Suspension de l’utilisation des données des utilisateurs européens par X pour entraîner son IA Grok suite à une injonction européenne

Suspension de l’utilisation des données des utilisateurs européens par X pour entraîner son IA Grok suite à une injonction européenne

X, anciennement Twitter, a définitivement suspendu l’utilisation des données des utilisateurs de l’Union européenne (UE) pour l’entraînement de son modèle d’IA, Grok. Cette décision survient à la suite d’une action en justice menée par la Commission irlandaise de protection des données (DPC), qui a soulevé des inquiétudes concernant des violations potentielles du Règlement général sur la protection des données (RGPD). Le réseau social a dû non seulement arrêter cette collecte de données, mais également effacer toutes les données récoltées entre le 7 mai et le 1er août 2024.

GDPR et violations flagrantes : une bataille évitée de justesse

Le RGPD impose aux entreprises d’obtenir une base légale solide pour traiter les données personnelles des citoyens européens. Dans ce contexte, X s’est retrouvé dans une position délicate. La DPC a exigé l’arrêt immédiat du traitement des données, estimant que l’entreprise ne respectait pas les règles en vigueur.

Si X a obtempéré, permettant ainsi à l’affaire de se conclure sans amende, certains, comme Max Schrems, militant européen des droits de la vie privée et fondateur de l’association à but non lucratif noyb, estiment que cela est insuffisant. Selon lui, les données déjà ingérées par le modèle d’IA ne seraient pas supprimées, ce qui pose un nouveau problème d’éthique et de respect des droits des utilisateurs.

Une stratégie risquée : les géants de la tech sous surveillance

Cette affaire n’est pas un cas isolé. X rejoint une longue liste d’entreprises, telles que Meta, qui sont dans le collimateur des régulateurs européens. En juin dernier, Meta a dû suspendre également le traitement des données en raison de pressions similaires.

L’application du RGPD aux modèles d’IA, comme Grok ou encore ChatGPT, reste un point chaud dans le débat juridique actuel. Les autorités de protection des données tentent de fixer des lignes claires quant à l’utilisation de ces nouvelles technologies, tandis que les entreprises tech tentent de repousser les limites de ce qui est légalement acceptable.

X échappe aux sanctions, mais les utilisateurs restent les perdants

D’un point de vue journalistique, on peut dire que X s’en est tiré à bon compte. En refusant d’imposer une amende, la DPC envoie un message ambigu : d’une part, elle se montre inflexible sur les questions de protection des données, mais d’autre part, elle n’impose pas de sanctions exemplaires.

Si l’objectif est de protéger les utilisateurs et de garantir le respect du RGPD, les régulateurs doivent se montrer plus sévères avec les géants du numérique qui bafouent ouvertement les règles en espérant que ça passe.

La décision de ne pas infliger de sanction financière à X soulève des questions sur l’efficacité des mesures mises en place pour réellement protéger les citoyens européens face à l’appétit insatiable des entreprises technologiques pour les données personnelles.

La surveillance accrue des géants de la tech est bien nécessaire, mais sans sanctions réelles, ce type d’incident pourrait se répéter. Que ce soit X, Meta ou d’autres acteurs, tous doivent se plier aux règles ou assumer les conséquences d’une répression plus sévère. Ce ne sont pas seulement les régulateurs qui doivent redoubler d’efforts, mais aussi les utilisateurs qui doivent exiger plus de transparence et de protection dans l’utilisation de leurs données.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Quelles sont les applications de messagerie les plus sûres ?

Quelles sont les applications de messagerie les plus sûres ?

Les applications de messagerie instantanée proposent un service gratuit et facile pour communiquer instantanément avec vos amis, votre famille et vos collègues. Cependant, sans chiffrement, les messages privés peuvent être lus par l’entreprise qui développe l’application, ainsi que par des tiers qui souhaitent recueillir des données privées sur les utilisateurs. Il existe plusieurs applications de messagerie sécurisées qui ont fait de la vie privée de leurs utilisateurs une priorité. En effet, leur logiciel chiffre de bout en bout les informations de sorte que seuls les participants conviés à la conversation peuvent lire les messages.

Alors que le géant WhatsApp se targue d’offrir une sécurité inégalée grâce à son chiffrement de bout en bout. Deux récentes révélations soulèvent des préoccupations concernant la protection des utilisateurs en ce qui concerne les métadonnées qui accompagnent chaque message échangé.

Qu’est-ce qu’une messagerie chiffrée ?

Le chiffrement de bout en bout (E2EE) est une méthode de chiffrement des données qui permet uniquement à l’expéditeur et au destinataire du message de déchiffrer et de lire les messages transmis entre eux.

Quelles messageries instantanées sont les plus sécurisées ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accèdez rapidement à ce qui vous intéresse précisément.

 

Signal

messageries fiables : logo de Signal

Bonne alternative à Zoom, Signal est une application de messagerie instantanée qui chiffre de bout en bout l’intégralité des appels vocaux, appels vidéos et des messages écrits. Disponible sur Android et iOS, il existe également des versions pour Windows, macOS et Linux.

