Qu’est-ce qu’un pare feu NAT ?

Qu’est- ce qu’un pare-feu NAT ?

Un pare-feu NAT est une fonction de votre routeur qui ajoute un filtre de protection supplémentaire entre vos appareils et Internet. Il trie votre traffic et constitue à votre protection en ligne. Imperceptible, un pare-feu NAT joue pourtant un rôle très important en garantissant la sécurité des informations qui vous parviennent.

Qu’est-ce qu’un Pare-feu NAT ?

NAT est l’acronyme de Network Address Translation (traduction d’adresses réseau) et c’est littéralement ce qu’il fait. Il traduit tout simplement les informations. Nos ordinateurs ne parlent pas notre langue, ils communiquent par paquets de données.

C’est là que le NAT intervient. Il nous permet de communiquer avec notre ordinateur et ainsi obtenir les informations que nous avons demandés.

Qu’est-ce qu’un Pare-feu ?

Un pare-feu est un dispositif de sécurité réseau qui surveille et filtre le trafic réseau entrant et sortant. Ainsi, avant que des informations nous parviennent, elle passe par le pare-feu.

Un pare-feu NAT a deux utilisations principales : la sécurité et la résolution de la pénurie d’IPv4.

Îllustration : panneau Stop

Comment un pare-feu NAT assure-t-il notre protection ?

Il compare les éléments que vous avez recherchés aux résultats et s’assure que les seuls éléments qui passent sont ceux que vous avez demandés. Cela ajoute une couche supplémentaire de sécurité, car le trafic Internet que vous n’avez pas demandé ne peut pas atteindre votre réseau personnel.

Comment fonctionne le NAT ?

Le travail du NAT prend généralement quelques millisecondes, c’est pourquoi il est si facile d’oublier qu’il opère.

L’action du NAT se décompose de la façon suivante :

1. Votre appareil envoie une requête à un serveur Web : La demande est envoyée via des paquets de données qui contiennent des informations telles que l’adresse IP du serveur Web, les numéros de port et les informations attendue.

2. Le trafic passe par le pare-feu NAT de votre routeur : Le NAT remplace l’adresse IP privée des paquets de données par l’adresse IP publique du routeur.

3. Les paquets de données atteignent le serveur Web : Votre demande d’ouverture d’une page Web a été enregistrée, filtrée, modifiée, et est maintenant envoyée sur Internet.

4. Les informations sont renvoyées à votre routeur : Le NAT détermine ensuite quel périphérique l’a demandée.

5. Le NAT les filtre et les envoie à l’appareil demandé : Maintenant que le NAT a déterminé quel appareil a demandé l’information, il peut changer l’IP du paquet de données pour la précédente privée et le transmettre au bon appareil.

 

Résoudre la pénurie d’IP avec le NAT

Picto : IpV4

Le terme adresse IP  signifie « adresse de protocole Internet ». Une adresse de protocole Internet est un nom numérique unique que possède chaque appareil électronique connecté à un réseau informatique. C’est un peu comme l’adresse d’un domicile : elle est propre à un seul appareil et permet de le reconnaître.

L’IPv4 est la conception originale d’une adresse IP. Bien qu’il soit encore utilisé aujourd’hui, il ne permet qu’un total d’environ 4 milliards d’adresses. Comme il y a plus de 7 milliards de personnes dans le monde et que la plupart d’entre nous utilisent plus d’un appareil, il n’y en a donc pas suffisement.

C’est là que le NAT entre en jeu. Il permet à vos appareils d’avoir des adresses IP privées uniques pour communiquer en interne et donne également à l’ensemble de votre réseau local une adresse IP publique.

Le NAT fait office d’administrateur.

Pare-feu NAT et VPN

Avez-vous besoin d’un VPN si vous utilisez le NAT ?

Oui. Même le NAT vous protège, mais il ne vous rend pas complètement sûr. Bien que les adresses IP privées de vos appareils soient cachées par le NAT, votre IP publique ne l’est pas. Vous pouvez toutefois la cacher avec le meilleur VPN.

