Ce supercookie en veut à votre vie privée

Ce supercookie en veut à votre vie privée

On les pense inoffensifs et pourtant les cookies sont une plaie en termes de confidentialité numérique. Pour les entreprises, les cookies traditionnels sont essentiels pour gérer les utilisateurs qui reviennent et diffuser des publicités personnalisées. Ces données, apportées aux spécialistes du marketing numérique, suscitent toujours autant de questions de la part des Internautes. En effet, des tiers accèdent à toutes leurs actions sur plusieurs sites. Les utilisateurs peuvent -et doivent- effacer tous les cookies. Toutefois, les super cookies sont plus persistants et résistent à l’effacement régulier des données de navigation. Qu’est-ce que ce supercookie qui en veut à votre vie privée ?

Qu’est-ce qu’un supercookie ?

Le terme super cookie (ou supercookie) est trompeur, car il ne s’agit pas du cookie de suivi typique tel que nous le connaissons. Les cookies ordinaires se retrouvent sur les appareils des utilisateurs, ce qui signifie qu’il est possible de les effacer à tous moments.

Un super cookie n’utilise pas l’emplacement de stockage traditionnel. Au lieu de cela, les services en ligne placent un supercookie au niveau de la couche réseau et l’étiquettent en tant qu’en-tête d’identification unique (UIDH). Ces cookies sont donc à l’abri des options de suppression intégrées aux navigateurs.

Illustration : principaux navigateur Web

L’objectif d’un super cookie est similaire à celui d’un cookie ordinaire. Ce sont tous deux des scripts de suivi, conçus pour établir le profil numérique des internautes. En accumulant des données sur les utilisateurs, les sites web peuvent afficher des offres personnalisées. Alors que la loi oblige les services en ligne à informer les clients de l’utilisation de cookies, les supercookies font office de grands rebelles.

Les internautes peuvent même ne pas être conscients qu’un tel script affecte leur navigation. En plus d’être plus persistants et invisibles, ils fonctionnent en dehors des limites établies. Ils peuvent suivre les utilisateurs sur plusieurs sites web. C’est une pratique très discutable sur le plan éthique. En outre, les UIDH peuvent provoquer des fuites d’informations et, dans certains cas, permettre à des tiers non-autorisés d’accéder aux profils des utilisateurs.

Pour en savoir plus : Quelle est la valeur de nos données ?

Comment empêcher les supercookies de porter atteinte à votre vie privée ?

La détection de ces cookies n’est pas évidente. Les chances de trouver ou d’empêcher un supercookie d’accéder à vos activités de navigation sont minces pour ne pas dire inexistantes.

Voici quelques pistes :

  • Un supercookie dépend des connexions HTTP, vous pouvez y échapper en visitant uniquement des sites Web HTTPS. Cependant, il est difficile de s’en tenir à une routine exclusivement HTTPS, même lorsque les navigateurs informent les utilisateurs lorsqu’ils sont sur le point d’entrer sur un site HTTP.
  • Une option efficace contre les supercookies est l’utilisation d’un VPN. Ce dispositif peut empêcher les sites Internet, les fournisseurs d’accès, les courtiers en données de suivre les utilisateurs en ligne. Le chiffrement du trafic web rend impossible l’accumulation des données des internautes par des tiers. Un réseau privé virtuel rendra vos données de navigation illisibles.
  • Certains fournisseurs de services Internet qui utilisent des supercookies permettent aux utilisateurs de les refuser. Allez dans les paramètres du site Web de votre FAI et refusez toutes les offres liées à la publicité. Toutefois, votre FAI peut continuer à les utiliser dans une moindre mesure.

Chiffrement de bout en bout et messagerie privée

Chiffrement de bout en bout et messagerie privée

Le chiffrement de bout en bout (E2EE) est une technologie axée sur la protection de la vie privée. Il protège de la surveillance par des tiers. En effet, le chiffrement de bout en bout met les utilisateurs à l’abri et garantit que seules les entités communicantes autorisées peuvent lire les messages échangés. L’E2EE est très demandé pour les applications de messagerie instantanées privées.

Si l’on considère l’ensemble du spectre de la vie privée, le chiffrement de bout en bout n’est pas toujours l’unique option.

Qu’est-ce que le chiffrement de bout en bout ?

