document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

L’IA vs RGPD : Un défi pour la protection des données

L’IA vs RGPD : Un défi pour la protection des données

Nous vivons actuellement l’une des plus grandes ruées vers l’or technologique de l’histoire récente. Le chatbot d’OpenAI a atteint 100 millions d’utilisateurs en deux mois. Les avancées récentes dans le domaine de l’IA, telles que la mise à jour de ChatGPT d’OpenAI et le lancement de Google Bard aux États-Unis, mettent en lumière la rapidité avec laquelle l’IA évolue et les défis auxquels les régulateurs sont confrontés.

Illustration : Annonce de la sortie de Google Bard

La course à la perfection de l’IA est basée sur une surexploitation désordonnée des données disponibles. Parce que oui, pour qu’une intelligence artificielle  performe, elle doit être entrainée régulièrement. Il est probable que vous avez involontairement contribué vos données pour aider à entraîner un modèle d’IA.

Cette pratique soulève d’importantes questions légales et éthiques. Si ces entreprises ont collecté les données de personnes résidant en Europe, elles ont probablement violé le Règlement général sur la protection des données (RGPD). En effet, le RGPD stipule que les données personnelles ne peuvent être collectées et traitées sans le consentement de la personne concernée. Et si ces données ont été utilisées pour entraîner des modèles d’IA, comme cela semble être le cas, la situation se complique encore davantage.

Des mesures pour réguler l’IA

L’Italie a été le premier pays à réagir, son autorité de protection des données (DPA) ayant temporairement bloqué ChatGPT pour des préoccupations liées à la vie privée en avril dernier. Les demandes du DPA italien pour lever l’interdiction comprenaient des protections de la vie privée telles que l’interdiction d’accès aux mineurs, une explication plus détaillée des données traitées pour entraîner les algorithmes de ChatGPT, et la possibilité pour les personnes de se désinscrire de ce traitement sont en cours.

Cependant, ces mesures, bien que radicales, ne résolvent qu’une partie du problème. Les italiens qui le souhaitent accèdent toujours à ChatGPT au moyen d’un VPN.

La question de savoir si le « scraping » du web pour entraîner l’IA est légal reste en suspens. Selon le RGPD, même si une personne partage publiquement ses informations de contact, il s’agit toujours de données personnelles qui ne peuvent être utilisées ou traitées librement par une entreprise sans le consentement de la personne. De plus, le RGPD exige également que les données soient collectées pour des cas d’utilisation spécifiquement définis et dans le respect du principe de minimisation des données.

A l’image de ClearWiew AI, il est fort probable que ChatGPT et d’autres outils d’IA aient collecté des données en masse sans cas d’utilisation défini, violant ainsi le RGPD.
Le RGPD accorde également aux individus le « droit à l’oubli », qui permet aux personnes de demander que leurs données soient supprimées. Cependant, il n’existe actuellement aucun moyen légitime de garantir que ce droit peut être respecté pour les données collectées sur le web et utilisées pour entraîner un modèle d’IA. En effet, une fois ces données intégrées à l’IA, il est extrêmement difficile, voire impossible, de les séparer à nouveau.

IA : Vers une centralisation mondiale des données personnelles ?

Une autre préoccupation importante concerne le transfert de données entre l’Europe et les États-Unis. Depuis l’arrêt Schrems II, les entreprises sont tenues de vérifier les protections des données des pays vers lesquels elles transfèrent des données. OpenAI, en tant qu’entreprise américaine, doit prouver qu’elle a mis en place des protections adéquates avant de pouvoir transférer les données d’individus vivant en Europe vers les États-Unis sans leur consentement explicite.

Les entreprises d’IA, en revanche, font valoir que l’entraînement de l’IA nécessite de grandes quantités de données et que l’information était déjà publique. Aucune de ces justifications ne tient devant le RGPD.

Viennent s’ajouter à l’équation les entreprises tierces qui commencent à utiliser des chatbots d’IA pour diverses fonctions, comme l’aide aux appels de service à la clientèle. À moins que les données des personnes soient correctement anonymisées ou qu’elles consentent expressément à parler à un chatbot d’IA, ces entreprises tierces commettent également des violations du RGPD.

Le RGPD n’a pas été rédigé en pensant à l’IA au départ, mais il reste la législation la plus forte en matière de protection des données à ce jour. L’Union européenne travaille actuellement sur une proposition pour sa loi sur l’intelligence artificielle. Si tout se passe comme prévu, la proposition finale devrait être disponible en juin de cette année, et l’application de la loi pourrait commencer dès fin 2024.

Pour conclure

L’IA a le potentiel d’être une avancée véritablement révolutionnaire. Cependant, cela doit être fait correctement.

Le domaine de l’intelligence artificielle est également confronté à des défis en matière de droit d’auteur. Les entreprises comme JPMorgan Chase, Amazon et Samsung ont restreint l’utilisation d’outils d’IA, craignant que leurs informations propriétaires ne soient utilisées pour entraîner des modèles comme ChatGPT. Cette crainte n’est pas infondée. En effet, nous avons déjà vu des cas où les sorties générées par l’IA ressemblent de près à des informations existantes.

De plus, des sites web comme Reddit et Stack Overflow ont commencé à facturer les entreprises d’IA pour l’accès à leurs API. Comme l’a déclaré le PDG de Reddit, Steve Huffman :

« Aspirer Reddit, générer de la valeur et ne pas restituer cette valeur à nos utilisateurs est quelque chose avec lequel nous avons un problème ».

Dans le même temps, Getty Images a poursuivi Stability AI, l’entreprise derrière l’outil d’art Stable Diffusion, pour violation du droit d’auteur. Getty Images affirme que Stability AI a « copié et traité illégalement » des millions de ses images de stock protégées par le droit d’auteur. Des experts indépendants ont examiné le jeu de données utilisé par Stability AI pour entraîner son algorithme et ont conclu qu’il contenait une quantité substantielle d’images de Getty.

Illustration : page d’accueil de stability.AI

C’est l’industrie du net toute entière qui regarde d’un mauvais œil le chemin que prennent les données et les métadonnées.

L’IA a le potentiel de bouleverser de nombreux domaines, de l’éducation à la médecine en passant par la finance. Mais pour que cela se produise de manière éthique et légale, les entreprises d’IA doivent respecter les lois existantes et travailler avec les régulateurs pour élaborer de nouvelles lois adaptées à cette technologie.

