Proton Mail renforce sa protection de la vie privée avec une nouvelle fonctionnalité

Proton Mail renforce sa protection de la vie privée avec une nouvelle fonctionnalité

Depuis sa création, Proton Mail s’est imposé comme l’une des boites mails les plus sûres. Né de l’initiative de scientifiques et d’ingénieurs du CERN en 2014, Proton Mail a été conçu avec une mission claire : protéger la vie privée des utilisateurs d’un Internet toujours plus intrusif. Aujourd’hui, cette mission se poursuit avec l’introduction d’une nouvelle fonctionnalité destinée à renforcer la protection contre le suivi en ligne.

Proton Mail : protéger la vie privée

Avant de plonger dans les détails de cette mise à jour, voici pourquoi ProtonMail est considéré comme l’une des meilleures boîtes mail sécurisées. Avec son siège social basé en Suisse, pays connu pour ses lois strictes en matière de protection de la vie privée, ProtonMail offre un chiffrement de bout en bout, garantissant que seuls l’expéditeur et le destinataire peuvent lire le contenu des emails. Fun fact : Les serveurs de Proton Mail, logés à plusieurs centaines de mètres sous terre dans un bunker à l’épreuve des bombes (rien que ça !), ajoutent une couche supplémentaire de sécurité physique à cette protection numérique.
Proton ne se limite pas à la messagerie sécurisée, cette entreprise propose tout un écosystème Open Source comprenant Proton Calendar, Proton Drive et même un vrai VPN 100% gratuit, ProtonVPN.

Illustration : Découvrez la suite complet de Proton Unlimited

Liens de suivi : Pourquoi on devrait s’en soucier ?

Les techniques utilisées par les annonceurs pour surveiller et profiler les utilisateurs deviennent de plus en plus sophistiquées. C’est au cœur de cette évolution se situe ce que l’on appelle les liens de suivi. Ce sont des outils insidieux qui, bien que discrets et inoffensifs, représentent une menace significative pour la vie privée des utilisateurs.

Les liens de suivi, comme leur nom l’indique, permettent aux entreprises de suivre le comportement en ligne d’un utilisateur. Ils sont souvent intégrés dans les e-mails sous la forme de liens. Une fois cliqués, ils transmettent des informations détaillées sur l’utilisateur à l’annonceur. Cela peut inclure des détails tels que l’heure à laquelle l’e-mail a été ouvert, l’appareil utilisé, la localisation géographique, et même le parcours de navigation de l’utilisateur après avoir cliqué sur le lien.

Les liens de suivi sont utilisés par les marques pour comprendre ton comportement en ligne, un peu comme un outil d’analyse et de collecte de données.

Il ne faut cependant pas confondre avec une technique d’ingénierie sociale appelée phishing. En effet, le phishing est une arnaque où des escrocs essaient de vous piéger pour voler des infos personnelles sensibles, comme les coordonnées bancaires par exemple.

Les liens de suivi sont un procédé marketing, le phishing est carrément malveillant.

Mais pourquoi les annonceurs sont-ils si désireux de collecter ces informations ?

La réponse est simple : la personnalisation. En comprenant mieux les habitudes et les préférences des utilisateurs, les entreprises peuvent personnaliser leurs campagnes marketing pour les rendre plus efficaces. Cela signifie des publicités plus ciblées, des offres personnalisées avec pour but, vendre toujours plus.

Cependant, cette personnalisation a un coût. Elle se fait au détriment de la vie privée des utilisateurs. Les informations collectées peuvent être utilisées pour créer des profils détaillés, qui peuvent ensuite être vendus à des courtiers en données et utilisés pour cibler les utilisateurs avec des publicités encore plus intrusives.

La plupart des utilisateurs ne sont pas conscients de la portée de ces pratiques, car les liens de suivi opèrent en arrière-plan, et ne perturbent pas le bon fonctionnement d’un appareil.

La réponse de Proton Mail : Protection contre les liens de suivi

Face à cette menace croissante, ProtonMail a lancé sa nouvelle fonctionnalité la protection contre les liens de suivi. Cette mise à jour supprime automatiquement les paramètres de suivi connus des liens contenus dans les emails. Ainsi, en cliquant sur un lien, les utilisateurs sont redirigés sans que les annonceurs ne puissent suivre leur activité. Cette fonction est activée par défaut, offrant une protection instantanée sans effort supplémentaire pour l’utilisateur.

Illustration : la protection contre les liens de suivi de ProtonMail

Oui, nous utilisons Proton Mail – Capture d’écran de VPN Mon Ami©

La fonctionnalité de protection renforcée contre le suivi est activée par défaut sur l’application web de Proton Mail, ainsi que sur les applications iPhone et iPad. Sur l’application web, Proton Mail offre une protection supplémentaire en supprimant les paramètres de suivi connus des liens dans vos emails. Si un email contient des traceurs ou des liens de suivi, un icône en forme de bouclier apparaîtra en haut à droite de l’email pour indiquer le nombre de traceurs bloqués et de liens nettoyés.

Conclusion

Ça fonctionne, ce n’est pas intrusif, et ça ne nuit pas à notre expérience d’utilisateur. Nous validons cette fonctionnalité. Avec cette nouvelle mise à jour, Proton Mail réaffirme son engagement envers la protection de la vie privée de ses utilisateurs. Pour ceux qui cherchent à sécuriser leur communication en ligne, ProtonMail continue d’être une alternative à Gmail de premier choix.

 Merci pour vos nombreux partages !

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne.

A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina passe le plus clair de son temps à tester tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Proton Pass : le gestionnaire de mots de passe Open Source et audité

Proton Pass : le gestionnaire de mots de passe Open Source et audité

Vous savez combien j’aime les produits Proton ! Je l’attendais avec impatience, Proton Pass, leur nouveau gestionnaire de mots de passe chiffré, est désormais Open Source et vient de passer avec succès un audit de sécurité.
Connu pour être le seul fournisseur proposant un VPN vraiment gratuit, Proton a été fondée par des scientifiques qui se sont rencontrés au CERN et croit fermement en l’éthos de la science et de revue par les pairs.

Sortie en Avril 2023, Proton Pass vient de franchir une première étape importante.