Le chiffrement de bout en bout est un processus qui consiste à chiffrer les messages aux deux extrémités. Il garantit que seules les parties communicantes peuvent lire la conversation. De nos jours, la plupart de nos relations sociales se sont déplacées vers l’espace Internet. Au lieu d’uniquement engager des conversations en face à face, nous investissons pleinement dans des discussions via des applications de messagerie instantanée.

Illustration : chiffrement de bout en bout

L’E2EE fait référence à la technologie qui chiffre les données jusqu’à ce qu’elles atteignent leur destination finale. Aucun lieu intermédiaire ne possède la clé pour déchiffrer ces messages. Par conséquent, vos communications restent à l’abri des regards indiscrets, y compris des fournisseurs de services spécifiques et des FAI.

Comment fonctionne le chiffrement de bout en bout ?

Le chiffrement de bout en bout brouille les messages pour empêcher les sources externes de les lire. Les informations échangées ne sont disponibles en clair que pour l’expéditeur et le destinataire. Ce processus inclue essentiellement le cryptage des messages sur l’appareil de l’expéditeur. Ensuite, l’appareil du destinataire utilise une clé spéciale pour décrypter les informations.

Lors d’un chiffrement standard pendant le transport des données, votre fournisseur de service de messagerie crypte les messages mais conserve l’accès aux versions en clair. C’est la raison pour laquelle beaucoup d’applications de messagerie n’offrent pas de chiffrement de bout en bout. Leur modèle économique repose sur l’accès et la monétisation à certaines données que vous échangez dans le privé.

Bien qu’étant une option sure pour la vie privée des utilisateurs, le chiffrement de bout en bout suscite de nombreux problèmes d’un point de vue sécuritaire. En effet, certains pays ont interdit ces messageries chiffrés et d’autres envisage de faire baisser le niveau de chiffrement. A titre d’exemple, le royaume Uni envisage d’interdire les messagerie chiffrées pour prévenir tout acte criminel.

Illustration : Marteau de justice

Le chiffrement de bout en bout n’est pas toujours automatique

Cette technique de transmission des données de manière confidentielle est une option très demandée. Cependant, certaines applications de messagerie ne rendent pas, par défaut, le processus automatique. Il faut que les utilisateurs lancent des chats séparés pour activer le chiffrement de bout en bout.

Par exemple, WhatsApp dote automatiquement toutes les discussions d’un Chiffrement de bout en bout. Cependant, pour obtenir le même niveau de confidentialité sur Facebook Messenger, vous devez entamer une conversation secrète. Vous devrez donc vérifier correctement vos paramètres.

Parmi les applications de messageries cryptées les plus populaires, on peut citer Signal, Telegram ou encore Olvid.

Les inconvénients du chiffrement de bout en bout

Si le chiffrement de bout en bout offre une excellente protection aux messages transmis, la sécurité des points de d’entrée et de sortie est un tout autre sujet. Les boîtes de réception et les comptes restent vulnérables aux attaques.

En clair, même si personne ne peut lire vos messages durant leur transmission, vos comptes restent vulnérables.

Mesures à prendre pour sécuriser vos comptes

Changez régulièrement de mots de passe.

Oui, c’est particulièrement pénible d’avoir à changer régulièrement de mot de passe et de ne jamais utiliser le même MPD sur tous vos comptes. pour ceux qui, comme moi, peinent à se souvenir de tous leurs mots de passe, il existe des gestionnaires de mots de passe très pratiques qui peuvent stocker toutes vos combinaisons.

Authentification à deux facteurs pour tous vos comptes

L’authentification à deux facteurs va au-delà des mots de passe et des noms d’utilisateur. Cette étape supplémentaire garantit que des tiers ne pourront pas détourner votre compte. Même s’ils parviennent à voler vos informations d’identification, les fournisseurs de services refuseront tout accès sans vérification appropriée.

Des possibilités limitées d’utiliser E2EE

Si vous le pouviez, vous activeriez le chiffrement de bout en bout pour toutes vos transactions et échanges de données en ligne. Cependant, si cette option est disponible dans une certaine mesure, elle n’est pas aussi répandue que vous pourriez le penser.

Un chiffrement pour les données de sauvegarde

En général, les données de sauvegarde ne bénéficient pas de chiffrement. Bien que les fournisseurs de services les chiffrent, le chiffrement de bout en bout n’est pas systématique.