L’avenir de l’IA est à la fois prometteur et incertain. L’exploitation imprudente des données personnelles à l’échelle planétaire par les entreprises d’IA est une source d’inquiétude. Difficile de parler d’adaptation.

Quelles sont les applications de messagerie les plus sûres ?

Quelles sont les applications de messagerie les plus sûres ?

Les applications de messagerie instantanée proposent un service gratuit et facile pour communiquer instantanément avec vos amis, votre famille et vos collègues. Cependant, sans chiffrement, les messages privés peuvent être lus par l’entreprise qui développe l’application, ainsi que par des tiers qui souhaitent recueillir des données privées sur les utilisateurs. Il existe plusieurs applications de messagerie sécurisées qui ont fait de la vie privée de leurs utilisateurs une priorité. En effet, leur logiciel chiffre de bout en bout les informations de sorte que seuls les participants conviés à la conversation peuvent lire les messages.

La question de la protection de la vie privée a pris une importance croissante à la lumière de la Journée mondiale de la liberté de la presse 2023 et des récentes initiatives législatives visant à affaiblir le chiffrement. Plus de 40 organisations appellent les gouvernements à protéger le chiffrement et la vie privée.

Qu’est-ce qu’une messagerie chiffrée ?

Le chiffrement de bout en bout (E2EE) est une méthode de chiffrement des données qui permet uniquement à l’expéditeur et au destinataire du message de déchiffrer et de lire les messages transmis entre eux.

Quelles messageries instantanées sont les plus sécurisées ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accèdez rapidement à ce qui vous intéresse précisément.  

Signal

messageries fiables : logo de Signal

Recommandé par Edward Snowden, Signal est une application de messagerie instantanée qui chiffre de bout en bout l’intégralité des appels vocaux, appels vidéos et des messages écrits. Disponible sur Android et iOS, il existe également des versions pour Windows, macOS et Linux.

Anciennement appelé RedPhone, Signal est apprécié par de nombreux utilisateurs et gagne en popularité.

Toutes les données des utilisateurs de Signal sont automatiquement chiffrées de bout en bout et les clefs de chiffrement sont générées et stockées chez l’utilisateur lui-même.

La sauvegarde des messages sur le cloud est désactivée par défaut et il est également possible de programmer la destruction des messages et de les rendre ainsi éphémères, cette construction s’opère sur tous les dispositifs sur lesquels Signal est installé.

Il est également possible pour les utilisateurs de vérifier que leur communication est sécurisée.

Telegram

telegram logo

Basée à Berlin et hébergée sur le Cloud, Telegram est une application de messagerie sécurisée gratuite disponible sur Android, iOS, windows, macOS et Linux. Les utilisateurs peuvent échanger, grâce au chiffrement de bout en bout, des messages, photos et vidéos sans limitation.

L’application utilise son propre protocole, MTProto, pour chiffrer les données, par défaut, elles ne le sont pas. Il faut créer des sessions secrètes pour chiffrer les communications et paramétrer les messages pour qu’ils s’autodétruisent au bout d’un certain temps. Dans le cas contraire, ils restent stockés sur le serveur de Telegram ce qui peut compromettre la sécurité des informations.

Interdit en Inde en 2019, Telegram a été temporairement suspendu au Brésil à la fin du mois d’avril, mais l’interdiction a été levée trois jours plus tard. À l’heure actuelle, il semble que Telegram ne soit pas actuellement suspendu, mais le gouvernement brésilien envisage d’imposer des restrictions sur l’utilisation des VPN gratuits pour accéder à l’application.

Threema

Illustration : Threema logo

Conçue en Suisse et présentée comme une alternative à Whatsapp, Threema est une application de messagerie chiffrée compatible sur iOS et Android. Peu utilisée en France en raison de son modèle économique payant, cette messagerie instantanée sécurisée est assez populaire en Allemagne, en Suisse et en Autriche. Threema propose l’ensemble des services d’une application standard, texte, image et vidéo. Chiffrant de bout en bout (E2EE) tous les flux de données, les concepteurs affirment que les liaisons s’effectuent en direct sans passer par des serveurs.

Par souci de transparence, Threema est régulièrement auditée et a ouvert complètement son code en décembre 2020. Une version dédiée aux professionnels est également disponible.

Threema a indiqué en mai 2023 qu’il ne baisserait pas son niveau de chiffrement.

Olvid

logo Olvid

Avec de nombreuses fonctionnalités similaires à WhatsApp, Olvid est une application de messagerie instantanée chiffrée multiplateforme gratuite française. Crée en 2018, l’application est gratuite pour les particuliers. Il existe également une version avancée payante pour les entreprises. Sa principale différence avec les autres applications telles que Signal ou Telegram réside dans le fait que les données des utilisateurs ne sont pas hébergées sur un serveur ou sur le cloud. Olvid dispose également de son propre moteur de chiffrement.

Après un long et rigoureux programme de Bounty Bounty lancé en 2020, Olvid vient d’annoncer son passage en Open Source. Le code est disponible ici sur GitHub.

On attend les versions desktop avec impatience.

Wire

Logo de Wire

Wire est un client de messagerie instantanée chiffrée compatible sur toutes les plateformes, Windows, macOS, iOS, Android et Linux. Par défaut, cette application chiffre de bout en bout toutes les informations échangées entre les utilisateurs, dessin, photos, appels vocaux, appels vidéo ainsi que les messages écrits.

L’application peut assurer la sécurité d’appels de groupe avec jusqu’à cinq participants dans un espace incluant un son stéréo qui permet aux participants de déterminer la provenance des voix.

L’échange de vidéo via Youtube, SoundCloud, Spotify ainsi que les Gifs animés sont également supportés et chiffrés. La fonctionnalité de messages éphémères est également disponible.
La liste des utilisateurs contactés par l’intermédiaire de Wire est conservée jusqu’à ce que le propriétaire du compte supprime celui-ci.

Berty

Illustration : logo de berty
C’est la grande nouveauté pour cette année. Berty est une application de messagerie en peer to peer Open Source et gratuite. Créée en 2018 par une organisation à but non lucratif composée de seulement 10 personnes et installée à Paris, the NGO Berty Technologies milite pour le droit à la vie privée dans l’espace numérique.