Les pare-feu NAT ne chiffrent pas non plus vos données.

Le NAT fonctionne-t-il avec les VPN ?

Oui, mais il y a un problème. Par conception, un pare-feu NAT doit connaître certaines informations sur votre trafic pour fonctionner. Si vous savez qu’un bon VPN crypte vos données et les rend illisibles, vous pouvez vous demander si un pare-feu NAT peut fonctionner lorsqu’un VPN est actif. Et vous avez raison de vous poser la question. Après tout, il existe des protocoles VPN obsolètes qui ne fonctionnent pas avec le NAT. Pour remédier à ce problème, la plupart des routeurs nouvelle génération proposent des passerelles VPN.

Des protocoles plus récents comme OpenVPN et IKEv2 tiennent compte du NAT et permettent son fonctionnement. C’est pourquoi, lorsque vous choisissez votre fournisseur de VPN, vous devez examiner les protocoles qu’il propose.

Par exemple, ProtonVPN utilise des protocoles avancés qui vous permettront d’utiliser à la fois le NAT et un VPN pour assurer votre protection.

Illustration : Logo P Proton

Un protecteur invisible

Bien que les pare-feu NAT ne soient pas principalement une fonction de sécurité, ils sont de toute façon incroyablement utiles sur ce plan. Et si vous avez été attentif, vous avez peut-être découvert que votre routeur l’utilise déjà.

Bien sûr, le NAT ne suffit pas à vous protéger des nombreux dangers présents sur Internet. Je recommande toujours d’utiliser également un VPN, mais c’est un bon début pour surfer en ligne en toute sécurité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Parlons 5G

Parlons 5G

Ces derniers temps, on aura tout lu tout entendu concernant la 5G et ce n’est pas aujourd’hui que le vrai du faux sera démêlé. Abordons simplement, dans cette article, la 5G sous un angle sécuritaire avec uniquement ce qui est connu et vérifiable.

En réseau mobile, le terme 5G est un simple raccourci pour indiquer que c’est la cinquième génération. Très rapide et stable, elle a pour ambition de pouvoir supporter environ 10 fois plus de connexions au kilomètre carré. Les applications liées à un débit internet aussi important sont presque sans limite. Ce qui relevait encore de la science fiction il n’y a pas si longtemps devient possible.

Illustration : Logo 5G

 

Nouveau terrain de jeu pour les hackers ?

Compte tenu des faiblesse actuelles et du taux de transfert des données qui est très important, oui.

Certes cette cinquième génération propose plus de fonctions de sécurité que la 4G, le chiffrement des données est plus élevé et les techniques d’authentification sont bien meilleures. Cependant, des chercheurs ont déjà trouvé des vulnérabilités dans la 5G, comme la possibilité de falsifier les stations de base mobiles pour voler des informations. Le site de Black Hat rend un compte rendu détaillé à ce sujet.

Plusieurs experts affirment que la faiblesse de la 5G concerne surtout les appareils connectés.

illustration : logo hackers

 

Pourquoi l’iot pourrait-il être un problème pour la 5G en France ?

Les objets connectés font souvent la une des journaux pour leurs vulnérabilités. Comme de plus en plus d’appareils se connectent à Internet, les possibilités d’attaques sont accrues. L’iot ne couvre pas seulement des produits mais également l’industrie.

Le plus grand avantage de la 5G est aussi son plus grand inconvénient en matière de sécurité. Grâce aux vitesses de celle-ci, des tiers peuvent extraire des données plus rapidement et de façon beaucoup plus fiable.

Les objets connectés 5G en France seront directement réliés à l’Internet mobile, le fait de devoir naviguer sur des réseaux domestiques fait d’eux une cible beaucoup plus facile.

illustration d'un drone connecté : 5G en france

Si l’utilisation du meilleur VPN possible limitera la casse pour ce qui est des données qui transitent sur un appareil mobile, en ce qui concerne l’internet des objets, c’est inutile (pour le moment). En effet, il faut un système d’exploitation avec des configurations minimiles pour qu’une application VPN puisse être installé et configuré, à ce jour, peu de petits objets connectés du quotidien en sont pourvus.