Illustration : Obtenir Proton Pass, le gestionnaire de mot de passe sécurisé chiffré de proton

Un Code Ouvert à Tous

Fidèle à sa politique de transparence, Proton Pass est open source. Cela signifie que n’importe qui peut inspecter leur code et s’assurer que les applications fonctionnent comme indiqué. Vous pouvez trouver le code source pour Proton Pass sur GitHub.

Illustration : Octocat de la plate-forme Github

Pour le moment Proton Pass est disponible sur Chrome et Firefox. Si vous êtes un utilisateur de smartphone, vous pouvez télécharger gratuitement les application pour Android, iOS et iPadOS.

Un audit de sécurité indépendant

Proton ne se contente pas de rendre son code open source. Comme pour tous ses services, l’entreprise Suisse vient de faire passer un audit de sécurité indépendant de leur code. L’audit a été réalisé par la firme de sécurité allemande Cure53, très connu dans le milieu de la cybersécurité. Ce cabinet d’audit a une grande expérience dans l’investigation des extensions de navigateur et des gestionnaires de mots de passe. Ils ont testé toutes les applications mobiles Proton Pass, les extensions de navigateur et leur API.

Les résultats de l’audit de Proton Pass

Cure53 a déclaré à propos de Proton Pass : « L’évaluation de sécurité extensive et approfondie de Proton par Cure53 a démontré leur engagement à maintenir un haut niveau de sécurité. Avec un nombre modéré de résultats et la plupart des vulnérabilités de sécurité limitées en gravité, l’état général de la sécurité à travers les applications et les plateformes de Proton est louable ».

Retrouvez l’intégralité des conclusions de Cube53 ici.

Le modèle de sécurité de Proton Pass

Pour comprendre pleinement l’importance de l’audit de sécurité de Proton Pass, il est essentiel de comprendre le modèle de sécurité sur lequel il repose. Proton Pass est un gestionnaire de mots de passe gratuit chiffré de bout en bout, basé sur le même chiffrement éprouvé qui sécurise tout l’écosystème Proton. Il a été conçu dès le départ pour avoir un fort accent sur la confidentialité et la sécurité, ce qui lui donne un modèle de chiffrement plus complet que la plupart des autres gestionnaires de mots de passe.

Illustration : Installez Proton Pass, le gestionnaire de mot de passe sécurisé chiffré
©Proton

Proton Pass ne se contente pas de chiffrer le champ du mot de passe, mais applique le chiffrement de bout en bout à tous les champs, y compris les noms d’utilisateur, les adresses web, et toutes les données contenues dans la section des notes chiffrées.

Cela signifie que Proton Pass empêche quiconque, y compris Proton lui-même, de savoir à quels services en ligne vous êtes abonné ou avec lesquels vous avez des comptes. Ces informations, tout comme vos emails ou votre historique de navigation, peuvent révéler beaucoup de choses sur vous et doivent être protégées si vous voulez préserver votre vie privée.

Le modèle de Proton Pass garantit que toutes les opérations cryptographiques, y compris la génération de clés et le chiffrement des données, sont effectuées localement sur votre appareil. Cela signifie que vos données non chiffrées ne peuvent pas être accessibles par Proton ou partagées avec des tiers. Les serveurs de Proton n’ont jamais accès à vos clés non chiffrées, à vos données, ou à vos identifiants, y compris votre mot de passe de compte Proton.

Proton Pass vous permet de stocker divers types d’informations de manière sécurisée, y compris les identifiants d’accès aux sites web ou aux applications, qui peuvent inclure un nom d’utilisateur ou un email, un mot de passe, et un code d’authentification à deux facteurs. Vous pouvez également stocker de manière sécurisée toute information qui ne rentre pas dans un champ d’identifiant dans ce champ de texte libre, y compris les numéros de licence, les codes, ou de simples notes textuelles.

Proton Pass prend une approche globale pour garantir une sécurité et une confidentialité maximales pour toutes les données des utilisateurs.

Enfin, pour les chercheurs en sécurité intéressés, Proton Pass est éligible au programme Bug Bounty de Proton qui offre des récompenses allant jusqu’à 10 000 $ pour la découverte de bugs dans le logiciel de Proton.

L’écosystème Proton : Une suite complète de services sécurisés

Proton n’est pas seulement un gestionnaire de mots de passe. C’est un écosystème complet de services conçus pour protéger votre vie privée en ligne. Voici un aperçu de tout ce que Proton a à offrir :

Illustration : Découvrez le suite complet de Proton Unlimited
Proton Mail

ProtonMail
est une boite mail sécurisée chiffrée Open Source qui rend le respect de la vie privée accessible à tous. Avec ProtonMail, vous pouvez envoyer et recevoir des emails chiffrés de bout en bout, ce qui signifie que personne d’autre que vous et votre destinataire ne peut lire vos messages. ProtonMail offre un compte gratuit avec jusqu’à 1 Go d’espace de stockage et la possibilité d’envoyer jusqu’à 150 messages par jour. Pour plus de fonctionnalités et d’espace de stockage, vous pouvez opter pour ProtonMail Plus à 3,99 € par mois ou ProtonMail Unlimited à 9,99 €.

Proton Calendar

Proton Calendar est un calendrier en ligne sécurisé qui vous permet de gérer vos événements et rendez-vous en toute confidentialité. Comme tous les services Proton, ProtonCalendar utilise un chiffrement de bout en bout pour garantir que personne d’autre que vous ne peut accéder à vos données. Il est gratuit.

Proton Drive

Proton Drive est un service de cloud sécurisé chiffrée à connaissance zéro qui vous permet de stocker, partager et accéder à vos fichiers en toute sécurité depuis n’importe quel appareil. Avec Proton Drive, vos fichiers sont chiffrés avant d’être téléchargés sur le serveur, ce qui signifie que personne d’autre que vous ne peut accéder à vos données. C’est la meilleure alternative à Google Drive.

Proton VPN

ProtonVPN est un service de réseau privé virtuel qui vous permet de naviguer sur le web en toute sécurité et en toute confidentialité. Avec Proton VPN, votre connexion internet est chiffrée et votre adresse IP est masquée, ce qui vous permet de naviguer sur le web sans laisser de traces. ProtonVPN est actuellement le meilleur VPN gratuit pour mac.