Anciennement appelé RedPhone, Signal est apprécié par de nombreux utilisateurs et gagne en popularité.

Toutes les données des utilisateurs de Signal sont automatiquement chiffrées de bout en bout et les clefs de chiffrement sont générées et stockées chez l’utilisateur lui-même.

La sauvegarde des messages sur le cloud est désactivée par défaut et il est également possible de programmer la destruction des messages et de les rendre ainsi éphémères, cette construction s’opère sur tous les dispositifs sur lesquels Signal est installé.

Il est également possible pour les utilisateurs de vérifier que leur communication est sécurisée.

Olvid

logo Olvid

Avec de nombreuses fonctionnalités similaires à WhatsApp, Olvid est une application de messagerie instantanée chiffrée multiplateforme gratuite française. Crée en 2018, Olvid se distingue dans le paysage de la cybersécurité par sa conception.

Sa principale différence avec les autres applications telles que Signal ou Telegram réside dans le fait que les données des utilisateurs ne sont pas hébergées sur un serveur ou sur le cloud. Sans nécessiter de numéro de téléphone, e-mail, ou toute autre donnée personnelle, cette application offre un chiffrement de bout en bout via des protocoles de chiffrement avancés, garantissant ainsi une sécurité maximale des communications.

De plus, contrairement à d’autres applications de messagerie, Olvid ne laisse aucune trace numérique des échanges, renforçant ainsi la confidentialité de ses utilisateurs. L’application est gratuite pour les particuliers. Il existe également une version avancée payante pour les entreprises. Olvid dispose également de son propre moteur de chiffrement.

Après un long et rigoureux programme de Bounty Bounty lancé en 2020, Olvid est passé Open Source. Le code est disponible ici sur GitHub.

Compatible sur diverses plateformes, y compris macOS, Windows, iOS, Android et Linux, Olvid s’affirme comme une solution complète pour les communications sécurisées.

Threema

Illustration : Threema logo

Conçue en Suisse et présentée comme une alternative à Whatsapp, Threema est une application de messagerie chiffrée compatible sur iOS et Android. Peu utilisée en France en raison de son modèle économique payant, cette messagerie instantanée sécurisée est assez populaire en Allemagne, en Suisse et en Autriche. Threema propose l’ensemble des services d’une application standard, texte, image et vidéo. Chiffrant de bout en bout (E2EE) tous les flux de données, les concepteurs affirment que les liaisons s’effectuent en direct sans passer par des serveurs.

Par souci de transparence, Threema est régulièrement auditée et vient de passer officiellement Open Source. Une version dédiée aux professionnels est également disponible.

Telegram (non-recommandé)

telegram logo
Avec l’arrestation de Pavel Durov, fondateur de Telegram, en France, l’avenir de l’application est incertain.

Enregistrée légalement dans les Îles Vierges Britanniques mais opère principalement depuis Dubaï​ et hébergée sur le Cloud, Telegram est une application de messagerie sécurisée gratuite disponible sur Android, iOS, windows, macOS et Linux. Les utilisateurs peuvent échanger, grâce au chiffrement de bout en bout, des messages, photos et vidéos sans limitation.

L’application utilise son propre protocole, MTProto, pour chiffrer les données, par défaut, elles ne le sont pas. Il faut créer des sessions secrètes pour chiffrer les communications et paramétrer les messages pour qu’ils s’autodétruisent au bout d’un certain temps. Dans le cas contraire, ils restent stockés sur le serveur de Telegram ce qui peut compromettre la sécurité des informations.

Avec le temps, Telegram est devenu bien plus qu’une simple messagerie sécurisée. Elle combine des éléments des médias sociaux et des plateformes de messagerie. L’application est populaire (700 millions d’utilisateurs actifs) parmi les activistes, mais elle est également moins réglementée que d’autres services principaux, ayant fait face à des défis juridiques dans le monde entier.

Illustration : Fonctionnalités de Telegram
Fonctionnalités de Telegram

 

Telegram a été confronté à des interdictions et des suspensions dans plusieurs pays en raison de problèmes liés à la réglementation et à la sécurité des données. En 2019, l’Inde a interdit Telegram, suivi par une suspension temporaire au Brésil en avril 2023. Plus récemment, l’Irak a suspendu Telegram, le gouvernement affirmant que la plateforme n’avait pas réagi à ses demandes de fermer les chaînes responsables de fuites de données sensibles.

Compte tenu des mesures de fermeture qui s’accumulent dans différents pays et des préoccupations croissantes concernant la sécurité des données, nous ne recommandons pas l’utilisation de Telegram. Bien que fiable, il apparait judicieux d’anticiper une potentielle fermeture ou restriction plus large de l’application à l’avenir.