 

Comment se prémunir ?

En réalité, c’est un problème fabricant. Les concepteurs de ces objets doivent s’assurer de mettre en œuvre des mesures de sécurité appropriées pour rendre la tâche aussi difficile que possible aux personnes malveillantes.

Sans amélioration, nous pourrions voir se produire des choses comme l’apparition d’énormes réseaux de bots, avec des quantités massives de bande passante à leur disposition grâce aux capacités de la 5G. Sans parler des problèmes de sécurité possibles lorsqu’il s’agit d’appareils tels que les détecteurs de fumée, les systèmes de sécurité ou encore du matériel médical.

Du point de vue de l’utilisateur, il n’y a pas grand-chose à faire. La seule façon de se protéger réellement contre les failles de la 5G sur les objets connectés est de ne pas les utiliser.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

La controverse autour de Cambridge Analytica

La controverse autour de Cambridge Analytica

Comment Cambridge Analytica a-t-elle collecté les données de millions d’utilisateurs de Facebook ?

Le scandale de Cambridge Analytica, a changé la façon dont des millions de personnes pensent à la vie privée, à ce qu’elles partagent en ligne et à l’impact que cette pratique peut avoir sur leur vie.

La vérité sur Cambridge Analytica

Depuis des décennies, nous savons que des entreprises telles que Google, Facebook et d’autres collectent des données sur nous pour diffuser des publicités. Ces Gafa préfèrent indiquer qu’elles le font pour nous fournir une expérience utilisateur plus personnalisée. À ce niveau de surface, beaucoup de gens étaient d’accord sur le principe. Rechercher un aspirateur et voir des publicités pour ces produits sur le web n’avait rien ni de délirant ni de dangereux.

Cependant, alors que certains parlaient déjà des dangers possibles de cette technologie, la majorité des internautes n’y prêtaient pas plus attention que ça. C’est lors de l‘élection présidentielle américaine de 2016 que certains de ces problèmes ont été mis en lumière. On a découvert qu’une société appelée Cambridge Analytica avait acquis illégalement les données de millions d’utilisateurs par le biais de Facebook et les avait vendues à des campagnes politiques, notamment à la campagne de Donald Trump, alors candidat républicain à la présidence.

Les données acquises ont été utilisées pour établir des profils psychologiques d’électeurs potentiels. Utilisées par la campagne de Trump (et d’autres dans le monde), elles ont permis de microcibler les utilisateurs avec des messages spécifiques conçus pour contraindre les électeurs probables.

Comment Cambridge Analytica a-t-elle utilisé les données de Facebook ?

L’ampleur du scandale a été mise en lumière en 2018. Le Guardian et le New York Times ont publié des articles qui font l’effet d’une bombe sur ce qui s’est passé entre l’entreprise et les campagnes politiques. Et, cette portée était presque incroyable. 87 millions d’utilisateurs de Facebook, dont 50 millions rien qu’aux États-Unis, ont été exposés via une application tierce appelée thisisyourdigitallife. (elle n’existe plus, tout comme Cambridge Analytica)

L’application prétendait être destinée à un usage académique, c’est pourquoi Facebook a fermé les yeux lorsqu’il a constaté que des millions et des millions de comptes d’utilisateurs étaient accessibles. L’application a pu recueillir des informations non seulement sur les utilisateurs de l’application, mais aussi sur leurs contacts. L’ampleur de la brèche s’en est trouvée accrue, ce qui a fini par mettre Facebook en très mauvaise position avec le gouvernement américain, et a propulsé ce scandale sous les feux de la rampe lorsque le PDG Mark Zuckerberg a été contraint de défendre le rôle de Facebook dans la brèche devant le Congrès.

Pour en savoir plus : Que sait Meta de nous ?