Proton Pass

Comme nous l’avons déjà mentionné, ProtonPass est un gestionnaire de mots de passe sécurisé chiffré de bout en bout qui vous permet de stocker et de gérer vos mots de passe en toute sécurité.

Chacun de ces services est disponible individuellement, mais Proton propose également des offres groupées pour ceux qui souhaitent bénéficier de l’ensemble de l’écosystème Proton.

Ces packs sont conçus pour offrir une solution complète pour la protection de votre vie privée en ligne.

Illustration : Proton Unlimited prix

Ces packs offrent un excellent rapport qualité-prix pour ceux qui cherchent à maximiser leur protection en ligne tout en minimisant les coûts. Avec ces offres, vous pouvez bénéficier de tous les avantages de l’écosystème Proton à un prix réduit.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Qu’est-ce que le géo-blocage ?

Qu’est-ce que le géo-blocage ?

Le géo-blocage, aussi connu sous le nom de restriction géographique, est une réalité numérique à laquelle presque tout le monde a été confronté ces dernières années. Ce phénomène est devenu encore plus courant alors que nous cherchons à accéder à des contenus de plus en plus diversifiés en ligne. Le message frustrant « Ce contenu n’est pas disponible dans votre pays » est une réalité pour beaucoup d’entre nous. Plus important encore, de nombreux gouvernements pratique de plus en plus le géo-blocage comme ce fut le cas au Sénégal le 2 Juin 2023 et qui a entrainé une hausse sans précédent des recherches de VPN gratuits. Voici un guide pratique pour comprendre le géo-blocage et comment lever ces restrictions géolocalisées. VPN Mon Ami n’encourage pas l’utilisation d’un VPN d’une manière qui violerait potentiellement les conditions de service d’autres fournisseurs de services.

Qu’est-ce que le géo-blocage ?

Le géo-blocage est une pratique par laquelle les sites web et les plateformes en ligne limitent l’accès à leur contenu ou à leurs services en fonction de votre emplacement géographique. Ils identifient votre emplacement en vérifiant votre adresse IP (Internet Protocol) et permettent ou refusent l’accès à certains contenus en fonction de celle-ci.

Pourquoi il y a tant de géo-blocages ?

La réponse à cette question est en grande partie liée aux licences, aux droits d’auteur, à la légalité et aux formalités administratives associées à différentes juridictions. Par exemple, les plateformes de streaming peuvent choisir d’exclure certains contenus pour certains pays, ou un grand détaillant en ligne peut proposer des prix spécifiques à une région particulière.

Le géo-blocage peut également être le résultat d’une décision politique dans certains pays. On parlera alors de censure Internet.

Quels sont les exemples de géo-blocage ?

Netflix

Un des cas qui le plus parler de lui. La quantité de séries disponibles dans certains pays varient presque quotidiennement. Du jour au lendemain, certains divertissements disparaissent pour parfois réapparaître des mois plus tard. Seule la bibliothèque US contient l’intégralité du catalogue de Netflix.
illustration : Locaux de Netflix

YouTube

Les restrictions de Youtube sont le cas le plus commun. En effet, les youtubeurs et pourvoyeurs de vidéos peuvent rendre les vidéos inaccessibles dans certaines régions et pas d’autres.

 

PornHub

C’est un clin d’œil aux amateurs du genre. Tout comme sur YouTube, les créateurs de PornHub peuvent géo-bloquer leurs vidéos. Cependant, la plupart des gens veulent débloquer PornHub parce qu’ils vivent dans des pays ou c’est interdit, comme l’Égypte ou encore le Pakistan.

Spotify

Si vous cherchez un moyen de débloquer Spotify, c’est que certains artistes et certaines chansons sont inaccessibles dans votre région, ou que l’application elle-même est interdite.

Sports en direct

Si vous voulez vous détendre et regarder un match de foot le dimanche après-midi, vous risquez de voir votre accès restreint. Certaines entreprises obtiennent des droits de diffusion exclusifs pour les grands événements, ce qui signifie que vous devrez faire face à un contenu restreint.

illsutration d'une Smart TV affichant un match de football

Et la liste n’en finit plus de s’allonger…

Comment fonctionne le géo-blocage ?

 

Illustration : Qu'est-ce qu'une adresse IP

La plupart des géo-blocages sont mis en place en vérifiant votre adresse IP. Chaque appareil connecté à Internet a une adresse IP qui indique son emplacement dans le monde. Lorsque vous visitez un site web, votre adresse IP est envoyée au serveur, qui peut alors déterminer où envoyer le contenu que vous avez demandé.

De plus, un logiciel de suivi peut être utilisé pour déterminer l’emplacement géographique approximatif de votre appareil. Sur la base de ces informations, le logiciel mis en place par les administrateurs du site applique le géo-blocage.

Comment contourner le géo-blocage ?

1. Utilisez un VPN

Un VPN est le moyen le plus efficace pour contourner le géo-blocage en toute sécurité et en privé. Il masque votre adresse IP réelle et la remplace par une autre basée dans un autre pays. Vous changez ainsi de localisation en ligne et contournez le géo-blocage.

Illustration : C'est quoi un VPN ?

Comment les VPN aident à contourner le géo-blocage ?

Obtenir un réseau privé virtuel est facile et généralement peu coûteux. Les meilleurs VPN sont compatibles avec les systèmes d’exploitation iOS, Android, macOS et Windows mais également sur Chrome et Firefox, Linux, FireTV, AppleTV (+ autres smartTV), Xbox et Playstation. Il offre un tas d’autres fonctionnalités en plus du géoblocage.

Un Virtual Private Network joue non seulement un rôle dans la réduction de la censure sur Internet, mais il sécurise aussi entièrement vos données contre les regards indiscrets.

Avec un VPN, même si il s’agit d’un VPN gratuit, la piste numérique est brouillée, ce qui signifie que vous bénéficiez d’une confidentialité en ligne absolue.

