir un contrôle total sur les logiciels qui peuvent être installés sur leurs appareils. Vous pouvez contourner ce problème en « jailbreakant » vos appareils Apple, mais vous le faites à vos risques et périls, car cela annule la garantie de votre appareil. Cydia est une boutique d’applications populaire pour les appareils Apple jailbreakés, qui propose à la fois des applications open source et propriétaires.

Utiliser Google avec discernement

À part le passage aux services alternatifs énumérés ci-dessus, la meilleure façon de limiter la présence de Google dans votre vie est de s’en passer… Oui mais non… 🙂 Il existe encore des moyens de limiter la quantité de données personnelles que Google récolte sur vous. ça vaut ce que ça vaut mais sachez que vous pouvez agir.

Les liens suivants vous permettent de contrôler certaines (si peu) des informations que Google collecte à votre sujet sur le Web :

Nous espérons que cet article vous aidera à sortir peu à peu de Google.

Pin It on Pinterest