Cette application de messagerie cryptée ne nécessite pas de nom, pas de carte sim et encore moins de numéro de téléphone. Elle ne dispose pas non plus de serveur ou de cloud, aucune donnée n’est stockée. Berty est actuellement disponible en version Beta pour iOS, Android, Windows et Linux. Il suffit s’implement de vous inscrire.

Illustration : Charte Berty

Découvrez Berty™

Illustration : Solution sécurité vie privée

Il convient de rappeler que l’utilisation d’un VPN sans log rend votre navigation Internet confidentielle mais pas les données échangées au moyen d’applications de messageries tierces telles que WhatsApp.

Illustration : Logo P Proton

Gratuit, Open source (disponible sur F-droid), compatible iOS et Android, ProtonVPN sécurise l’intégralité du trafic en ligne de son utilisateur au moyen d’un chiffrement de haut niveau.

Les utilitaires plus respectueux de votre vie privée existent et couvrent tous les besoins des internautes, moteur de recherche, navigateurs et des applications de mails chiffrés.

Briar

Illustration : Logo de Briar, l'application de messagerie sécurisée peer to peer gratuite et Open Source
Briar est une application de messagerie instantanée Open-Source gratuite, disponible sur le Playstore et F-Droid. Elle a été conçue pour offrir une communication sécurisée et privée.

La particularité de Briar est que l’application utilise des technologies peer-to-peer (P2P) pour acheminer les messages, ce qui signifie que les données sont échangées directement entre les appareils des utilisateurs sans passer par des serveurs centraux. Cela réduit le risque d’interception et de surveillance des communications.

En plus de la communication P2P, Briar propose également un chiffrement de bout en bout pour protéger les messages en transit. De plus, l’application ne stocke pas les métadonnées associées aux communications, telles que les horodatages ou les informations de localisation, ce qui renforce encore la confidentialité.

Briar est également conçue pour fonctionner dans des environnements à connectivité limitée, comme les réseaux locaux, les réseaux Wi-Fi publics ou les réseaux mobiles intermittents souvent considérés comme peu stables. Les messages peuvent être envoyés via Bluetooth ou Wi-Fi si les appareils sont à proximité, ou via le réseau Tor pour les communications plus longue distance.

iMessage

messagerie d'apple : Logo iMessage

Exclusivement réservé aux utilisateurs des appareils Apple, iMessage est une application de messagerie instantanée chiffrée. En plus de proposer un chiffrement de bout en bout entre les utilisateurs d’iMessage, l’application permet aux utilisateurs de contrôler combien de temps le message reste affiché, et même combien de fois le destinataire peut voir le message.

Bien que fiable, iMessage présente le défaut majeur de sauvegarder les messages des utilisateurs sur iCloud et les clefs sont détenues et contrôlées par Apple. Il est recommandé de ne pas stocker les informations qui ont transité par iMessage, sur iCloud.

Riot

logo Riot

Initialement appelé Vector, Riot est une application gratuite de messagerie instantanée basé sur le protocole Matrix et distribué sous licence Apache. Rebaptisé Element en juillet 2020, cette apps ne nécessite pas de numéro de téléphone, car il est disponible sous forme d’application, Element chiffre de bout en bout l’intégralité des données échangées entre ses utilisateurs, messages, conversations audio/vidéo…

illustration : logo Element

Grâce à son protocole Matrix, Element a la capacité de relier d’autres communications comme IRC, Slack. Il est également possible d’héberger soit même l’application sur un serveur, ce qui fait de Riot.im/Element une alternative qui permet vraiment de garder la main sur ses données et de ne conserver aucun journaux de navigation.

Twin.me

Illustration : logo de la messagerie sécurisée Twin.me

Compatible sur Apple et Android et prenant en charge le texte, l’audio et la vidéo en HD, Twin.me est une application de messagerie sécurisée en peer to peer. Ce la signifie qu’il n’y a pas de serveur entre vous et votre interlocuteur. Les messages restent sur vos terminaux uniquement. Twinme ne requière ni numéro de téléphone, ni email et ni mot de passe. Cette messagerie sécurisée ne s’immisce pas dans dans la vie privée de ses utilisateurs cas elle n’accède pas à votre carnet de contacts et ne stocke aucune information personnelle.

 

Twin.me est gratuite pour les particuliers. Son modèle économique repose sur la facturation de certains services pour les professionnels. Si vous souhaitez en savoir plus sur les nombreux services proposés, n’hésitez pas à vous rendre directement sur le site officiel de Twin.me.

Dust

Illustration : Logo Dust

Disponible sur iOS et Android, Dust n’est pas tout à fait une application de messagerie chiffrée. Anciennement nommé Cyber Dust, ce dispositif permet d’envoyé des messages (textes, photos, courtes vidéos) éphémères poétiquement renommés Dust (poussière en anglais). S’adressant plutôt à un jeune public, cette messagerie n’est disponible qu’en Anglais actuellement.

Supportant également des conversations de groupe, Dust n’est cependant pas en mesure de prendre en charge les appels vocaux ou vidéo. Cette application américaine utilise un très haut niveau de chiffrement, affirme ne rien stocker sur ses serveurs et sollicite uniquement la RAM des appareils utilisateurs.

illustration : caractéristiques Dust

Bien que rien ne permette d’affirmer que Dust présente un risque pour la sécurité des données, les retours d’utilisateurs sont toutefois assez mitigés. L’application n’étant pas Open Source, elle rebute beaucoup d’Internautes.

Skred

Illustration : Logo Skred

Skred est un ovni parmi les applications de messagerie chiffrée. En effet, les messages de ses utilisateurs ne passent pas par un serveur, mais sont envoyés au contact directement. Se passant d’intermédiaire, la technologie de Skred repose sur l’envoi en P2P. Les informations sont chiffrées de bout en bout. Souvent comparé à Olvid en raison du fait que ces messageries sont à connaissances nulles, Skred a longtemps été boudé en raison, du fait qu’il tire ses origines du groupe Skyrock. Gratuit, son modèle économique repose sur les dons des utilisateurs. Cette application permet de communiquer par messages, en vocal et par vidéo. Elle offre également la possibilité d’échanger n’importe quel type de fichiers. C’est une alternative à WhatsApp souvent citée dernièrement.

Skred est disponible Android et iOS et ne nécessite pas de numéro de téléphone pour être opérant.