2. Utilisez des serveurs proxy

Un proxy est un intermédiaire entre vous et le site web que vous essayez d’atteindre. Chaque appareil qui se connecte à l’internet a sa propre adresse IP, tout comme un serveur proxy. Lorsque vous vous connectez à l’internet par le biais d’un proxy, celui-ci vous accorde une adresse IP différente avant de vous rediriger vers le site web que vous recherchez.
Veuillez noter qu’un proxy ne fonctionne que sur votre navigateur et ne chiffre pas votre trafic internet. Vos données sont donc exposées.

3. Utilisez le navigateur Tor

Tor est un autre moyen de contourner gratuitement les géo-restrictions. Il fonctionne comme n’importe quel autre navigateur. Vous pouvez ouvrir tous les sites web habituels, ainsi que des sites accessibles uniquement sur le réseau Tor en « .onion ». L’utilisation de Tor est légale et gratuite.

Illustration : Logo de Tor

Le trafic est acheminé par 3 serveurs distincts, ce qui rend Tor très lent.

Utiliser Tor augmentera la surveillance de votre fournisseur d’accès à Internet. Par ailleurs, de grandes parties du réseau ont été récemment compromises.

4. Utilisez un DNS intelligent et des changeurs de DNS

Un système de noms de domaine (DNS) rend les noms de domaine, comme Facebook, lisibles par votre appareil. Imaginez qu’à chaque fois que vous voulez vous connecter à Facebook, vous deviez taper une longue séquence de chiffres au lieu d’un nom court de 8 lettres. Vous pouvez remercier le DNS de vous faciliter la tâche.

Lorsque vous utilisez des Smart DNS ou des changeurs de DNS (aussi appelés résolveurs de DNS), ils changent les serveurs DNS de votre appareil, qui sont locaux, en serveurs DNS basés dans un autre pays.

Il n’y a pas de chiffrement supplémentaire et Il ne masque pas votre adresse IP.

Le géo-blocage est-il légal ?

Illustration : Marteau de justice   Oui, le géo-blocage est généralement légal. Lorsqu’il s’agit d’accéder à des services de streaming et à du contenu, il est généralement question d’accords de licence. De même, les gouvernements sont libres de décider de ce qui est légal et de ce qui ne l’est pas à l’intérieur de leurs propres frontières. Par conséquent, dans certains pays, des plateformes de médias sociaux comme X (anciennement Twitter) et Facebook peuvent être bloquées. En conclusion, le géo-blocage est un sujet complexe avec des implications allant de la protection des droits d’auteur à la censure en ligne. Bien que des solutions existent pour contourner ces restrictions, restez informé et de respectez les réglementations locales lors de l’utilisation de ces outils.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

BeReal : un nouvel aspirateur de données personnelles ?

BeReal : un nouvel aspirateur de données personnelles ?

Depuis sa création en France en 2020, BeReal a connu une popularité croissante en se positionnant comme une alternative aux réseaux sociaux traditionnels, axée sur le rejet des filtres et des faux-semblants. Cette plateforme, conçue pour inciter les utilisateurs à partager des moments spontanés et réels, a rapidement séduit de nombreux jeunes désireux de s’éloigner des réseaux sociaux classiques. Surnommé « l’Instagram de la vie moche » par le journal le Monde, BeReal soulève pourtant les mêmes questions en matière de confidentialité et de collecte de données que les autres réseaux sociaux. L’application respecte t’elle véritablement les attentes en matière de protection de la vie privée de ses utilisateurs ou au contraire BeReal est-elle un aspirateur de données ?

Illustration : page d'accueil BeReal

Collecte de données par BeReal

BeReal collecte une grande variété de données sur ses utilisateurs, certaines étant directement partagées par ces derniers, d’autres étant obtenues via l’utilisation de l’application. Parmi les informations personnelles collectées, on retrouve le numéro de téléphone, l’adresse e-mail, le nom, la date de naissance et la géolocalisation. Les contenus partagés tels que les photos, les vidéos, les commentaires et les messages sont également collectés. BeReal accumule des données d’utilisation, telles que l’adresse IP, les horodatages de connexion et les détails sur la manière dont les utilisateurs interagissent avec l’application. Parmi les autres données collectées, on peut également citer :
  • Les données transmises par la caméra de ton téléphone ainsi que les photos stockées sur le téléphone
  • Les données relatives à l’activité sur BeReal, aux communications avec BeReal et aux appareils et équipements utilisés
Vous trouverez la liste complète et officielle publier par BeReal ici. Dans le fond, BeReal ne diffère pas radicalement des autres réseaux sociaux tels que TikTok, Instagram et X (anciennement Twitter). Ces plateformes collectent également des informations personnelles et des données d’utilisation, souvent à des fins publicitaires et pour améliorer l’expérience utilisateur. La durée de conservation des données par BeReal a toutefois soulevé quelques questions.

Politique de conservation des données de BeReal

La politique de conservation des données de BeReal a récemment fait l’objet de modifications suite à des critiques concernant sa gestion des données des utilisateurs. Avant la mise à jour, les conditions d’utilisation accordaient à l’entreprise une licence de 30 ans sur l’ensemble des contenus publiés par ses utilisateurs, leur permettant de stocker, héberger et distribuer ces contenus sans redevances.

Illustration : BeReal intrusif

©BeReal

Suite à une mise à jour de la politique de confidentialité et des conditions d’utilisation qui entrera en vigueur le 25 mai, la nouvelle politique de conservation stipule désormais que les contenus des utilisateurs sont conservés « aussi longtemps que vous avez un compte actif ou jusqu’à ce que le contenu soit supprimé par vous ».

Cette modification supprime donc la licence de 30 ans précédemment accordée, elle laisse toujours la responsabilité aux utilisateurs de supprimer activement leurs données et surtout leur compte s’ils souhaitent les protéger.

Illustration : durée de conservation des durée chez BeReal
©BeReal

Critiques concernant la confidentialité

BeReal fait face à plusieurs critiques en matière de confidentialité. L’application encourage le partage excessif d’informations en incitant ses utilisateurs à publier quotidiennement des photos prises avec l’appareil photo avant et arrière. Ces sollicitations quotidiennes peuvent potentiellement augmenter les risques de violation de la vie privée surtout si des données sensibles sont accidentellement partagées.