Par exemple, WhatsApp (encore…) ne chiffre pas les messages de sauvegarde conservés sur les serveurs de Google Drive. Google a donc accès à vos messages. Faites attention à ce que les services appliquent le cryptage de manière cohérente, sans laisser de failles exploitables.

Utilisez un VPN pour crypter tout le trafic web

Ne vous contentez pas uniquement du cryptage de vos messages, choisissez de devenir illisible en ligne. Un VPN est un outil de protection de la vie privée qui chiffre et encapsule toutes vos transmissions de données et votre trafic en ligne. Avec un réseau privé virtuel actif, vous n’aurez pas à vous soucier de l’interception de votre connexion par des tiers. Même votre fournisseur d’accès n’aura pas accès à votre historique de navigation ou aux messages échangés.

Proxy gratuit : les bons et les mauvais côtés

Proxy gratuit : les bons et les mauvais côtés

Avec les controverses autour de la neutralité du Net et de la censure internet, de plus en plus d’internautes cherchent des moyens d’accéder à des contenus restreints. Beaucoup se tournent vers les proxy gratuit. Mais si un proxy en ligne est utile, il existe également des risques potentiels dont il faut être conscient. Alors, quels sont les avantages et les inconvénients d’un proxy gratuit ?

Qu’est-ce qu’un serveur proxy ?

Un serveur proxy agit comme une passerelle entre vous et Internet. Il s’agit serveur intermédiaire entre vous et les sites Internet que vous visitez. Si vous utilisez un proxy gratuit, votre trafic internet passe par un serveur avant d’arriver à l’adresse que vous avez demandée. La demande revient ensuite par le même serveur proxy et vous renvoie les données reçues.

En général, on peut définir les proxies comme des mandataires du web. Ils peuvent réacheminer votre trafic, mais contrairement aux réseaux privés virtuels (VPN), les proxies ne peuvent pas le chiffrer.

Par ailleurs, vous ne pouvez pas configurer la connexion au serveur proxy sur l’ensemble de votre ordinateur. Vous ne pouvez le configurer sur votre navigateur Web, votre client BitTorrent ou tout autre logiciel compatible avec le proxy. En d’autres termes, un proxy gratuit ne couvre qu’une partie spécifique de votre trafic, si vous souhaitez rediriger l’ensemble de votre connexion Internet c’est vers un VPN gratuit qu’il faut se tourner.

Pourtant, un serveur proxy nouvelle génération peut faire bien plus que de transférer des requêtes web. De manière générale, les proxies excellent dans le masquage et le détournement d’adresses IP, ce qui le rend utile pour la consultation de contenus géographiquement restreints.

Par ailleurs, un serveur proxy peut faire office de pare-feu et fournir des connexions réseau partagées. Un serveur proxy à haut débit peut également mettre en cache des données pour accélérer les requêtes les plus courantes.

Types de serveurs proxy

Il existe différents types de serveurs mandataires qui offrent des niveaux variables de fonctionnalité, de confidentialité et de sécurité, en fonction de votre cas d’utilisation ou de vos besoins.

Les deux plus courants sont HTTP et SOCKS :

Les proxys HTTP sont conçus exclusivement pour le trafic Internet. Le proxy HTTP peut réacheminer tout le trafic qui se produit dans votre navigateur. Comme ils changent votre adresse IP, ces proxys sont utiles pour accéder aux sites Web géo-restreints. De plus, les proxys HTTP mettent en cache les sites Web que vous visitez, ce qui accélère votre navigation. Parmi les diffférents fournisseurs, on peut citer Kproxy.

Illustration : page d’accueil de Kproxy

Les proxies SOCKS peuvent être configurés à la fois au niveau du d’Internet et des applications. Alors que les proxies HTTP gèrent principalement le trafic Web, le serveur SOCKS peut réacheminer tout le trafic qu’il reçoit. Vous pouvez configurer des proxys SOCKS sur une plateforme P2P, une application de streaming, un jeu ou sur la plupart des navigateurs. Les proxys SOCKS sont compatibles avec presque tous les protocoles réseau, ce qui permet plusieurs cas d’utilisation.

Quel est l’intérêt d’un proxy gratuit ?

Ils servent essentiellement à remplacer votre adresse IP réelle.

Les serveurs proxy gratuits ne sont pas tous dangereux pour la sécurité de votre matériel. Mais il peut être difficile de reconnaître ceux qui sont simplement dangereux de ceux qui sont mauvais.