Comment Cambridge Analytica a-t-elle collecté les données de millions d’utilisateurs de Facebook ?

Le scandale de Cambridge Analytica, a changé la façon dont des millions de personnes pensent à la vie privée, à ce qu’elles partagent en ligne et à l’impact que cette pratique peut avoir sur leur vie.

La vérité sur Cambridge Analytica

Depuis des décennies, nous savons que des entreprises telles que Google, Facebook et d’autres collectent des données sur nous pour diffuser des publicités. Ces Gafa préfèrent indiquer qu’elles le font pour nous fournir une expérience utilisateur plus personnalisée. À ce niveau de surface, beaucoup de gens étaient d’accord sur le principe. Rechercher un aspirateur et voir des publicités pour ces produits sur le web n’avait rien ni de délirant ni de dangereux.

Cependant, alors que certains parlaient déjà des dangers possibles de cette technologie, la majorité des internautes n’y prêtaient pas plus attention que ça. C’est lors de l‘élection présidentielle américaine de 2016 que certains de ces problèmes ont été mis en lumière. On a découvert qu’une société appelée Cambridge Analytica avait acquis illégalement les données de millions d’utilisateurs par le biais de Facebook et les avait vendues à des campagnes politiques, notamment à la campagne de Donald Trump, alors candidat républicain à la présidence.

Les données acquises ont été utilisées pour établir des profils psychologiques d’électeurs potentiels. Utilisées par la campagne de Trump (et d’autres dans le monde), elles ont permis de microcibler les utilisateurs avec des messages spécifiques conçus pour contraindre les électeurs probables.

Comment Cambridge Analytica a-t-elle utilisé les données de Facebook ?

L’ampleur du scandale a été mise en lumière en 2018. Le Guardian et le New York Times ont publié des articles qui font l’effet d’une bombe sur ce qui s’est passé entre l’entreprise et les campagnes politiques. Et, cette portée était presque incroyable. 87 millions d’utilisateurs de Facebook, dont 50 millions rien qu’aux États-Unis, ont été exposés via une application tierce appelée thisisyourdigitallife. (elle n’existe plus, tout comme Cambridge Analytica)

L’application prétendait être destinée à un usage académique, c’est pourquoi Facebook a fermé les yeux lorsqu’il a constaté que des millions et des millions de comptes d’utilisateurs étaient accessibles. L’application a pu recueillir des informations non seulement sur les utilisateurs de l’application, mais aussi sur leurs contacts. L’ampleur de la brèche s’en est trouvée accrue, ce qui a fini par mettre Facebook en très mauvaise position avec le gouvernement américain, et a propulsé ce scandale sous les feux de la rampe lorsque le PDG Mark Zuckerberg a été contraint de défendre le rôle de Facebook dans la brèche devant le Congrès.

Rappeler au monde pourquoi la vie privée est importante

C’est cette fuite qui a inspiré la création de ThinkPrivacy. Il existae un besoin de ressources et d’applications axées sur la protection de la vie privée, faciles à utiliser et à accéder. Grâce à elles, les internautes peuvent profiter de l’internet et de tout ce qu’il offre tout en maîtrisant leurs données. Pour certains, il ne s’agit pas d’arrêter toute collecte de données. Il s’agit de limiter ce qui est disponible et d’être le propriétaire de ces informations. Et pour d’autres, il s’agit de s’approcher le plus possible de la confidentialité absolue en utilisant, en plus du meilleur VPN possible, des solutions de chiffrement pour leurs e-mails, leur application de messagerie et même un cloud sécurisé chiffré.

Ces révélations ont également obligé les grandes entreprises à répondre de leurs violations de la vie privée et à prendre celle-ci plus au sérieux. Elles ont également donné lieu à l’adoption de lois, non seulement aux États-Unis, mais aussi dans le monde entier, qui placent le droit à la vie privée entre les mains des utilisateurs plutôt que des entreprises.