Illustration : Application BeReal

©BeReal

La grande popularité de BeReal parmi les jeunes utilisateurs soulève des inquiétudes quant à la manière dont leurs données pourraient être utilisées à l’avenir, surtout s’ils ne demandent pas la suppression de leurs données ou ne désactivent pas correctement leurs comptes.

Même si je trouve, à titre personnel le concept amusant, je ne peux pas m’empècher de vous mettre en garde contre les risques potentiels pour la vie privée, parceque les risques sont réels et l’application sous couvert de « bon délire entre potes »reste particulièrement intrusive dans nos vies.

Dans la presse internationale, de nombreux articles indiquent que BeReal pourrait potentiellement violer des lois strictes en matière de protection des données, telles que le Règlement général sur la protection des données (RGPD) de l’Union européenne.

Comment protéger sa vie privée sur BeReal

Il y a des choses contre lesquels les utilisateurs de BeReal ne peuvent rien faire. En effet, le collecte des données transmises par la caméra du téléphone ainsi que les photos stockées font partie des conditions d’utilisation. En d’autres termes, si vous ne les acceptez pas, vous ne pourrez pas utiliser BeReal.

Vous pouvez toutefois minimiser les risques.

Ne partagez pas les données de géolocalisation :

Il est recommandé de ne pas autoriser BeReal à accéder à vos données de géolocalisation. Lors de la première utilisation de l’application, refusez la permission demandée pour accéder à votre position. Si vous avez déjà accordé cette autorisation, vous pouvez la modifier en accédant aux paramètres de votre téléphone et en modifiant les autorisations accordées à l’application.

Supprimer régulièrement les contenus partagés :

Pour réduire les risques de violation de la vie privée, pensez à supprimer régulièrement les contenus que vous avez partagés sur BeReal, notamment les photos et les vidéos qui pourraient contenir des informations sensibles.

Désactiver son compte ou demander la suppression des données lorsque l’on cesse d’utiliser l’application :

Si vous décidez de ne plus utiliser BeReal, assurez-vous de désactiver correctement votre compte ou de demander la suppression de vos données personnelles. Cela minimisera les risques associés à la conservation de vos informations par l’entreprise et de mieux protéger votre vie privée.

Veuillez noter que ce conseil s’applique à toute les applications que vous n’utilisez plus.

Pour conclure

En dépit de sa popularité croissante et de sa volonté affichée de se démarquer des autres réseaux sociaux, on reprocherait presque à BeReal la même chose que les autres réseaux sociaux, la collecte et la conservation des données des utilisateurs et l’encouragement au partage excessif d’informations.

Il est essentiel que les utilisateurs de BeReal soient conscients des risques liés à la collecte et à l’utilisation de leurs données personnelles et se tiennent informés. Pour autant, cette mise en garde s’applique à la plupart des applications gratuites.

Pour le moment, Bereal déclare ne pas revendre les données de ses utilisateurs.

Qu’est-ce qu’un cache de navigateur ?

Qu’est-ce qu’un cache de navigateur ?

Le cache de navigateur est un terme que l’on entend souvent lorsqu’il s’agit de résoudre des problèmes de navigation ou de protéger notre vie privée en ligne. Bien que nous soyons souvent invités à le vider, il est important de comprendre ce qu’est un cache de navigateur et comment il fonctionne. Dans cet article, nous explorerons les bases du cache de navigateur, son rôle dans l’amélioration des performances de navigation, ainsi que les aspects liés à la sécurité et à la confidentialité qu’il convient de prendre en compte.

Qu’est-ce qu’un cache de navigateur ?

Une mémoire cache de navigateur est un espace de stockage dans votre ordinateur qui conserve certaines des données utilisées sur les sites Internet que vous visitez fréquemment. La mise en cache proprement dite consiste à télécharger les données de la page visitée et à les conserver temporairement dans la mémoire cache ( »espace de stockage ») pour une utilisation ultérieure. Tous les navigateurs, Chrome, Firefox, Safari, Edger, Brave, Ur….ont un système de cache.

Que contient le cache du navigateur ?

Pour faire simple, des images, des documents texte, des vidéos, l’historique de navigation, les données du site. Les cookies sont également gardés quelque part. C’est possible en stockant localement des éléments tels que des images, des fichiers CSS et JavaScript, afin de ne pas avoir à les télécharger à chaque visite.

N’oubliez pas que le cache du navigateur n’est pas la même chose que les cookies. Ils sont souvent confondus. Les deux fonctionnent de manière similaire, mais ils répondent à des besoins différents. Les cookies sont des informations vous concernant, tandis que les informations du cache concernent les sites que vous visitez.

La mise en cache du navigateur s’assure de se souvenir des informations dont vous aurez probablement besoin si vous y retournez.

Pourquoi a t’on besoin d’un cache de navigateur ?

Parce que la prochaine fois que vous visiterez un site que vous avez déjà visité, il se chargera plus rapidement car il se souviendra d’une partie des données et n’aura pas besoin de les télécharger à nouveau.

Imaginons que vous naviguez sur le web à l’aide d’un smartphone dont le forfait de données mobiles est limité. Vous allez sur Facebook ou autre, et leurs bannières se chargent plus rapidement et en premier parce qu’elles ont été mises en cache. Cela signifie que vous n’avez pas utilisé de données pour télécharger des informations qui se trouvaient déjà sur votre appareil. Vous avez donc économisé des données mobiles et vous avez rendu la navigation plus rapide.

Comment fonctionne le cache d’un navigateur et à quoi sert-il ?

Vous découvrez une page internet avec votre navigateur pour la première fois, un série d’échanges entre le site et votre browser s’opère.

  1. Votre navigateur demande à copier certaines données
  2. Le site demande alors au navigateur de faire de la place sur votre ordinateur (de créer un dossier cache)
  3. Votre navigateur copie les éléments constitutifs du site (images, vidéos, fichiers HTML, JavaScript) et télécharge ces données pour les mettre en cache.
  4. La prochaine fois que vous allez sur ce site, votre navigateur charge les données stockées au lieu de les télécharger de nouveau. C’est la raison pour laquelle, le site se charge plus rapidement.