Découvrez Session et entrez dans le Web3

Illustration : Picto Session Messenger

Session est une application de messagerie instantanée chiffrée décentralisée déployée sur le réseau LOKI. Lokinet est autonome. Il ne s’appuie pas sur des tiers, mais sur la blockchain. Session est Open Source.

Les protocoles de routage en oignon (noeuds) que propose Lokinet permettent aux utilisateurs de former des tunnels ou des chemins à travers un réseau distribué, en utilisant plusieurs nœuds comme sauts pour masquer la destination et l’origine des paquets de données, ce processus est assez similaire au fonctionnement de Tor, mais ne repose pas sur la même technologie.

Session est une solution de messagerie chiffrée Web3 prometteuse pour ce qui est de la confidentialité et de la vie privée, par ailleurs, pour fonctionner, elle ne requiert pas de numéro de téléphone.

illustration : fonctionnalités de Session, l'application de messagerie chiffrée du réseau Loki

Quelle est la meilleure application de messagerie sécurisée en 2023 ?

La réponse en vidéo.

 

A ce stade, trop de choix, vraiment… Au départ, beaucoup d’internautes hésitaient entre Signal ou Telegram. Signal reste, à l’heure actuelle le choix à considérer en raison de ses paramètres par défaut, il nécessite cependant un numéro de téléphone pour être utilisé. Rappelons également qu’il est Open Source. Olvid, depuis la mise en place de son programme de Bug Bounty mérite qu’on s’y intéresse. Twin.me présente beaucoup d’avantages et surtout celui de ne pas fouiner dans les contacts de ses utilisateurs. On ne va pas se mentir, changer d’application de messagerie implique que ses contacts fassent de même. C’est bien souvent la pression du groupe (et du nombre) qui détermine l’utilisation ou non d’une app visant à communiquer. Convaincre une personne de changer, à nouveau, de plate-forme peut s’avérer compliqué dans la mesure ou les individus n’accordent pas tous la même valeur à leurs informations personnelles.

Quels sont les inconvénients d’un VPN ?

Quels sont les inconvénients d’un VPN ?

L’utilisation d’un VPN présente de nombreux avantages. Il permet de chiffrer vos données de navigation, de sécuriser votre connexion et d’améliorer votre expérience en ligne. Un réseau privé virtuel assure également un Internet ouvert et contourne les processus de géo-restriction, car il masque et remplace votre adresse IP d’origine.

Outil de cybersécurité par excellence, un Réseau Privé Virtuel ne résoudra pas tous vos problèmes de sécurité en ligne. Les inconvénients d’un VPN incluent des connexions plus lentes, des VPN potentiellement peu sûrs, des frais d’abonnement, l’incompatibilité avec certains appareils, une protection limitée contre la collecte volontaire de données et l’interdiction dans certains pays.

Quels sont les inconvénients d'utiliser un VPN ?

Une connexion un peu plus lente

Le processus de chiffrement et l’acheminement de votre trafic par des serveurs distants peuvent ralentir votre connexion Internet. Pour pallier ce problème, les meilleurs VPN 2023 se basent sur des protocoles rapides et une infrastructure puissante qui rendent la baisse de vitesse à peine perceptible pour l’utilisateur.

Parmi les protocoles les plus rapides actuellement, WireGuard se hisse en tête de liste.

Logo de WireGuard®

Certains fournisseurs de Réseaux Privés Virtuels ont fait le choix de développer leurs propres protocoles. C’est le cas, par exemple d’ExpressVPN qui a conçu Lightway.

Lightway est un protocole de chiffrement qui se présente comme une bibliothèque compacte de seulement 1000 lignes de code qui peut être utilisée par des applications clientes sur n’importe quelle plate-forme.

Pour conclure sur ce point, précisons que si vous subissez des ralentissements de la part de votre FAI (goulot d’étranglement), l’utilisation d’un VPN réglera ce problème en raison du chiffrement de vos données de navigation.

Certains VPN ne sont pas sûrs.

Certains VPN gratuits sont souvent peu sûrs et font plus de mal que de bien. Le fait qu’ils soient gratuits signifie qu’ils utilisent d’autres moyens pour monétiser leurs opérations. Dans la majorité des cas, leur modèle économique repose sur la publicité ou pire encore, la revente de vos données personnelles de navigation.

Les VPN gratuits ont également tendance à avoir une infrastructure de serveurs plus petite, ce qui entraîne un encombrement des serveurs et, par conséquent, des vitesses plus lentes.

A découvrir : VPN gratuit illimité, quels sont les plus fiables ?

Le coût d’un abonnement

Un bon VPN avec une infrastructure serveur optimale et de bons protocoles de chiffrement, ça se paie. Le prix d’un VPN varie entre 1,70 €/mois et 13 €/mois en fonction des offres et de la durée de l’abonnement. Ce sont des prix de revient au mois, car un abonnement VPN est un forfait prépayé, vous serez facturé en 1 seule fois.

Incompatibilité avec certains appareils

Si la plupart des appareils et systèmes d’exploitation sont totalement compatibles avec les VPN, il existe quelques exceptions, notamment en ce qui concerne les appareils domestiques intelligents.

Vous ne pourrez pas installer directement votre Réseau Privé Virtuel sur certains téléviseurs et consoles, par exemple. En effet, il n’existe pas d’application native pour certains de ces appareils, les consoles de jeux sont l’exemple le plus courant.

Illustration : Warzone
©Activision

Toutefois, ce n’est pas un problème majeur, car il vous suffit simplement de configurer votre routeur domestique pour envoyer et recevoir des données via un VPN. Par conséquent, tout appareil connecté à votre réseau domestique, y compris les smartTV, les consoles et tout ce qui se trouve sur le routeur sera désormais protégé.

Pour en savoir plus : Quels VPN pour console de jeux ?

Le VPN ne vous protège pas contre la collecte volontaire de vos données.

L’ingénierie sociale ou piratage psychologique est l’ensemble des pratiques reposant sur la manipulation et l’exploitation des faiblesses humaines dans le but de duper, voler, arnaquer.
Les VPN ne vous empêcheront pas de donner volontairement vos données si vous êtes victime de tentatives de phishing (hameçonnage) par exemple.

Par ailleurs, si vous êtes connecté à vos comptes Google ou encore Facebook, un VPN n’empêchera pas la collecte de vos données.

Pour conclure : Utiliser un VPN vaut-il la peine ?