Wire

Logo de Wire

Wire est un client de messagerie instantanée chiffrée compatible sur toutes les plateformes, Windows, macOS, iOS, Android et Linux. Par défaut, cette application chiffre de bout en bout toutes les informations échangées entre les utilisateurs, dessin, photos, appels vocaux, appels vidéo ainsi que les messages écrits.

L’application peut assurer la sécurité d’appels de groupe avec jusqu’à cinq participants dans un espace incluant un son stéréo qui permet aux participants de déterminer la provenance des voix.

L’échange de vidéo via Youtube, SoundCloud, Spotify ainsi que les Gifs animés sont également supportés et chiffrés. La fonctionnalité de messages éphémères est également disponible.
La liste des utilisateurs contactés par l’intermédiaire de Wire est conservée jusqu’à ce que le propriétaire du compte supprime celui-ci.

Berty

Illustration : logo de berty
C’est la grande nouveauté pour cette année. Berty est une application de messagerie en peer to peer Open Source et gratuite. Créée en 2018 par une organisation à but non lucratif composée de seulement 10 personnes et installée à Paris, the NGO Berty Technologies milite pour le droit à la vie privée dans l’espace numérique.

Cette application de messagerie cryptée ne nécessite pas de nom, pas de carte sim et encore moins de numéro de téléphone. Elle ne dispose pas non plus de serveur ou de cloud, aucune donnée n’est stockée. Berty est actuellement disponible en version Beta pour iOS, Android, Windows et Linux. Il suffit s’implement de vous inscrire.

Illustration : Charte Berty

Découvrez Berty™

Illustration : Solution sécurité vie privée

Il convient de rappeler que l’utilisation d’un VPN sans log rend votre navigation Internet confidentielle mais pas les données échangées au moyen d’applications de messageries tierces telles que WhatsApp.

Illustration : Logo P Proton

Gratuit, Open source (disponible sur F-droid), compatible iOS et Android, ProtonVPN sécurise l’intégralité du trafic en ligne de son utilisateur au moyen d’un chiffrement de haut niveau.

Les utilitaires plus respectueux de votre vie privée existent et couvrent tous les besoins des internautes, moteur de recherche, navigateurs et surtout des boites mails sécurisées chiffrées.

Briar

Illustration : Logo de Briar, l'application de messagerie sécurisée peer to peer gratuite et Open Source
Briar est une application de messagerie instantanée Open-Source gratuite, disponible sur le Playstore et F-Droid. Elle a été conçue pour offrir une communication sécurisée et privée.

La particularité de Briar est que l’application utilise des technologies peer-to-peer (P2P) pour acheminer les messages, ce qui signifie que les données sont échangées directement entre les appareils des utilisateurs sans passer par des serveurs centraux. Cela réduit le risque d’interception et de surveillance des communications.

En plus de la communication P2P, Briar propose également un chiffrement de bout en bout pour protéger les messages en transit. De plus, l’application ne stocke pas les métadonnées associées aux communications, telles que les horodatages ou les informations de localisation, ce qui renforce encore la confidentialité.

Briar est également conçue pour fonctionner dans des environnements à connectivité limitée, comme les réseaux locaux, les réseaux Wi-Fi publics ou les réseaux mobiles intermittents souvent considérés comme peu stables. Les messages peuvent être envoyés via Bluetooth ou Wi-Fi si les appareils sont à proximité, ou via le réseau Tor pour les communications plus longue distance.

iMessage

messagerie d'apple : Logo iMessage

Exclusivement réservé aux utilisateurs des appareils Apple, iMessage est une application de messagerie instantanée chiffrée. En plus de proposer un chiffrement de bout en bout entre les utilisateurs d’iMessage, l’application permet aux utilisateurs de contrôler combien de temps le message reste affiché, et même combien de fois le destinataire peut voir le message.

Bien que fiable, iMessage présente le défaut majeur de sauvegarder les messages des utilisateurs sur iCloud et les clefs sont détenues et contrôlées par Apple. Il est recommandé de ne pas stocker les informations qui ont transité par iMessage, sur iCloud.

Riot

logo Riot

Initialement appelé Vector, Riot est une application gratuite de messagerie instantanée basé sur le protocole Matrix et distribué sous licence Apache. Rebaptisé Element en juillet 2020, cette apps ne nécessite pas de numéro de téléphone, car il est disponible sous forme d’application, Element chiffre de bout en bout l’intégralité des données échangées entre ses utilisateurs, messages, conversations audio/vidéo…

illustration : logo Element

Grâce à son protocole Matrix, Element a la capacité de relier d’autres communications comme IRC, Slack. Il est également possible d’héberger soit même l’application sur un serveur, ce qui fait de Riot.im/Element une alternative qui permet vraiment de garder la main sur ses données et de ne conserver aucun journaux de navigation.