Illustration : Boussole de navigation

Navigation masquée et cache

La navigation masquée, également connue sous le nom de navigation privée ou incognito mode, est une fonctionnalité disponible chez la plupart des navigateurs actuels. Elle permet de naviguer sur Internet sans laisser de traces de votre activité sur votre ordinateur, ce qui peut être utile dans de nombreuses situations, notamment pour protéger votre vie privée.

Lorsque vous utilisez la navigation masquée, le navigateur fonctionne différemment par rapport à une session de navigation normale. Dans ce mode, le cache est toujours utilisé pour améliorer les performances de navigation, mais il est temporaire et isolé de la session de navigation régulière. Cela signifie que lorsque vous fermez la fenêtre de navigation privée, tous les éléments du cache associés à cette session sont supprimés de votre ordinateur. Ainsi, aucune trace de votre activité n’est conservée localement.

Il est important de noter que la navigation masquée ne vous rend pas anonyme en ligne. Votre adresse IP, qui peut être utilisée pour identifier votre emplacement et votre fournisseur d’accès à internet, est toujours visible par les sites web que vous visitez et peut être enregistrée par ceux-ci.

La navigation masquée ne protège pas contre les logiciels malveillants, les attaques de phishing, ou d’autres menaces en ligne. Nous recommandons de combiner cette fonctionnalité avec d’autres mesures de sécurité, telles que l’utilisation d’un VPN gratuit et de logiciels antivirus à jour.

Qui décide si quelque chose doit être mis en cache ou non ?

Tout simplement les personnes qui gèrent le site web, les développeurs et les administrateurs. Ils établissent un ensemble de règles, appelé politique de mise en cache, qui indique au navigateur visiteur comment se comporter.

La politique de mise en cache est comme un règlement intérieur pour votre navigateur. Elle est principalement exercée par le biais d’un en-tête appelé Cache-control. Elle administre toute action liée au cache, validation des données, comportement et expiration.

Cette politique de mise en cache donne une valeur unique aux données qui sont mises en cache.

Par exemple, une information mise en cache se voit attribuer une date d’expiration (fraiche ou périmée). Les données périmées sont supprimées et les plus récentes sont téléchargées lorsque vous visitez à nouveau une page.

Les inconvénients de la mise en cache

Les inconvénients de la mise en cache sont très peu nombreux :

  • Parfois, certaines parties de la dernière version de la page ne se chargent pas.
  • Le risque le plus important est que quelqu’un puisse installer un malware sur votre matériel.

La mise en cache est-elle sûre ?

En général, oui, mais certaines informations mises en cache (comme les images) peuvent représenter un risque de fuite de données personnelles pour des tiers. Étant donné que votre navigateur télécharge des données provenant d’Internet et les stocke sur votre ordinateur, vous avez besoin d’un antivirus qui vérifie ces informations.

Pourquoi faut-il régulièrement vider son cache de navigateur ?

 

Il est recommandé de vider le cache de votre navigateur de temps en temps pour plusieurs raisons :

Confidentialité

Le cache stocke des éléments de sites que vous avez visités, ce qui peut inclure des informations personnelles et sensibles. En vidant régulièrement votre cache, vous réduisez les risques associés au stockage de ces informations sur votre ordinateur, et vous limitez la possibilité pour des personnes non-autorisées d’accéder à ces données si votre appareil venait à être compromis.

Sécurité

Les fichiers stockés dans le cache peuvent être ciblés par des attaquants pour exploiter des vulnérabilités ou installer des logiciels malveillants sur votre ordinateur. Vider votre cache peut aider à prévenir ce type d’attaques en supprimant les fichiers potentiellement compromis.

Problèmes de compatibilité

Les sites web sont constamment mis à jour, et les anciennes versions des fichiers stockés dans le cache peuvent parfois causer des problèmes de compatibilité ou d’affichage des pages. Vider le cache peut résoudre ces problèmes en forçant le navigateur à télécharger les dernières versions des fichiers du site.

Espace disque

Le cache peut occuper un espace considérable sur votre disque dur, en particulier si vous visitez fréquemment des sites web riches en contenu multimédia. Vider le cache libère de l’espace disque, ce qui peut améliorer les performances de votre ordinateur.

Résolution de problèmes

Si vous rencontrez des problèmes avec un site web, tels que des erreurs de chargement, des images manquantes ou des fonctionnalités ne fonctionnant pas correctement, vider le cache peut parfois résoudre ces problèmes en supprimant les fichiers corrompus ou obsolètes.

Pour rappel : Comment vider la mémoire cache d’un navigateur ?

Voici une liste des principaux navigateurs et la manière de vider leur mémoire cache. Evidement il faut lancer le navigateur que vous utilisez.

Google Chrome

Logo de google Chrome

  • En haut à droite, il y a trois points à côté de votre icône d’utilisateur, cliquez sur les points.
    Sélectionnez  »Plus d’outils ».
  • Cliquez sur  »Effacer les données de navigation… ».
  • Choisissez la plage de temps souhaitée.
  • Cochez les cases « Cookies et autres données du site » et « Images et fichiers en cache ».
  • Cliquez sur  »Effacer les données ».

Safari

Logo de Safari

  • Sélectionnez  »Préférences… » dans le menu Safari situé dans le coin supérieur gauche.
  • Cliquez sur l’onglet  »Avancé » et cochez la case « Afficher le menu Développer dans la barre de menus ».
  • Un onglet  »Développer » apparaît sur votre barre de menu – cliquez dessus.
  • Sélectionnez  »Vider les caches ». Effacez également votre historique en cliquant sur l’onglet  »Historique », puis sur  »Effacer l’historique… ».

Microsoft Edge

Logo de microsoft Edge

  • Cliquez sur le menu dans le coin supérieur droit (trois points horizontaux) et sélectionnez  »Paramètres », puis  »Confidentialité et services ».
  • Cliquez sur l’option  »Effacer les données du navigateur ; » ; sous celle-ci, cliquez sur  »Choisir ce qu’il faut effacer. »
  • Cliquez sur  »Images et fichiers en cache » ainsi que sur  »Cookies et autres données de site » et cliquez sur  »Effacer ».