Voici donc les 3 points essentiels que vous devez savoir avant d’utiliser un proxy gratuit :

  • Les services proxy gratuits n’investissent souvent pas en ressources et en développement. Il en résulte des problèmes de performance, une faible vitesse et des risques de sécurité. En outre, les services proxy gratuits peuvent manipuler le trafic Internet en injectant des publicités. Même s’ils utilisent des modèles de revenus basés sur la publicité, ils ne gagnent pas assez d’argent pour fournir des serveurs proxy de premier ordre.
  • Le serveur proxy possède votre adresse IP d’origine et éventuellement des requêtes web non-chiffrées. Un proxy gratuit peut enregistrer votre historique de navigation et le vendre pour réaliser des bénéfices. Veillez donc à vérifier le type de politique de confidentialité du fournisseur qui vous intéresse.
  • Certaines serveurs proxy peuvent être compromis au niveau sécurité.

Un VPN gratuit est une alternative plus sure qu’un proxy gratuit

Même si le VPN et le proxy remplissent des fonctions similaires, ils sont très différents si l’on considère leur mode de fonctionnement. Une application VPN chiffre votre trafic Internet sans aucune exception y compris votre navigateur, vos applications et toute autre plateforme Internet.

Le meilleur VPN sécurise vos données avec des protocoles de chiffrement de haut niveau, ne conserve pas vos journaux d’activité en ligne, accède au contenu géo-restreint, masque votre adresse IP et empêche les tiers d’intercepter vos données y compris votre fournisseur d’accès à Internet.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Désactiver son VPN est-il une bonne idée ?

Désactiver son VPN est-il une bonne idée ?

Rendre inactif un VPN est une action très simple qui se fait en 1 clic. En effet, il vous suffit de le désactiver via les paramètres de votre application. Si une déconnexion temporaire lors de l’utilisation d’un réseau domestique n’entraîne pas de conséquences graves et immédiates en matière de cybersécurité, c’est beaucoup moins vrai pour des réseaux publics.

Désactiver son VPN est-il une bonne idée ? Pour quelles raisons renoncer à la confidentialité de ses données personnelles de navigation ?

Pourquoi un utilisateur désactive son VPN ?

Les raisons de désactiver une connexion VPN varient en fonction des besoins des utilisateurs et de situations indépendantes bien spécifiques.

Voici quelques scénarios possibles :

  • Vous souhaitez accéder à des services locaux comme votre banque en ligne avec votre adresse IP habituelle.
  • Vous voulez dépanner ou vérifier des problèmes de connexion particuliers.
  • Lorsque les réseaux d’entreprise ne permettent pas l’utilisation d’un VPN au travail.
  • Dans les cas où les utilisateurs souhaitent accéder aux ressources du réseau local (LAN).

Ces situations sont assez communes et tout à fait légitimes. Ne décidez pas de désactiver votre connexion VPN à la légère. N’oubliez pas que son but est de protéger vos données sur n’importe quel réseau. Le désactiver revient à rouvrir certaines failles de sécurité, comme l’absence de chiffrement sur les sites Wi-Fi et HTTP gratuits.

Dangers potentiels d’une désactivation de VPN

Exposition aux dangers du Wi-Fi gratuit

On ne le dira jamais assez, les Wi-Fi publics ne sont pas sécurisés. Si vous ne disposez d’un RPV alors que vous utilisez très souvent les réseaux publics des cafés, bars, restaurants, ect, nous vous recommandons de vous équiper d’un VPN gratuit au plus vite pour sécuriser vos données de navigation.

Une connexion au Wi-Fi public sans VPN vous expose de plusieurs façons :