Twin.me

Illustration : logo de la messagerie sécurisée Twin.me

Compatible sur Apple et Android et prenant en charge le texte, l’audio et la vidéo en HD, Twin.me est une application de messagerie sécurisée en peer to peer. Ce la signifie qu’il n’y a pas de serveur entre vous et votre interlocuteur. Les messages restent sur vos terminaux uniquement. Twinme ne requière ni numéro de téléphone, ni email et ni mot de passe. Cette messagerie sécurisée ne s’immisce pas dans dans la vie privée de ses utilisateurs cas elle n’accède pas à votre carnet de contacts et ne stocke aucune information personnelle.

 

Twin.me est gratuite pour les particuliers. Son modèle économique repose sur la facturation de certains services pour les professionnels. Si vous souhaitez en savoir plus sur les nombreux services proposés, n’hésitez pas à vous rendre directement sur le site officiel de Twin.me.

Dust

Illustration : Logo Dust

Disponible sur iOS et Android, Dust n’est pas tout à fait une application de messagerie chiffrée. Anciennement nommé Cyber Dust, ce dispositif permet d’envoyer des messages (textes, photos, courtes vidéos) éphémères poétiquement renommés Dust (poussière en anglais). S’adressant plutôt à un jeune public, cette messagerie n’est disponible qu’en Anglais actuellement.

Supportant également des conversations de groupe, Dust n’est cependant pas en mesure de prendre en charge les appels vocaux ou vidéo. Cette application américaine utilise un très haut niveau de chiffrement, affirme ne rien stocker sur ses serveurs et sollicite uniquement la RAM des appareils utilisateurs.

illustration : caractéristiques Dust

Bien que rien ne permette d’affirmer que Dust présente un risque pour la sécurité des données, les retours d’utilisateurs sont toutefois assez mitigés. L’application n’étant pas Open Source, elle rebute beaucoup d’Internautes.

Skred

Illustration : Logo Skred

Skred est un ovni parmi les applications de messagerie chiffrée. En effet, les messages de ses utilisateurs ne passent pas par un serveur, mais sont envoyés au contact directement. Se passant d’intermédiaire, la technologie de Skred repose sur l’envoi en P2P. Les informations sont chiffrées de bout en bout. Souvent comparé à Olvid en raison du fait que ces messageries sont à connaissances nulles, Skred a longtemps été boudé en raison, du fait qu’il tire ses origines du groupe Skyrock. Gratuit, son modèle économique repose sur les dons des utilisateurs. Cette application permet de communiquer par messages, en vocal et par vidéo. Elle offre également la possibilité d’échanger n’importe quel type de fichiers. C’est une alternative à WhatsApp souvent citée dernièrement.

Skred est disponible Android et iOS et ne nécessite pas de numéro de téléphone pour être opérant.

Découvrez Session et entrez dans le Web3

Illustration : Picto Session Messenger

Session est une application de messagerie instantanée chiffrée décentralisée déployée sur le réseau LOKI. Lokinet est autonome. Il ne s’appuie pas sur des tiers, mais sur la blockchain. Session est Open Source.

Les protocoles de routage en oignon (noeuds) que propose Lokinet permettent aux utilisateurs de former des tunnels ou des chemins à travers un réseau distribué, en utilisant plusieurs nœuds comme sauts pour masquer la destination et l’origine des paquets de données, ce processus est assez similaire au fonctionnement de Tor, mais ne repose pas sur la même technologie.

Session est une solution de messagerie chiffrée Web3 prometteuse pour ce qui est de la confidentialité et de la vie privée, par ailleurs, pour fonctionner, elle ne requiert pas de numéro de téléphone.

illustration : fonctionnalités de Session, l'application de messagerie chiffrée du réseau Loki

Quelle est la meilleure application de messagerie sécurisée ?

A ce stade, trop de choix, vraiment… Au départ, beaucoup d’internautes hésitaient entre Signal ou Telegram mais c’est de moins en moins le cas.

Signal reste, à l’heure actuelle le choix à considérer en raison de ses paramètres par défaut, il nécessite cependant un numéro de téléphone pour être utilisé. Rappelons également qu’il est Open Source. Olvid, depuis la mise en place de son programme de Bug Bounty mérite qu’on s’y intéresse.

Twin.me présente beaucoup d’avantages et surtout celui de ne pas fouiner dans les contacts de ses utilisateurs.

On ne va pas se mentir, changer d’application de messagerie implique que ses contacts fassent de même. C’est bien souvent la pression du groupe (et du nombre) qui détermine l’utilisation ou non d’une app visant à communiquer. Convaincre une personne de changer, à nouveau, de plate-forme peut s’avérer compliqué dans la mesure ou les individus n’accordent pas tous la même valeur à leurs informations personnelles.

L’utilisation des VPN est-elle sûre ? Comment la rendre plus sûre ?

L’utilisation des VPN est-elle sûre ? Comment la rendre plus sûre ?

Difficile de passer à côté ! Vous avez forcément déjà entendu parler des Réseaux Privés Virtuels. Ces outils puissants sécurisent vos données et protègent votre vie privée en ligne. En plus de vous protéger sur les réseaux Wi-Fi publics, les VPN empêchent votre fournisseur d’accès à Internet de surveiller votre connexion et vous aident à contourner les restrictions imposées par les FAI. Mais la question demeure : les VPN sont-ils vraiment sûrs ?