Mozilla Firefox

Nouveau logo du navigateur de Mozilla, Firefox

  • Cliquez sur le menu de l’icône hamburger dans le coin supérieur droit et sélectionnez  »Firefox », puis  »Préférences ».
  • Sélectionnez le panneau  »Confidentialité et sécurité ».
  • Décochez  »Cookies et données du site », puis cochez  »Avec le contenu Web en cache » et cliquez sur le bouton  »Effacer ».
  • Vous pouvez fermer toutes les cases puisque tout est enregistré automatiquement.

Pour conclure

La mise en cache des fichiers Internet temporaires est un procédé utile. Elle améliore les performances et accélère la navigation sur Internet. Bien que sans danger apparent, l’utilisation d’un antivirus, mais pas seulement est fortement recommandée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Quels sont les navigateurs les plus sûrs ?

Quels sont les navigateurs les plus sûrs ?

Le suivi en ligne est devenu un véritable fléau. Si vous souhaitez prendre certaines mesures pour améliorer votre sécurité et votre confidentialité en ligne, changer de navigateur et/ou le paramétrer un minimum est une bonne première approche.

Firefox, Opera et même Edge ont mis un coup d’accélérateur en ce qui concerne les options de sécurité disponibles sur leur navigateur. Ils mettent à disposition des protections contre certaines tentatives phishing, des bloqueurs d’annonces, des fonctions de navigation isolée et avertissent parfois quand un site est malveillant. Sans l’utilisation d’un VPN, la confidentialité sur un navigateur n’est jamais vraiment assuré.

Petit tour d’horizon des navigateurs les plus sûrs qui ont pris le parti de proposer à leurs utilisateurs quelques options de sécurité pour leurs données personnelles.

Quels navigateurs vont être abordées sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accédez rapidement à ce qui vous intéresse précisément.

Navigateurs courants :

Navigateurs orientés sécurité :

Navigateurs courants

Google Chrome

Logo de google Chrome

Chrome tente, dans la mesure du possible de sécuriser les connexions avec des mises à jour régulières. Il intervient également en signalent à l’utilisateur si le site vers lequel il se dirige peut potentiellement contenir des logiciels malveillants. Un mode de navigation privée est également disponible.

En raison de son succès, Chrome souffre parfois d’une trop grande attention de la part des hackers. Le nombre d’extensions disponibles étant particulièrement important et Chrome étant lui-même gourmand en mémoire, les possibilités multitâches peuvent s’en trouver particulièrement amoindries. Si Chrome est un navigateur assez aimé par ses utilisateurs, la réputation de Google, elle, ne fait pas l’unanimité. Vos données personnelles seront, de toute façon, siphonnées par celui-ci quoi que vous fassiez.

Le défaut majeur de Chrome réside essentiellement dans le fait que les informations sont, malgré tout , collectées par d’autres filiales de Google, tels que Google Ads ou encore Google Analytics. Ce n’est une surprise pour personne, cependant, un recours collectif a été déposé début juin 2020 accusant le géant de ne pas suffisamment informer les utilisateurs de cette collecte dans les conditions générales d’utilisations de son navigateur.

Safari

Logo de Safari

Safari, c’est le navigateur d’Apple. Pré-installé d’office, ce navigateur fonctionne de manière transparente avec tous les produits de la marque à la pomme. Apple, en son plus jeune temps, était reconnu soucieux de la vie privée de ses utilisateurs et moins exposé. Safari est peut-être un des navigateurs ayant subi le moins de mises à jour depuis sa création. Il est capable d’identifier et d’éviter les codes malveillants présents sur certains sites.

Mozilla Firefox

Nouveau logo du navigateur de Mozilla, Firefox
Firefox est doté de nombreuses fonctions de sécurité, comme le mode de navigation masquée ou encore la capacité de bloquer l’ouverture de certaines fenêtres intempestives.

La nature Open Source de Firefox permet beaucoup de largesse quant à l’amélioration des fonctions de sécurité. La quantité d’addon disponibles pour ce navigateur parle d’elle-même. Les utilisateurs désireux d’améliorer la protection de leur vie privée en ligne peuvent également tirer le meilleur parti des bloqueurs de publicité comme par exemple uBlock Origin.

En plus de bloquer des traqueurs tiers, Mozilla met à la disposition de ses utilisateurs des outils supplémentaires, très simples d’utilisation, permettant de garder le contrôle sur ses données personnelles.

Nouveaus outils de chez Mozilla pour aider à protèger sa vie privée

 

  • Firefox Monitor permet de vérifier si vous avez des fuites de données et vous alerte.
  • Firefox Send permet l’échange de fichiers avec un chiffrement de bout en bout jusqu’à 2,5 GO si vous êtes inscrit. Ce que vous partagez reste privé.
  • Firefox Lockwise propose un gestionnaire de mot de passe sur tous les appareils des utilisateurs avec un chiffrement de haut niveau (256 bits).

Assez comparable à Opera, Firefox Private Network (FPN) est une extension firefox VPN directement intégré au navigateur. Il est actuellement disponible en version Beta aux US et connait un certain succès. Il protège vos données et empêche le suivi en ligne.

 

Illustration : Firefox private Network

  • Chiffrement du trafic Internet dans le navigateur de bureau Firefox
  • Masque votre emplacement et votre adresse IP
  • Connectez jusqu’à 3 navigateurs en même temps
  • Aucune restriction de bande passante
  • Aucune installation nécessaire, utilisez-le directement depuis Firefox

Il ne remplacera jamais le meilleur VPN du marché tant au niveau de ses performances que de la sécurité.

Microsoft Edge

Logo de microsoft Edge

Disponible depuis le 15 janvier 2020, Edge est devenu le nouveau nom du navigateur de Microsoft. Basé, comme de nombreux autres navigateurs, sur Chromium, il est compatible sur Windows et macOS. Récent et déjà mal aimé car considéré comme un énième clone Chromium, Edge est pourtant un navigateur plutôt bien conçu qui permet, entre autres, de visualiser des vidéos en très haute définition sans avoir à souffrir de ralentissements particuliers.