  • Le reniflage de paquets peut révéler les données que vous échangez. Après avoir désactivé le VPN, les tiers peuvent surveiller toutes les données que vous soumettez lorsque vous êtes connecté à un Wi-Fi public. Pour ce faire, ils interceptent les paquets des données qui passent des routeurs aux appareils.
  • Les points d’accès pirates imitent les noms de réseaux officiels. Vous pouvez vous connecter à un réseau en fonction de son SSID (Service Set Identifier). Par exemple, si vous êtes chez Starcafé, vous choisirez les réseaux portant ce nom. Toutefois, une personne mal intentionnée peut créer de faux réseaux à proximité. Dans certains cas, ils peuvent fournir des signaux plus puissants que les hot spots officiels. Dans ce genre de cas de figure, les attaquants peuvent voir tout ce que vous faites en ligne si vous n’avez pas de connexion cryptée.
  • Certains réseaux peuvent surveiller plus que prévu. N’oubliez jamais « Quand c’est gratuit, c’est toi le produit ». Certains réseaux publics ont des conditions d’utilisation abusives concernant la collecte des données de leurs utilisateurs. Avant d’utiliser un réseau public, vous devrez peut-être accepter des conditions générales spécifiques. De nombreux utilisateurs peuvent y consentir sans les lire, exposant ainsi davantage d’informations sur leurs actions.
  • Les attaques de type « Man-in-the-middle » sont possibles et n’existent pas uniquement dans des scénarios de séries. Les attaques MITM signifient que des tiers se positionnent entre vous et le réseau que vous utilisez. Ils peuvent alors potentiellement voir les demandes que vous faites, comme les sites Web visités ou même les informations d’identification fournies. Étant donné qu’un client VPN actif chiffre le trafic Internet, vos données ne sont pas interprétables.

Illustration : Wifi dans un lieu public

Les FAI collectent et vendent des informations sur les activités en ligne

Choisir de désactiver les connexions VPN signifie également que les fournisseurs d’accès à Internet peuvent voir ce que vous faites en ligne. Habituellement, les réseaux privés virtuels actifs chiffrent les données, ce qui signifie que les FAI ne peuvent plus saisir les informations sur les activités en ligne.

Dans la plupart des cas, les FAI peuvent surveiller le trafic internet à des fins raisonnables, comme la détection d’activités illégales. Cependant, certains pays autorisent les FAI à vendre/partager les habitudes de navigation de leurs clients.

Ainsi, les fournisseurs d’accès à Internet peuvent monétiser davantage leurs communautés de clients, même s’ils reçoivent déjà des paiements réguliers pour les services qu’ils fournissent.

Vous révélez votre emplacement général à des entités en ligne

Une adresse IP est un identifiant commun et facile à obtenir. Elle est utilisée de plusieurs façons :

  • Pour relier toutes vos activités à un identifiant unique.
  • Pour fournir aux entités Internet des informations sur votre localisation.

L’objectif d’un réseau privé virtuel est de dissimuler les détails précis de la localisation des utilisateurs. Vous pouvez choisir un emplacement VPN spécifique (pays ou ville) que vous souhaitez que votre nouvelle adresse IP identifie.

illustration : Emplacement serveurs de ExpressVPN

Emplacements dans le monde des serveurs d’ExpressVPN

Ensuite, vos activités se fondent dans celles des autres utilisateurs connectés qui partagent la même adresse IP. En outre, lestiers en ligne ne sauront pas où vous vous trouvez réellement, ce qui peut aider à lutter contre la discrimination tarifaire ou les géo-blocages.

Évitez de désactiver votre VPN inutilement

Après avoir désactivé temporairement votre connexion VPN, vous pouvez oublier de la réactiver. Par conséquent, essayez de l’activer immédiatement après avoir terminé ce que vous aviez à faire sans.

A noter que beaucoup de fournisseurs de réseaux privés virtuel disposent de la fonctionnalité de tunnel fractionné pour désactiver temporairement le VPN quand vous accéder à certains sites et services. Par exemple, vous pouvez accéder à votre application bancaire locale sans VPN tandis que d’autres activités restent sécurisées. Pami les VPN qui proposent cette option, on peut citer Surfshark VPN et PrivadoVPN.

A lire également : Meilleur VPN, le point sur les réseaux privés virtuels avec des fonctionnalités indispensables.

Conclusion

Voici des raisons de toujours utiliser son VPN :

  • Une plus grande sécurité des données sur les Wi-Fi publics.
  • Protection des réseaux domestiques contre le suivi, l’espionnage et l’étranglement des FAI
  • Accès à tout le contenu d’Internet peu importe votre emplacement géographique.
  • Plus d’anonymat, car votre trafic se fond dans les activités des autres utilisateurs connectés.
  • Une expérience plus privée, en évitant le suivi basé sur l’IP et en limitant les informations que les tiers en ligne peuvent recueillir sur vous.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

La vie privée et le métavers

La vie privée et le métavers

Le 28 octobre 2021, Facebook a annoncé le changement de marque de sa société mère, qui passe de Facebook à Meta. Depuis lors, le terme metaverse est un sujet de discussion brûlant.