En bref : L’utilisation des VPN est-elle sûre ?

La réponse courte est oui. Les VPN sont un excellent moyen de protéger votre trafic Internet et votre activité de navigation, de cacher votre emplacement et de préserver votre vie privée dans le monde numérique.

Qu’est-ce qui rend un VPN sûr ?

Des protocoles sécurisés

Un protocole VPN est un ensemble de règles qui doivent être suivies pour créer une liaison VPN sécurisée, stable et rapide. Les protocoles VPN les plus sûrs et les meilleurs sont WireGuard® et IKEv2/IPSec. OpenVPN arrive en troisième position et atteint les mêmes objectifs mais est souvent plus lent et plus compliqué à utiliser. Ces 3 protocoles garantissent une sécurité VPN de premier ordre pour tous les types d’utilisation d’Internet.

Illustration : protocoles de chiffrement

Politique de non-conservation des journaux de navigation des utilisateurs

En bref, un VPN sans log ne stocke aucune information de vos activités en ligne.

Un VPN avec une politique no-logs ne collectera pas de détails privés tels que :

  • Votre adresse IP
  • L’historique de navigation
  • La bande passante utilisée (sauf pour certains VPN gratuits)
  • Les informations de session
  • Le trafic réseau
  • Les horodatages de connexion

Donc, assurez-vous toujours que le réseau privé virtuel que vous utilisez a une politique claire en place.

Illustration CyberGhostVPN no logs

©CyberGhost VPN

Un arrêt d’urgence pour plus de sécurité

Un VPN Kill Switch est indispensable. Si la connexion VPN tombe ou devient instable, un Kill Switch vous déconnecte. Vous ne diffuserez pas accidentellement vos données ou votre adresse IP, même si le VPN échoue.

Authentification à deux facteurs

L’authentification à deux facteurs (2FA) est un moyen d’appliquer une couche supplémentaire de protection à votre compte.

Réputation du fournisseur de VPN

Avant de vous inscrire auprès d’un fournisseur de réseau privé virtuel, effectuez une recherche rapide sur l’historique de la société pour détecter tout incident ou toute activité louche signalée. Les meilleurs VPN ont une bonne réputation et font preuve de transparence.

Le pays dans lequel le fournisseur est basé

Le pays où le développeur du VPN est basé est important. En effet, les VPN doivent se conformer à la loi locale, certains pays sont plus respectueux que d’autres en matière de vie privée. La Suisse est un bon exemple mais il en existe d’autres.

Assurez-vous de choisir un VPN basé dans un pays avec des lois fortes qui garantissent la vie privée.

Optionnel : Serveurs fonctionnant uniquement en RAM

Lorsque les serveurs fonctionnent sur une mémoire vive (RAM), toutes les informations qui se trouveraient normalement sur le disque dur sont automatiquement effacées lorsque le serveur s’éteint. Lorsque toutes les opérations requises sont exécutées sur des serveurs à mémoire RAM uniquement, aucune donnée ne peut être physiquement retirée des serveurs.

Pourquoi les VPN gratuits ne sont pas toujours sûrs ?

Si vous recherchez un fournisseur de VPN pour un accès Internet plus sûr, vous avez probablement rencontré plusieurs entreprises qui proposent des services gratuits. La gratuité est toujours séduisante, mais quelle est le niveau de sécurité des VPN gratuits par rapport aux VPN payants ?

VPN gratuits contre VPN payants (version courte)

Les VPN payants sont plus performants que les VPN gratuits dans pratiquement tous les scénarios. Un VPN gratuit peut être lent, manquer de fonctionnalité et de choix de serveurs. Dans certains cas, il peuvent s’avérer être néfaste pour vos données et votre matériel. Et n’oubliez pas que vous exposez à des publicités en échange d’un service, n’a rien d’anodin. Vous serez encore plus traqué en ligne pour être de mieux en mieux ciblé par les régies pub.

Bon nombre de VPN restent abordables. Un VPN pas cher a un prix de revient au mois en dessous de 2,50 € pour un abonnement de 2 ans.

Les VPN gratuits sont limités

En plus d’avoir une bande passante limitée, les VPN gratuits manquent parfois de vitesse et du nombre de serveurs disponibles. L’emplacement du serveur auquel vous vous connectez est également important. Si vous préférez utiliser un VPN pour la sécurité et la vitesse, vous voudrez vous connecter à un serveur proche de vous.

Plus vous êtes proche d’un serveur, plus votre connexion sera rapide. La plupart des fournisseurs de VPN gratuits ne disposent que de quelques dizaines de serveurs, car les serveurs sont cher à entretenir.

Les VPN gratuits ont moins de fonctionnalités supplémentaires.

Comment fonctionne un VPN ?

Le VPN fonctionne en chiffrant vos données lorsqu’elles quittent votre appareil.