Oui. Avec les escroqueries en ligne qui se multiplient rapidement, le travail à distance qui nous expose à des menaces en ligne permanentes, les traqueurs toujours plus nombreux et les tiers invasifs qui surveillent chacun de vos mouvements en ligne, les avantages de l’utilisation d’un VPN l’emportent clairement sur les inconvénients. Mais, comme indiqué précédemment, accordez-vous 5 minutes de lecture pour être sûr de ne pas vous tromper dans votre choix.

Votre vie privée en ligne mérite autant d’égards que dans l’espace physique. Protégez votre réseau comme vous protégez votre maison et votre famille, car il stocke une grande partie de vos données personnelles et vous expose considérablement.

VPN vs TOR : Quelles différences et comment choisir le bon outil pour votre confidentialité en ligne ?

VPN vs TOR : Quelles différences et comment choisir le bon outil pour votre confidentialité en ligne ?

La confidentialité et la liberté sur Internet sont essentielles pour de nombreux utilisateurs. Vous avez probablement entendu parler du navigateur Tor (The Onion Router) et des VPN (Virtual Private Networks), deux outils de sécurité et de confidentialité en ligne devenus très populaires. Mais quelle est la différence entre ces deux solutions et laquelle convient le mieux à vos besoins ? Dans cet article, je vais comparer Tor et les VPN pour vous aider à faire un choix éclairé.

Les principales différences entre VPN et Tor résident dans la manière dont ils protègent la confidentialité de l’utilisateur. Tor assure une confidentialité plus poussée en acheminant le trafic via 3 serveurs aléatoires et en utilisant un chiffrement en couches, tandis que les VPN offrent une connexion plus rapide et plus stable en utilisant 1 seul serveur choisi par l’utilisateur. Les deux outils sont utiles pour protéger la confidentialité en ligne, mais ils présentent des avantages et des inconvénients différents en fonction de vos besoins et de vos priorités.

Sommaire

Qu’est-ce que Tor (navigateur) et le projet Tor ?

Le projet Tor est une initiative à but non lucratif visant à promouvoir la confidentialité, la sécurité et la liberté sur Internet. Le projet développe et maintient plusieurs logiciels et services liés à la confidentialité, dont le navigateur Tor, le réseau Tor et d’autres outils connexes.

Le navigateur Tor est un navigateur web Open-Source basé sur Mozilla Firefox, conçu pour préserver l’anonymat de ses utilisateurs en chiffrant et en faisant transiter leur trafic Internet par un réseau de serveurs volontaires (appelés nœuds) dans le monde entier. Cela rend très difficile le suivi et l’identification des utilisateurs de Tor.

Illustration : aperçu du navigateur Tor

Le réseau Tor est un réseau mondial de serveurs qui acheminent le trafic Internet de manière chiffrée et décentralisée. Lorsque vous utilisez le navigateur Tor, votre connexion passe par 3 nœuds différents (d’où le nom « The Onion Router ») avant d’atteindre sa destination finale. Chaque nœud déchiffre une couche de chiffrement, comme les couches d’un oignon, garantissant ainsi que personne ne peut suivre l’intégralité de votre parcours en ligne.

Le projet Tor vise à protéger la vie privée des utilisateurs, à lutter contre la censure Internet et à promouvoir la liberté d’expression. Il est soutenu par une communauté de bénévoles, de développeurs et d’organisations qui partagent ces valeurs.

Avantages de Tor :

  • Gratuit et facile à utiliser
  • Résistant à la censure et aux blocages géographiques
  • Offre un niveau élevé de confidentialité en ligne

Inconvénients de Tor :

  • Connexions lentes
  • Inadapté pour les téléchargements de fichiers volumineux
  • Certaines vulnérabilités potentielles au niveau des nœuds
  • En France, l’utilisation de Tor est légale mais pour des raisons de sécurité il se peut que certains accès soit bloquée et que vous subissiez une surveillance accrue de la part de votre FAI.

A lire également : Peut-on se fier à Tor ?

Qu’est-ce qu’un VPN (fournisseur) ?

Un VPN ou réseau privé virtuel en français est un service qui crée un tunnel chiffré entre votre appareil et un serveur sécurisé, permettant de masquer votre adresse IP réelle et de protéger vos données en ligne. Les VPN sont souvent payants et offrent des avantages en termes de vitesse et de flexibilité, cependant, il existe également des VPN 100% gratuits qui peuvent fournir une protection adéquate pour les utilisateurs soucieux de leur confidentialité, notamment lorsqu’ils se connectent aux réseaux Wi-Fi publics.

Illustration : utiliser un VPN

Avantages des VPN :

  • Vitesses de connexion plus rapides
  • Protection globale pour toutes les activités en ligne
  • Contournement efficace du géoblocage

Inconvénients des VPN :

  • Coût : les VPN les plus performants sont payants
  • Toujours être attentif à la politique de confidentialité du fournisseur VPN
  • Les VPN sont illégaux dans certains pays (ce n’est pas le cas en France)

Pour en savoir plus : Quel est le prix d’un VPN ?

Utilisation d’un VPN avec Tor

Il est possible de combiner un VPN avec Tor pour une sécurité et une confidentialité accrues. Armer vous de patience car c’est insupportablement lent.

En connectant d’abord votre trafic Internet à un serveur VPN avant de le faire passer par le réseau Tor, vous masquez davantage votre adresse IP et réduisez les risques associés à la compromission des nœuds d’entrée de Tor. De plus, votre FAI ne sera plus en mesure de détecter que vous utilisez Tor.

Illustration de Tor

La différence principale entre Tor et les VPN

La principale différence entre Tor et les VPN réside dans la manière dont ils gèrent le trafic Internet. Tor achemine les données via 3 serveurs aléatoires gérés par des bénévoles, tandis qu’un VPN passe généralement par 1 seul serveur choisi par l’utilisateur et géré par le fournisseur VPN.

Les meilleurs VPN proposent des options de Double VPN, également connue sous le nom de VPN multi-hop. C’est une fonctionnalité qui ajoute une couche de sécurité supplémentaire à votre connexion. Avec un double VPN, votre trafic Internet est acheminé à travers deux serveurs VPN distincts au lieu d’un seul, et il est chiffré à chaque étape.

Pour conclure

Tor et VPN sont différents et peuvent être complémentaires. Les deux dispositifs sont des outils de confidentialité avec des objectifs similaires, mais leurs fonctionnements et leurs avantages respectifs diffèrent. Le choix entre l’un ou l’autre dépendra de vos besoins spécifiques en matière de confidentialité et de sécurité en ligne.