Des expressions faciales aux données biométriques, le métavers a le potentiel de collecter de nouvelles informations personnelles. Elles permettent à Meta de cibler les participants avec des publicités encore plus personnalisées et encore plus invasives. Avec le métavers, le modèle commercial de Meta, basé sur la publicité, représente une menace encore plus grande pour la vie privée en ligne.

Qu’est-ce que le métavers ?

Même si Meta a popularisé le terme, le concept de métavers existe depuis longtemps dans les romans de science-fiction. C’est l’auteur Neal Stephenson a inventé le terme en 1992 dans son livre Le Samourai virtuel, où il esquissait un monde virtuel dans lequel ses personnages pouvaient s’évader de leur horrible réalité.

Selon Stephenson, le métavers fait référence à une convergence de la réalité physique, augmentée et virtuelle dans un espace en ligne partagé. Il permet aux utilisateurs d’interagir avec d’autres par le biais d’avatars 3D.

Combien y a t’il de metavers ?

Depuis la publication de Snow Crash, divers développements ont été réalisés en vue d’un véritable métavers. Des jeux comme Fortnite ou Second life offrent déjà un environnement immersif où il est possible de socialiser avec d’autres personnes au-delà d’un simple écran d’ordinateur.

Illustration : Fortnite

©Second Life

Cependant, en utilisant des technologies telles que la réalité virtuelle (VR) et la réalité augmentée (AR), Meta veut aller plus loin et démocratiser le metavers. La RV fait référence aux technologies qui remplacent un environnement réel par un environnement virtuel, tandis que la RA augmente votre environnement en ajoutant des éléments numériques à une vue 3D en direct.

La vision de Meta du metaverse consiste en des hubs sociaux où vous pouvez vous connecter, travailler, jouer et faire des achats à l’aide d’un avatar numérique, mais Meta n’est pas le seul à essayer de construire un espace de réalité virtuelle en 3D.

Microsoft, Nvidia et Epic Games développent tous leurs propres versions du métavers. À la fin de l’année 2021, Microsoft a annoncé Mesh, une plateforme collaborative qui utilise des technologies de réalité mixte pour rendre les réunions en ligne plus personnelles et engageantes. Nvidia commercialise son Omniverse comme une plateforme de développement pour la simulation 3D et la collaboration de conception.

À mesure que les technologies de RV et de RA progressent, de plus en plus de géants de la tech se concentreront sur la création de plateformes de métavers.

Les risques du métavers pour la vie privée

Par rapport aux plateformes de médias sociaux traditionnelles, le métavers pourrait créer encore plus de possibilités de collecte de données. Les technologies qui sous-tendent le métavers comme les casques de RV et lunettes de réalité augmentée peuvent suivre le mouvement des yeux et déterminer ce sur quoi le participant se concentre.

Elles peuvent capter des réponses physiologiques et des informations biométriques telles que le rythme cardiaque, la dilatation des pupilles et les inflexions vocales, révélant ainsi des intérêts et des préférences subconscients. Les moniteurs cardiaques peuvent également détecter des problèmes neuronaux ou cardiaques avant même que le participant n’en ressente les symptômes.

Illustration : fortnite

©Fortnite

Cette profondeur d’information permettrait à Meta d’établir des profils sinistrement intimes des participants, en les alertant sur des inclinaisons ou des problèmes de santé dont les gens eux-mêmes ne sont pas conscients. Cela pourrait offrir à Meta de nouvelles possibilités de manipuler les participants au métavers sans leur consentement.

Peut-on faire confiance à Meta ?

Non, mais pas plus à Microsoft dans l’absolu.

Meta (Facebook) n’est pas étrangère à la controverse en matière de confidentialité des données. L’entreprise a été impliquée dans plusieurs violations de données majeures par le passé :

En avril 2021, les données personnelles de plus de 530 millions d’utilisateurs de Facebook ont été divulguées dans un forum de piratage en ligne. Facebook a résolu la vulnérabilité mais n’a pas informé les personnes dont les données avaient été grattées.
En mars 2018, Christopher Wylie, ancien employé de Cambridge Analytica, a révélé que les données de plus de 50 millions de profils Facebook avaient été récoltées à des fins de publicité politique, influençant ainsi le résultat de l’élection présidentielle américaine de 2016.
En juillet 2013, un bug sur Facebook a exposé les informations personnelles de 6 millions d’utilisateurs, y compris leurs numéros de téléphone et leurs adresses électroniques, à des parties non autorisées pendant plus d’un an.