De quelle façon un VPN vous protège en ligne ?

Lorsque vous vous connectez à un service VPN, l’application connecte votre appareil à un serveur distant. Le logiciel VPN chiffre toutes les données que vous envoyez en ligne. Ensuite, les données cryptées sont envoyées au serveur VPN. Enfin, les données soient décodées et envoyées à leur destination.

Le VPN remplace également votre adresse IP par celle du serveur que vous avez choisi d’emprunter. Ainsi, tout le trafic internet entrant et sortant de votre appareil semble provenir du serveur.

Un VPN crée votre propre tunnel privé.

Imaginez l’internet comme une autoroute très fréquentée. Cette autoroute permet aux données de circuler entre les serveurs et les appareils du monde entier. Au lieu d’utiliser cette autoroute pour vous déplacer, vous empruntez un tunnel privé sécurisé.

Illustration : Tunneling

Ce tunnel privé fournit une voie chiffrée dédiée, de sorte que personne ne peut savoir ce que vous faites en ligne.

Bien qu’il puisse être utilisé pour de nombreuses raisons, la fonction principale d’un VPN est le chiffrement de votre trafic internet.

Pour en savoir plus : utilité d’un VPN ? 10 choses utiles avec un VPN

Quelles sont les limites d’un VPN ?

Un VPN est un excellent outil de protection de la vie privée, mais ce n’est pas la solution universelle à vos problèmes. Comme tout autre logiciel, un VPN a ses propres limites :

    • Les logiciels malveillants : ce n’est pas la tâche du VPN de détecter les virus ou autres logiciels malveillants lorsqu’ils tentent de s’infiltrer dans votre système ou lorsqu’ils commencent à fonctionner. Pour cela, vous avez besoin d’un programme antivirus ou d’un VPN avec un antivirus intégré.
    • L’ingénierie sociale : Le piratage psychologique est l’ensemble des pratiques reposant sur la manipulation et l’exploitation des faiblesses humaines dans le but de duper, voler, arnaquer. Autrement dit, si vous communiquez vos informations personnelles de vous-même, un VPN ne peut rien faire pour vous.
    • Suivi de compte : si vous continuez à vous connecter à des sites Web avec votre compte Google logué, ce dernier saura toujours quels sites vous visitez, et aucune application ne peut l’en empêcher. Il en va de même pour Facebook et autres réseaux sociaux.

En conclusion : les VPN sont-ils sûrs et valent-ils le coup ?

Oui, et oui.

Les réseaux privés virtuels sont essentiels pour la sécurité en ligne, surtout si votre connexion Internet passe par un réseau Wi-Fi public. Ils vous permettent de bénéficier de nombreux avantages, comme le contournement de la censure et l’accès aux sites Web bloqués. Cependant, leur meilleure caractéristique est la confidentialité numérique qu’ils offrent.

Un VPN gratuit ralentira très probablement votre connexion Internet, mais si vous choisissez bien, c’est mieux que rien.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

WhatsApp : Le problème des Métadonnées

WhatsApp : Le problème des Métadonnées

Depuis plusieurs années, WhatsApp se targue d’offrir une sécurité inégalée grâce à son chiffrement de bout en bout. Pourtant, deux récentes révélations soulèvent, une nouvelle fois, des interrogations concernant la protection de la vie privée des utilisateurs. Contrairement à ce que l’on pourrait penser, le problème ne réside pas dans le chiffrement lui-même, mais dans les métadonnées qui accompagnent chaque message.

Des révélations alarmantes

Le 22 mai 2024, The Intercept a publié une évaluation interne des menaces chez WhatsApp, révélant que des vulnérabilités pourraient permettre à des agences gouvernementales et de nombreux tiers de contourner le chiffrement pour accéder aux métadonnées des utilisateurs.

Quelques jours plus tard, Elon Musk a affirmé sur sa plateforme X que WhatsApp « exporte vos données utilisateur chaque nuit ».

Le responsable de WhatsApp, Will Cathcart, a répondu en soulignant que le chiffrement reste solide et que les messages sont privés. Cependant, ces discussions ne concernent pas le chiffrement des messages mais bien les métadonnées.

La nature des métadonnées

Les métadonnées incluent des informations telles que les adresses IP, les numéros de téléphone, les contacts avec lesquels vous avez échangé et les moments de ces échanges.

Bien que ces données puissent sembler anodines, elles sont déterminantes pour identifier les utilisateurs et tracer leurs activités. Par exemple, dans le cas de l’arrestation d’un activiste catalan, une simple adresse email de récupération a suffi.

WhatsApp collecte également des journaux d’utilisation, enregistrant des détails tels que l’heure, la fréquence et la durée des activités. Ces données, associées à d’autres produits Meta comme Instagram et Facebook, permettent de construire un profil numérique détaillé de chaque utilisateurs.

De plus, même si les fonctionnalités de localisation sont désactivées, l’adresse IP et d’autres informations peuvent toujours estimer la localisation générale de l’utilisateur.