Utilisez Tor lorsque :

  • La confidentialité et l’anonymat sont vos priorités absolues (bien que l’anonymat n’existe pas Tor est d’un niveau un peu plus élevé)
  • Vous souhaitez accéder à des sites Web censurés ou bloqués géographiquement (un VPN le fait tout aussi bien en plus rapide)

Utilisez un VPN lorsque :

  • Vous voulez une vitesse de connexion plus rapide pour le streaming et les téléchargements.
  • Vous avez besoin de protéger l’ensemble de vos activités en ligne, y compris la navigation et les jeux en ligne.
  • Vous souhaitez accéder à du contenu géobloqué spécifique à un pays

En fin de compte, il est important de choisir un outil de confidentialité en ligne adapté à vos besoins et à votre situation. Les VPN offrent généralement une meilleure vitesse et une bien plus grande polyvalence, tandis que Tor est plus axé sur « l’anonymat ».

Meilleur cloud sécurisé chiffré

Meilleur cloud sécurisé chiffré

Vous cherchez à stocker des fichiers en ligne en toute sécurité ? Les espaces de stockage en ligne sont rapidement devenus indispensables. Mais comment s’assurer que nos fichiers personnels sont en sécurité et que personne ne peut y accéder ? Dans cet article, nous faisons le point sur le cloud sécurisé chiffré le plus fiable.

7 meilleurs cloud sécurisés chiffrés fiables en 2023

Qu’est-ce qu’un cloud chiffré ? Dissiper la confusion

Le cloud computing désigne l’ensemble des accès à des services informatiques (serveurs, stockage, mise en réseau, logiciels) via Internet au moyen d’un fournisseur.

On nomme communément un cloud chiffré un espace de stockage en ligne entièrement sécurisé au moyen de différents protocoles de chiffrement. Il garantit à l’utilisateur que ses données ne sont pas consultables par des tiers non-autorisés.

Les cloud chiffrés étaient au départ utilisés par les professionnels. Les différents scandales liés à Dropbox ont incité également les particuliers à s’orienter vers des solutions plus respectueuses de leur vie privée. Des alternatives plus sûres existent.

Pour en savoir plus : Votre cloud peut-il être hacké ?

NordLocker, le cloud sécurisé de Nord Security

Logo NordLocker en couleur

Faisant partie de l’arsenal sécurité du meilleur VPN du marché NordVPN, NordLocker était au départ une application de chiffrement de fichiers très performante en matière de confidentialité. C’est maintenant un cloud chiffré abouti.

Le chiffrement de bout en bout de NordLocker garantit que seul l’utilisateur peut accéder à ses fichier depuis n’importe quel ordinateur. Compatible Mac/PC, cet espace de stockage sécurisé est simple et intuitif à utiliser. Il constitue une véritable alternative à DropBox tant ses niveaux de sécurité et sa conception respecte la vie privée de ses utilisateurs.

NordLocker est également un outil de chiffrement puissant pour sécuriser ses données dans le cloud. Il autorise même le partage d’éléments chiffrés avec d’autres utilisateurs, par e-mail, messagerie ou tout simplement depuis l’interface elle-même en renseignant le destinataire. Notez cependant qu’il faut disposer de NordLocker pour accèder à l’élément. La version de cloud gratuit chiffré est super intéressante.

ProtonDrive

Illustration : ProtonDrive Logo

Essentiellement connu pour son VPN gratuit et son application de mails sécurisée, Proton n’en finit pas de développer des applications Open Source transparentes et fiables qui respecte les utilisateurs et leur vie privée.
Depuis plusieurs mois, ProtonDrive est un cloud sécurisé gratuit proposé à tous les utilisateurs de l’application ProtonMail. Avec un compte de démarrage gratuit, Vous disposez d’une adresse Mail sécurisée avec authentification à 2 facteurs, de 3 dossiers et labels et d’un espace d’1 GO entièrement sécurisé.

Basé en Suisse, Proton Drive est à connaissance zéro et utilise un chiffrement de bout en bout. Cela signifie que personne d’autre que vous ne peut accéder à vos fichiers. Proton n’a pas accès non plus. L’intégralité vos fichiers personnels  sont tous entièrement chiffrés.

Toutes les solutions de Proton sont en passe de devenir l‘alternative à Google Drive la plus sûr, la plus transparente et fiable.

Illustration : Solution VPN professionnel complète de Proton For Business

Tresorit, un cloud sécurisé gratuit basé en suisse

Illustration : logo du cloud chiffré tresorit

Tresorit permet de stocker tous vos fichiers de manière sécurisée et d’y accéder depuis n’importe où sur n’importe quel support sur un maximum de 10 appareils.

Ce cloud chiffré est disponible pour Windows, Mac, Linux, iOS, Android, Windows Phone, Blackberry, et même depuis votre navigateur. Basé en suisse, Tresorit crée des applications sécurisées, à connaissance nulle, permettant aux internautes de reprendre le contrôle de leurs données.

Initialement réservé aux entreprises, ce service de stockage en ligne chiffré est désormais accessible aux particuliers. De l’avis général, Tresorit est le meilleur stockage cloud en français actuellement.

Illustration : Présentation du cloud ultra sécurisé Tresorit

Tresorit assure le stockage et la synchronisation de vos fichiers de façon sûre en respectant votre vie privée grâce à un chiffrement de bout-en-bout et une authentification à deux facteurs. L’option de back-up permet de retourner aux versions précédentes de n’importe quel document et sans limitations. Tresorit étend votre espace de stockage jusqu’à 2500 Go et protège tous vos fichiers dans le cloud.

C’est un des meilleurs cloud chiffré du marché actuellement. En terme d’alternative à Drive et Dropbox, c’est le concurrent le plus sérieux.

pCloud Encryption, la division chiffrée de pCloud

illustration : logo pCloud

Très populaire avec ses 16 millions d’utilisateurs, pCloud est un service de stockage et de synchronisation en ligne basé en Suisse. Compatible sur tous les appareils et tous les systèmes ce fournisseur propose différentes formules pour son cloud.

Il en existe une version ultra sécurisée avec de très haut niveaux de chiffrement: pCloud Encryption. Les fichiers sont chiffrés à connaissance zéro pour l’entreprise.