Très largement inspiré de Firefox et de UR, Edge propose à l’utilisateur de choisir le degré de confidentialité du navigateur. En réalité, il s’agit simplement de déterminer le nombre de dispositifs de suivi qui seront bloqués. À noter cependant que le mode de navigation privée est, somme toute assez standard. On retiendra néanmoins qu’en fonction des réglages, l’affichage de certaines publicités tend à disparaître quelque peu sans pour autant remplacer véritablement un bloqueur de publicité.

paramètres de confidentialité de Microsoft EdgeEdge n’informe pas son utilisateur des éléments considérés comme nuisibles qui sont bloqués. En revanche, il alerte toujours lorsque que l’internaute tente de se rendre sur un site malveillant et propose également la fonction de navigation isolée qui permet de confiner un malware dans le but de limiter au maximum son éventuel champ d’action.

Navigateurs orientés sécurité

Opera

Logo de Opera

Opera était un navigateur très populaire des utilisateurs Mac à la fin des années 90 jusqu’au début des années 2000. Désireux de revenir parmi les navigateurs les plus utilisés dans le monde, Opera a doté son navigateur de très bonnes fonctionnalités concernant la sécurité de leurs utilisateurs. Ainsi, il dispose d’un bloqueur d’annonces, d’une protection contre le phishing. Il a cependant tendance à être assez indulgent avec les sites internet sans codage très strict.

Si sa popularité commence à grandir chez certains internautes, c’est en raison de son option VPN intégré totalement gratuite. En réalité, il s’agit plus d’un proxy que d’un vrai VPN payant, mais les utilisateurs sont malgré tout un peu plus à l’abri des regards que sur d’autres navigateurs. Le seul point négatif avec cette option c’est qu’il est très compliqué déterminer sous quelle juridiction le VPN Opera est affiliée. En effet, bien qu’Opera Software soit une société Norvégienne, les parts de celle-ci seraient principalement détenues par un consortium Chinois.

Opera se contente simplement de notifier qu’il n’enregistre aucune données concernant ses utilisateurs.

Logo opera gx

Opera GX est une version spéciale du navigateur Opera conçue pour les gamers. Elle offre des fonctionnalités destinées à optimiser l’expérience de jeu en ligne. Le service de VPN est également intégré au navigateur.

UR

Logo du navigateur UR

Basé sur le code source de Chromium, lui-même à l’origine de Google Chrome, l’interface du navigateur UR est d’office très familière et intuitive. La particularité d’UR réside dans le fait que ce navigateur a beaucoup misé sur la sécurité de ses utilisateurs.

Dès l’ouverture de celui-ci, vous avez la possibilité de déterminer le niveau de protection que vous souhaitez pendant votre session. Cette option est paramétrable à tous moments en fonction de vos besoins. Votre empreinte en ligne est modifiée de façon aléatoire, vous pouvez être ainsi perçu comme un utilisateur différent à chaque fois que vous visitez le même site. Il redirige également automatiquement en HTTPS, propose un mode de navigation privée, bloque les publicités et vous alerte contre les sites douteux.

UR est un navigateur assez prometteur, mais souffre encore parfois de quelques problèmes de compatibilité avec d’autres solutions de protection.
UR Browser est un service développé par la société Adaptivebee et partenaire de la French Tech.

Waterfox

Illustration : Waterfox Logo

 

Basé sur le code de Mozilla Firefox et Open Source, Waterfox est une alternative de choix qui allie performance et confidentialité. Conçu en 2011 pour les ordinateurs Windows 64 bits à une période ou Firefox péchait de ce côté là, Waterfox est également plus sûr. En effet, ce navigateur ne recueille aucune télémétrie, ce qui signifie que vous n’avez pas à vous soucier du suivi ou de l‘utilisation d’informations sur ce que vous faites avec votre navigateur. Waterfox est disponible sur Windows, macOS, Linux et Android.

Attention toutefois, l’utilisation de certains plugins peut compromettre votre vie privée sur ce navigateur. Waterfox recommande une utilisation limitée et judicieuse.

Tor

Logo du navigateur Tor

Les développeurs de Tor ont créé un navigateur qui garde les utilisateurs anonymes. Celui-ci est basé sur Firefox, et ses mises à jour viennent après 14 jours, ce qui inclut des correctifs et des corrections de bugs.

Tor est un navigateur qui effacera vos cookies à chaque fois que vous terminez une session Internet. Sa fonction NoScript garantit qu’aucun site ne peut suivre ce que vous faites lorsque vous êtes en ligne.

Vivaldi

Illustration : logo du navigateur vivaldi

Vivaldi est un navigateur dédié aux amoureux de la technologie. Personnalisable à volonté, les paramètres de confidentialité sont incontestablement le point fort de cet indispensable d’Internet. Vous pouvez, par exemple, définir différents moteurs de recherche par défaut lorsque vous utilisez le mode de navigation standard ou la navigation privée, et créer des paramètres de sécurité différents pour ces deux moteurs de recherche. Compatible avec la plupart des extensions Chrome, Vivaldi offre également un chiffrement de bout en bout pour les données transmises entres différents périphériques.

Illustration : paramètres de Vivaldi

 Brave

Logo du navigateur Brave

Brave est un navigateur open source connu pour son approche très centrée sur la vie privée. Doté d’un design minimaliste, il vous permet de sélectionner le type de données que vous souhaitez supprimer à chaque fois que vous fermez l’application. Vous pouvez également paramétrer vos préférences en matière de sécurité. Brave dispose d’un bloqueur d’annonces intégré. Il ne supporte cependant pas très bien les extensions tierces. Brave est amnésique et propose une fonctionnalité de navigation par l’oubli.

Attention toutefois, certains retours d’utilisateurs laissent à penser que Brave serait en réalité une régie publicitaire déguisée en bloqueur de publicités. Non malveillant, ce navigateur filtrerait certaines annonces pour proposer, à la place, celles pour lesquelles il touche une commission.

Il existe de nombreux autres navigateurs comme par exemple Torch, Chromium, Pale Moon, Comodo Dragon et Comodo IceDragon

En matière de sécurité, Waterfox et sa mise à disposition de nombreux outils méritent qu’on s’y attarde. Tant que votre navigation n’utilise pas les noeuds du réseau Tor, son navigateur est une bonne option.

UR s’impose encore comme étant un des plus respectueux en ce qui concerne les souhaits des utilisateurs sur la protection de leurs données personnelles.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.