Les implications des métadonnées

Les métadonnées peuvent être utilisées pour des attaques de corrélation, permettant de déduire qui parle avec qui et quand, malgré le chiffrement des messages.

Ces attaques sont particulièrement préoccupantes dans des contextes de surveillance globale. Tout ce que cela implique en termes de vie privée est alarmant.

Par exemple, ces informations peuvent permettre à un gouvernement ou à une entreprise de tracer les comportements et les interactions des individus, même sans accès au contenu des messages.

Les documents internes de WhatsApp indiquent que les vulnérabilités de l’analyse de trafic peuvent être exploitées pour surveiller les communications. L’ampleur de cette surveillance et les possibilités d’abus soulignent l’importance de renforcer la protection des métadonnées.

La collecte et l’analyse des métadonnées posent de sérieuses menaces pour la vie privée, exposant les individus à des risques de profilage, de discrimination et de surveillance non-justifiée.

Les réactions et solutions

Meta a été critiqué pour sa lenteur à répondre aux problèmes de sécurité jusqu’à ce qu’ils deviennent ingérables, comme le montre son historique de réponses tardives aux problèmes de confidentialité des utilisateurs.

Pour WhatsApp, améliorer la sécurité contre les attaques de corrélation pourrait compromettre la performance et l’accessibilité de l’application, créant un dilemme entre la protection des utilisateurs et la rentabilité.

Les suggestions incluent l’ajout d’un mode de sécurité renforcé pour les utilisateurs à risque, similaire au Mode d’isolement d’Apple pour iOS. Cependant, cette option pourrait attirer l’attention comme pour Telegram.

Conclusion

Les récentes révélations montrent que le véritable enjeu de la sécurité des communications ne réside pas seulement dans le chiffrement des messages, mais aussi dans la protection des métadonnées. WhatsApp et d’autres plateformes doivent trouver un équilibre entre la performance de l’application et la protection de la vie privée des utilisateurs.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Les amendes RGPD : 4,5 Milliards d’Euros

Les amendes RGPD : 4,5 Milliards d’Euros

Depuis l’introduction du Règlement Général sur la Protection des Données (RGPD) en mai 2018, les entreprises européennes ont dû payer des amendes colossales pour non-respect des réglementations. En seulement six ans, les violations du RGPD ont coûté environ 4,5 milliards d’euros (4,9 milliards de dollars) en amendes, selon les chiffres fournis par GDPR Enforcement Tracker database.

Les pays les plus touchés

L’Espagne, l’Italie et l’Allemagne sont en tête de liste des pays ayant subi le plus grand nombre de sanctions. Les entreprises espagnoles ont été les plus souvent pénalisées, avec 842 amendes totalisant 80 millions d’euros.

Malgré un nombre d’amendes inférieur à la moitié de celui de l’Espagne, l’Italie a payé environ trois fois plus en amendes, ce qui suggère une gravité moyenne plus élevée des infractions. En Allemagne, 186 amendes ont été infligées, représentant un total de 55 millions d’euros.

Les entreprises les plus ssanctionnées

Meta, la société mère de Facebook et WhatsApp, est la plus pénalisée avec six des dix plus grandes amendes. Elle a payé un total de 2,5 milliards d’euros, soit plus de la moitié de toutes les sanctions financières.

Illustration : Logo Meta

L’amende la plus élevée, de 1,2 milliard d’euros, a été infligée pour une base légale insuffisante de traitement des données en 2023, dépassant largement la deuxième plus grosse amende de 746 millions d’euros infligée à Amazon.

Parmi les autres entreprises sanctionnées figurent TikTok et Google, ainsi qu’une seule entreprise hors catégorie des Big Tech : l’italienne Enel Energia.

L’impact sur les pratiques de sécurité des données

Il reste encore beaucoup de chemin à parcourir. Les régulations sur la protection des données continuent d’évoluer, tout comme les menaces en ligne deviennent plus sophistiquées.

Pour autant, de nombreuses entreprises se contentent de faire le strict minimum pour éviter les amendes les plus sévères. Elles investissent juste assez pour être techniquement en conformité, sans adopter une véritable culture de protection des données.

En fin de compte, c’est un jeu d’équilibre où l’objectif est de dépenser le moins possible tout en échappant aux pénalités. Les entreprises continueront donc à remplir les caisses des régulateurs tout en espérant que leur stratégie minimaliste sera sufisante.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Nos Apps en savent-elles trop ? : Les applications mobiles collectent plus de données que nécessaire

Nos Apps en savent-elles trop ? : Les applications mobiles collectent plus de données que nécessaire

Elles sont incontournables, nous en utilisons en moyenne 10 par jour, mais nous en avons beaucoup plus sur nos smartphones! Je veux bien sûr parler des applications mobiles. Très utiles dans certains cas, complètement gadgets et farfelus dans d’autres, ces petits carrés colorés ne nous veulent malheureusement pas que du bien et sont particulièrement curieux à notre sujet. Le siphonnage de nos données personnelles par les applications, bien que réglementé, continue ses frasques et se fiche ouvertement de nous.