Illustration : chiffrement pCloud

Avec pCloud Encryption, vous pouvez protéger vos fichiers personnels sur tous les appareils. Personne, pas même les administrateurs de pCloud, n’aura accès à votre contenu. Afin de prouver que son système est sûr, pCloud a lancé un programme de bug bounty auprès des meilleures universités du monde. L’entreprise a offert une prime de 100 000 $ a quiconque réussirait à pirater leurs systèmes. Cela fait 6 mois et personne n’a, pour le moment, réussi à forcer pCloud Encryption.

Il n’existe malheureusement pas de version gratuite de pCloud Encryption.

Mega.io

Illustration : Logo Mega.io

Mega est un service de stockage nuagique et communications ultra sécurisés. Sa conception repose sur un chiffrement de bout en bout contrôlé par l’internaute uniquement. Les données sont chiffrées au moyen d’un dérivatif généré avec le mot de passe de l’utilisateur du cloud. C’est le principe du chiffrement à connaissance nulle, Mega n’a pas ni accès aux données, ni au mot de passe.

Mega propose également d’augmenter la sécurité de vos données avec une authentification à 2 facteurs. très rapide et offrant des capacité de stockage énorme, ce cloud sécurisé chiffré performant assure la synchronisation sur tous vos appareils.

Illustration : possibilité de Mega.io

Mega est compatible sus tous les systèmes et propose également des solutions de cloud pour entreprise.

ownCloud

Illustration : logo owncloud

Lancé en 2010, le projet ownCloud est est un logiciel Open Source proposant une plateforme de services de stockage et partage de fichiers en ligne. Il est souvent cité comme une alternative à DropBox. OwnCloud permet la synchronisation de fichiers, de partage et de collaboration de contenu sur tous les périphériques y compris Linux.

illustration : owncloud compatibilité

L’architecture de chiffrement de ownCloud comporte trois niveaux de chiffrement : En transit, au repos et de bout en bout.

ownCloud est utilisé par 100 millions d’internautes dans le monde et est recommandé par le CERN. Il propose également une version de son Cloud chiffré gratuitement.

SpiderOak, le cloud sécurisé pour les initiés

logo de Spideroak : un cloud chiffré respectueux de la vie privée

SpiderOak permet aux utilisateurs de sauvegarder, partager, synchroniser, accéder et stocker leurs données sur un serveur hors-site. Compatible sur Windows, Mac et Linux, cet outil de sauvegarde chiffre les données sur le serveur, au moyen d’une clé et d’un chiffrement AES 256 bits générés par l’utilisateur. On appelle cela la connaissance zéro, même les employés de SpiderOak ne peuvent accèder pas aux données stockées.

Si SpiderOak s’est fait connaitre du grand public, c’est en raison d’une déclaration d’Edward Snowden qui recommandait d’utiliser SpiderOak au lieu de Dropbox en 2014.

Le site est malheureusement en anglais et essentiellement orienté pour les entreprises. Bien qu’étant ultra sécurisé SpiderOak est assez laid et peu intuitif à utiliser.

Stockage en ligne : Comment sécuriser Dropbox ?

Si vous ne souhaitez pas changer de fournisseur d’espace de stockage, vous pouvez chiffrer vous-même vos fichiers avant de les uploader manuellement sur Dropbox. Comme Nordlocker dans sa version non-payante, il existe des applications qui chiffrent n’importe quel fichier. Parmi elles, on peut citer, Boxcryptor ou encore Cryptomator.

Illustration : logo rClone

Pour les internautes qui préfèrent les solutions Open Source, Rclone est une bonne alternative compatible avec la plupart des services de stockage nuagique comme Drive ou Dropbox. Attention toutefois, l’ensemble du processus se fait par ligne de commande.

Boxcryptor, rendre son cloud sécurisé soi-même

Illustration : Logo de Boxcryptor

De conception allemande, Boxcryptor n’est pas un service de stockage en nuage. Compatible avec plus de 30 services de Cloud, Boxcryptor assure un chiffrement de vos données de bout en bout peu importe que vous choisissiez la version gratuite ou la version payante. Disponible en français, Boxcryptor chiffre automatiquement vos fichiers stockés dans le nuage. Cette application fonctionne parfaitement avec Dropbox, Google Drive, OneDrive et beaucoup d’autres.

Illustration : avantages boxcryptor

Boxcryptor détecte automatiquement si vous disposez d’un service de stockage nuagique.

Pourquoi sécuriser son Cloud ?

Sécuriser son cloud permet d’éviter des personnes inconnues n’aient accès aux données que vous stockez dessus. La plupart des utilisateurs de cloud s’en servent pour sauvegarder leurs photos personnelles, enfants, vacances, famille, amis, photos d’anniversaire, etc… Permettre à des tiers d’y accéder représente un véritable danger.

Quel est le meilleur cloud sécurisé en 2023 ?

De notre avis d’utilisateur, Proton Drive en premier lieu, NordLocker, Tresorit, Mega et pCloud Encryption sont les clouds sécurisés les plus simples à utiliser et parmi les plus sûrs. Boxcryptor est cependant une alternative plus simple si vous disposez déjà d’un cloud.

L’extinction d’Internet : pourrions-nous surmonter cette apocalypse numérique ?

L’extinction d’Internet : pourrions-nous surmonter cette apocalypse numérique ?

Imaginez un monde sans Internet, où nous devrions faire face à un quotidien sans messagerie, réseaux sociaux et plateformes de streaming. Ce n’est pas si loin le temps où le bruit du modem, la ligne téléphonique occupée et les factures exorbitantes nous rappelaient les limites de cette technologie naissante. Malgré ces contraintes, les premiers internautes étaient émerveillés par ce nouveau monde numérique aux possibilités infinies. Et si un jour, c’était le crash ? Sommes-nous prêts à affronter l’impensable ? Que se passerait-il si, du jour au lendemain, Internet venait à disparaître ? 

Qu’est-ce qu’Internet ?

Internet désigne un réseau de réseaux informatiques connectés dans le monde entier. On parle ici de l’infrastructure physique. Dans l’inconscient collectif, Internet est plutôt perçu comme un vaste monde virtuel remplis de sites, de services, de réseaux sociaux, etc.