Illustration : logo Meta

 

À quoi ressemblerait un métavers qui respecterait la vie privée ?

La véritable promesse du metaverse réside dans les nouvelles expériences et les nouveaux services riches en données qui peuvent améliorer notre vie. Toutefois, pour réussir, le métavers doit respecter certains principes fondamentaux afin de garantir votre sécurité et votre vie privée.

Interopérabilité

Tout d’abord, le métavers doit être ouvert et interopérable pour éviter la création de jardins clos. Cette interopérabilité est essentielle pour connecter les gens et leur offrir une expérience unifiée et transparente. Un metaverse ouvert signifie également que les gens ne sont pas enfermés sur une seule plateforme et peuvent facilement transférer leurs actifs numériques d’un service à l’autre.

Décentralisation

Ce qui rend le metaverse potentiellement dangereux, c’est qu’une poignée de sociétés puissantes auront la capacité d’intervenir dans tous les aspects de notre vie, en vendant l’accès à nos données personnelles au plus offrant. Cependant, la décentralisation du métavers signifie qu’aucune entité ne « possède » ou n’a le pouvoir de vendre nos informations. Un metaverse décentralisé nous permettrait de profiter d’un nouveau monde de possibilités dans lequel nous aurions le contrôle total de nos expériences virtuelles.

Passer d’un modèle basé sur la publicité à un modèle d’abonnement

Le metaverse devrait offrir une expérience utilisateur inégalée en s’affranchissant du modèle commercial traditionnel des Big Tech, basé sur la publicité. Plutôt que de fonctionner comme un service conçu pour extraire des données et monétiser la vie des gens, le metaverse devrait utiliser un modèle d’abonnement pour éviter les publicités et préserver la vie privée des utilisateurs.

Illustration : casque oculus

Casque Meta Quest 2

Consentement à la collecte de données et au marketing

Si un metaverse financé par la publicité doit exister, alors toute collecte de données doit nécessiter le consentement des participants. Avec la déchéance imminente des cookies et du marketing basé sur les cookies, les entreprises et les marques peuvent repartir de zéro et soutenir des alternatives de suivi plus respectueuses de la vie privée dans le metaverse.

Pour conclure

Le métavers est probablement la prochaine étape de l’évolution de l’internet, les expériences en 3D continuant à brouiller la frontière entre fiction et réalité. Cependant, à l’instar de l’essor des médias sociaux, les législateurs peuvent mettre du temps à réagir aux nouvelles technologies comme le métavers.

Les problèmes de confidentialité ne sont pas les seuls risques. En effet, des questions plus importantes de modération du contenu, de codes de conduite, de durabilité et d’accessibilité doivent être abordées avant que le métavers ne devienne un espace sûr et accueillant pour tous.

Malgré les problèmes liés à la vie privée, le métavers promet de nous offrir des expériences nouvelles et interactives où nous pouvons travailler, jouer et nous rencontrer. Son avènement nous offre une nouvelle chance de redéfinir la protection des données et de placer la vie privée et le consentement au premier plan de nos nouvelles sociétés virtuelles.

Qu’est-ce qu’un pare feu NAT ?

Qu’est- ce qu’un pare-feu NAT ?

Un pare-feu NAT est une fonction de votre routeur qui ajoute un filtre de protection supplémentaire entre vos appareils et Internet. Il trie votre traffic et constitue à votre protection en ligne. Imperceptible, un pare-feu NAT joue pourtant un rôle très important en garantissant la sécurité des informations qui vous parviennent.

Qu’est-ce qu’un Pare-feu NAT ?

NAT est l’acronyme de Network Address Translation (traduction d’adresses réseau) et c’est littéralement ce qu’il fait. Il traduit tout simplement les informations. Nos ordinateurs ne parlent pas notre langue, ils communiquent par paquets de données.

C’est là que le NAT intervient. Il nous permet de communiquer avec notre ordinateur et ainsi obtenir les informations que nous avons demandés.

Qu’est-ce qu’un Pare-feu ?

Un pare-feu est un dispositif de sécurité réseau qui surveille et filtre le trafic réseau entrant et sortant. Ainsi, avant que des informations nous parviennent, elle passe par le pare-feu.

Un pare-feu NAT a deux utilisations principales : la sécurité et la résolution de la pénurie d’IPv4.