Des déclarations trompeuses sur les stores

L’exactitude des déclarations liées à la vie privée sur le Google Play Store et l’App Store est le point de départ de pas mal d’incompréhension.

A tite d’exemple, 42% des applications Android déclarent collecter des données sur la localisation exacte de l’utilisateur, alors qu’en réalité, 76% des applications le font. Sur iOS, le chiffre est tout aussi important avec 83% des applications ayant accès à la localisation, alors que seulement 59% déclarent demander cette permission. (source)

Illustration : applications mobile

Des permissions ambiguës : un vol par opportunité

La divergence entre les déclarations des applications sur les stores et leurs actions réelles peut s’expliquer par la nature des permissions qu’elles demandent.

En effet, certaines applications ont besoin de permissions spécifiques pour fonctionner correctement comme pour un GPS et votre géolocalisation par exemple.

D’autres, en revanche, ne sont pas indispensable pour le service principal de l’application, mais sont activées par défaut et c’est vous de faire attention à ce que vous autorisez ou non.

Cette distinction est importante, car elle soulève des questions sur la transparence et l’intention véritable des développeurs qui est, et on ne va pas se mentir, de gagner de l’argent.

En fonction du contexte géographique, la collecte non-transparente de données peut en effet violer des réglementations spécifiques. En France, la CNIL (Commission Nationale de l’Informatique et des Libertés) veille au respect de la protection des données personnelles.

Lorsqu’une application recueille des données non-essentielles sans en informer clairement l’utilisateur, cela peut entraîner des sanctions de la part d’organismes de régulation tels que la CNIL en France ou le RGPD pour l’Europe.

La complexité de la transparence pour l’utilisateur

Pour un utilisateur normal, naviguer dans le dédale des permissions d’application et des conditions d’utilisation est loin d’être une tâche aisée.

Les termes techniques, les déclarations ambiguës et la profusion d’informations rendent difficile la compréhension exacte de ce qui est collecté et de la manière dont ces données sont utilisées.

De plus, avec la multiplication des applications et surtout des mises à jour, il est presque impossible pour un utilisateur de suivre et de gérer activement toutes les permissions.

La réalité économique des applications gratuites

Derrière cette collecte de données se cache une réalité économique incontournable : le coût de développement et de maintenance des applications.

Lorsqu’une application est proposée gratuitement à l’utilisateur, elle doit néanmoins générer des revenus pour couvrir ses coûts et dégager une marge. Dans ce contexte, la collecte et la monétisation des données des utilisateurs deviennent souvent le modèle économique privilégié. Ces données, une fois collectées, peuvent être vendues à des courtiers en données, des régies publicitaires ou d’autres acteurs, transformant ainsi les utilisateurs que nous sommes en produit.

Illustration : gif argent

Voilà qui pose un dilemme éthique.

D’un côté, les utilisateurs bénéficient d’applications sans frais, mais de l’autre, ils paient le prix en offrant des parties de leur vie privée.

A découvrir : Les pires VPN gratuits du Google Play, vous êtes plus que le produit !

Limiter la casse avec la collecte des données

Vous l’aurez compris, la plupart des permissions demandées par les applications visent davantage à surveiller notre utilisation qu’à nous rendre service.

Voici quelques conseils que chacun peut utiliser pour minimiser son empreinte numérique en quelques clics :

Lisez les politiques des applications au préalable.

C’est l’enfer et c’est long, mais il est important de lire la politique de confidentialité et les termes & conditions pour comprendre comment le propriétaire de l’application utilisera les données des clients.

N’oubliez pas, vous pouvez toujours rechercher une application alternative plus respectueuse de la vie privée si quelque chose vous semble suspect.

Personnalisez vos permissions de données.

Il est recommandé de revoir les permissions pour toutes vos applications existantes et de désactiver ce qui n’est pas indispensable. Portez une attention particulière aux données essentielles comme la caméra, le micro, le stockage, la localisation et la liste de contacts. Votre compteur de pas n’a pas besoin de connaître le numéro de téléphone de tatie Micheline pour fonctionner !

Supprimez les applications que vous n’utilisez pas.

Si vous avez des applications que vous n’utilisez plus, supprimez-les.

Privilégiez les sources officielles.

Télécharger des applications depuis des sites non-officiels augmente votre risque d’utiliser des services non-sécurisés

Pour conclure

Véritiables extensions de nous-même, nos smartphones et les applications qu’ils contiennent jouent un rôle central dans notre vie quotidienne.

Toutefois, la collecte excessive de données par les applications, couplée à un manque de transparence, insite de nombreux internautes a faire machine arrière et/ou a s’orienter vers des applications plus respectueuses de la vie privée. Prenez le temps de comprendre les permissions que vous accordez et montrez-vous proactif dans la gestion de vos données personnelles.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.