Internet a été développé à partir d’un projet de recherche du gouvernement américain dans les années 1960, appelé ARPANET, qui visait à créer un réseau de communication robuste et décentralisé. Depuis lors, il s’est considérablement développé pour devenir un élément essentiel de la vie quotidienne pour des milliards de personnes à travers le monde. On le nomme plus couramment World Wild Web.

Internet permet de nombreuses applications , tels que la navigation, la messagerie électronique, les réseaux sociaux, les jeux en ligne, le commerce électronique, la diffusion de contenu en continu, les appels vidéo et bien d’autres. Il a révolutionné la façon dont nous communiquons, travaillons, apprennons, en connectant les individus et les organisations du monde entier de manière instantannée.

A lire également : Découvrez un Internet sans frontière avec le meilleur VPN.

Que se passerait-il si Internet s’arrête demain ?

Tout d’abord, tout ce qui est site web et cloud computing deviendrait inutile et non-accessible. Les applications sur votre téléphone ou votre ordinateur dépendent de l’accès à Internet pour faire ce que vous voulez qu’elles fassent. Si l’internet disparaissait, elles seraient inopérantes.

illustration : triste

Si Internet s’effondrait, vous ne pourriez plus rien faire :

  • Utiliser les médias sociaux
  • Faire des achats en ligne
  • Chercher des choses en ligne
  • Jouer à des jeux multijoueurs
  • Regarder n’importe quoi en streaming
  • Obtenir des mises à jour en direct pour vos logiciels
  • Effectuer des opérations bancaires en ligne
  • Télécharger des jeux
  • Télécharger des fichiers autres que des jeux
  • Appeler ou envoyer des SMS dans certains cas
  • Déclarer vos impots (est-ce si grave ? :))
  • etc

Une coupure permanente de la connexion internet constitue également l’épine dorsale d’un grand nombre d’activités commerciales et gouvernementales. Toutes ces activités seraient rapidement interrompues.

  • Les fichiers stockés sur un cloud sécurisé ? Disparus.
  • L’accès aux bases de données ? Fini.
  • La communication instantanée entre les entreprises ? Plus rien.
  • Suivi en direct de tout et n’importe quoi ? Entièrement disparu.

L’économie s’effondrerait immédiatement, notre société actuelle est devenue très dépendante de ce service (oui, Internet est un service.) à tous les niveaux.

Comment l’internet pourrait-il tomber en panne ?

Internet n’est pas un système centralisé provenant d’un point unique, si un élément tombe en panne, il en reste suffisamment pour qu’il fonctionne encore.

Il y a deux grands domaines qui peuvent être ciblés pour faire tomber l’internet : l’infrastructure physique et les « logiciels » qui font fonctionner celui-ci.

En ciblant l’infrastructure

Cela signifie couper des fils, endommager des satellites, détruire des points d’échange internet, etc. Naturellement, une telle attaque serait très difficile à mener à l’échelle mondiale. Par ailleurs, toute catastrophe naturelle (astéroïdes, etc.) susceptible de détruire une grande partie de l’infrastructure entraînerait d’autres problèmes plus importants que la perte de connexion.

Illustration : réparer une panne

En ciblant les logiciels

Il s’agirait d’exploiter des bugs et de diffuser des malwares pour empêcher les protocoles web de fonctionner. Techniquement faisable et bien plus réaliste que si l’on ciblait l’infrastructure. Ce scénario reste cependant peu probable, le réseau entier est bien défendu.

L’internet, peut-il tomber en panne dans certaines régions du monde ?

Évidement ! Il est possible de faire tomber l’Internet dans certaines régions et c’est déjà arrivé, parfois intentionnellement parfois non.

En 2011, une femme creusait pour trouver du cuivre et a accidentellement coupé une grande partie d’un câble de fibre optique. Cela a provoqué une énorme panne d’Internet qui a sévi dans certaines zones de la Géorgie, de l’Azerbaïdjan et de l’Arménie.

En 2012, l’ouragan Sandy a provoqué une grande panne d’Internet.

En 1988, le ver Morris a touché des milliers d’ordinateurs sur l’internet naissant et les ralentissements tellement importants que le service était inutilisabales. Éradiquer le Ver morris avait couter des milliers de dollars.

Certains gouvernements coupent parfois le réseau.

Quels sont les types de coupures d’Internet ?

Les fermetures ou coupures de l’internet peuvent être classées en deux grandes catégories : les fermetures totales et les fermetures partielles.

Coupure totale

Cela signifie qu’Internet ne fonctionne plus. Tous les services sont complètement bloqués, y compris les opérateurs à large bande et les services de données mobiles. Ce blocage s’étend généralement à l’échelle d’une région ou d’un pays, et les utilisateurs sont incapables d’établir une connexion sur quelques appareils que ce soit.

Arrêt partiel

Les fermetures d’Internet sont généralement employées par des gouvernements peu démocratiques en temps de crise, lorsque la nécessité d’empêcher la liberté d’expression ou de réunion est la plus dangereuse pour le régime. Les pays les plus souvent cités sont la Chine et la Russie.

Que ferions-nous si l’internet s’arrêtait ?

Nous nous adapterions et surtout, nous tenterions de le relancer.

Au niveau de l’infrastructure, il faudrait un magicien pour faire disparaître tous les câbles, les satellites et les serveurs sans faire disparaître la civilisation humaine de la surface de la Terre. Et si cela se produisait, l’humanité recréerait un réseau.

Si Internet s’arrêtait à cause d’un problème de logiciel. Le code devrait être vérifié, les logiciels malveillants potentiels devraient être corrigés, les lecteurs devraient être effacés et réécrits, mais ce n’est rien comparé au remplacement de l’infrastructure physique.

Illustration : Code

En conclusion, l’idée d’un monde sans Internet peut sembler effrayante et presque impensable pour la majorité d’entre nous qui avons intégré cet outil dans nos vies quotidiennes. La disparition soudaine de ce réseau aurait des conséquences majeures sur la communication, l’économie, l’éducation et le divertissement.

Envisager un avenir sans Internet nous incite à réévaluer notre relation avec la technologie et à considérer comment nous pourrions nous adapter et survivre dans un monde déconnecté. Cette prise de conscience nous rappelle l’importance de l’équilibre entre notre vie en ligne et hors ligne et souligne la nécessité de préserver les compétences et les connaissances qui ne dépendent pas exclusivement du numérique. L’apocalypse numérique n’est peut-être pas pour demain mais des restrictions et des coupures sont à prévoir à l’avenir.

Pin It on Pinterest