Îllustration : panneau Stop

Comment un pare-feu NAT assure-t-il notre protection ?

Il compare les éléments que vous avez recherchés aux résultats et s’assure que les seuls éléments qui passent sont ceux que vous avez demandés. Cela ajoute une couche supplémentaire de sécurité, car le trafic Internet que vous n’avez pas demandé ne peut pas atteindre votre réseau personnel.

Comment fonctionne le NAT ?

Le travail du NAT prend généralement quelques millisecondes, c’est pourquoi il est si facile d’oublier qu’il opère.

L’action du NAT se décompose de la façon suivante :

1. Votre appareil envoie une requête à un serveur Web : La demande est envoyée via des paquets de données qui contiennent des informations telles que l’adresse IP du serveur Web, les numéros de port et les informations attendue.

2. Le trafic passe par le pare-feu NAT de votre routeur : Le NAT remplace l’adresse IP privée des paquets de données par l’adresse IP publique du routeur.

3. Les paquets de données atteignent le serveur Web : Votre demande d’ouverture d’une page Web a été enregistrée, filtrée, modifiée, et est maintenant envoyée sur Internet.

4. Les informations sont renvoyées à votre routeur : Le NAT détermine ensuite quel périphérique l’a demandée.

5. Le NAT les filtre et les envoie à l’appareil demandé : Maintenant que le NAT a déterminé quel appareil a demandé l’information, il peut changer l’IP du paquet de données pour la précédente privée et le transmettre au bon appareil.

 

Résoudre la pénurie d’IP avec le NAT

Picto : IpV4

Le terme adresse IP  signifie « adresse de protocole Internet ». Une adresse de protocole Internet est un nom numérique unique que possède chaque appareil électronique connecté à un réseau informatique. C’est un peu comme l’adresse d’un domicile : elle est propre à un seul appareil et permet de le reconnaître.

L’IPv4 est la conception originale d’une adresse IP. Bien qu’il soit encore utilisé aujourd’hui, il ne permet qu’un total d’environ 4 milliards d’adresses. Comme il y a plus de 7 milliards de personnes dans le monde et que la plupart d’entre nous utilisent plus d’un appareil, il n’y en a donc pas suffisement.

C’est là que le NAT entre en jeu. Il permet à vos appareils d’avoir des adresses IP privées uniques pour communiquer en interne et donne également à l’ensemble de votre réseau local une adresse IP publique.

Le NAT fait office d’administrateur.

Pare-feu NAT et VPN

Avez-vous besoin d’un VPN si vous utilisez le NAT ?

Oui. Même le NAT vous protège, mais il ne vous rend pas complètement sûr. Bien que les adresses IP privées de vos appareils soient cachées par le NAT, votre IP publique ne l’est pas. Vous pouvez toutefois la cacher avec le meilleur VPN.

Les pare-feu NAT ne chiffrent pas non plus vos données.

Le NAT fonctionne-t-il avec les VPN ?

Oui, mais il y a un problème. Par conception, un pare-feu NAT doit connaître certaines informations sur votre trafic pour fonctionner. Si vous savez qu’un bon VPN crypte vos données et les rend illisibles, vous pouvez vous demander si un pare-feu NAT peut fonctionner lorsqu’un VPN est actif. Et vous avez raison de vous poser la question. Après tout, il existe des protocoles VPN obsolètes qui ne fonctionnent pas avec le NAT. Pour remédier à ce problème, la plupart des routeurs nouvelle génération proposent des passerelles VPN.

Des protocoles plus récents comme OpenVPN et IKEv2 tiennent compte du NAT et permettent son fonctionnement. C’est pourquoi, lorsque vous choisissez votre fournisseur de VPN, vous devez examiner les protocoles qu’il propose.

Par exemple, ProtonVPN utilise des protocoles avancés qui vous permettront d’utiliser à la fois le NAT et un VPN pour assurer votre protection.

Illustration : Logo P Proton

Un protecteur invisible

Bien que les pare-feu NAT ne soient pas principalement une fonction de sécurité, ils sont de toute façon incroyablement utiles sur ce plan. Et si vous avez été attentif, vous avez peut-être découvert que votre routeur l’utilise déjà.

Bien sûr, le NAT ne suffit pas à vous protéger des nombreux dangers présents sur Internet. Je recommande toujours d’utiliser également un VPN, mais c’est un bon début pour surfer en ligne en toute sécurité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.