Illustration : Logo Mastodon

Les gens sont maintenant plus conscients de l’existence de moteurs de recherche alternatifs tels que Qwant, DuckDuckGo ou encore Startpage, qui font passer la vie privée avant le profit. Et les alternatives aux médias sociaux, comme Mastodon, qui permettent aux gens du monde entier de communiquer et d’avoir des interactions sociales en ligne sans compromettre leurs informations personnelles.

Applications StopCovid-19 : Tour du monde

Applications StopCovid : Tour du monde des pires applications autour du Covid19

Téléchargée plus de 600 000 fois lors de sa mise en ligne en France le 2 Juin 2020, il faudra laisser un peu de temps à l’application StopCovid pour faire ses preuves. En attendant d’avoir des retours concrets, voici un petit tour d’horizon des applications Covid 19 dans le monde.

Petite mise au clair

Il n’est pas question dans cet article de contester le bien fondé d’une mesure visant à ralentir la propagation du SARS-CoV-2.
Il n’est pas question également de plonger qui que ce soit dans un roman de George Orwell.

Il s’agit là d’un petit inventaire des dispositifs technologiques qui ont été mis en place dans différents pays afin de ralentir l’épidémie.

Sachez également qu’un VPN sans logs ne protège pas son utilisateur des données transmises par une application téléchargée et installée sur son smartphone.

Hangzhou Health Code en Chine

Sans doute parmi les premières initiatives de ce type, Hangzhou Health Code est une application destinée à déterminer si une personne peut se déplacer librement ou si elle doit rester en quarantaine. Elle a été développée par l’Office général du Conseil d’État, la Commission nationale de la santé, et les sociétés Alibaba Group Holding Ltd et Tencent Holdings Ltd. Simple d’utilisation, l’application utilise un code couleur pour informer les utilisateurs de leurs possibilités de déplacement ou non.

Venant d’un pays comme la Chine, il n’y a absolument rien de surprenant à cela, il est aisé d’imaginer qu’à terme cette application pourrait venir alimenter les bases de données déjà existantes concernant la population.

Quelques variantes à la version Chinoise

Home Quarantine en Pologne

Cette application est une initiative du gouvernement polonais. Elle est destinée à s’assurer que les personnes malades ou à risques respectent les mesures de quarantaine obligatoires. Elle le fait en demandant de prendre des selfies géo-localisés.

Logo application home quarantaine en Pologne

Des comptes sont créés automatiquement pour les personnes qui, par exemple, sont revenues de l’étranger. Une fois que l’application demande un selfie, l’utilisateur dispose de 20 minutes pour prendre un selfie. Si elle ne le fait pas, elle recevra la visite de la police et pourra même se voir infliger une amende.

L’application n’est pas obligatoire, les personnes mises en quarantaine peuvent choisir de recevoir des visites surprises de la police afin d’effectuer un contrôle.

Corona 100 m en Corée du Sud

Développée par le ministère de l’intérieur et de la sécurité de Corée du sud, Corona 100 m est une application de suivi qui informe les personnes sur les cas connus de SARS CoV-2 dans un rayon de 100 mètres de leur localisation. Elle utilise les données provenant des images des caméras de surveillance et des transactions par carte bancaire pour cartographier les déplacements des malades identifiés.

Elle a été téléchargée un million de fois au cours des dix premiers jours suivant son lancement. Le but de cette application est de permettre aux utilisateurs d’éviter de se rendre dans des lieux potentiellement dangereux.

Cette application n’indique pas précisément qui sont les personnes infectées. Elle révèle cependant des informations telles que leur âge, les restaurants que ces personnes ont fréquentées ou encore les endroits qu’elles ont visités.

Depuis sa mise en service le 11 Février 2020, des personnes ont déjà signalé qu’à cause de ces informations, elles ont été victimes de rumeurs, de harcèlement et de moqueries. Certains commerçants ont indiqué que l’application Corona 100 m commençait à nuire à leur activité.

Quand l’application a fait médecine

illustration instruments de médecin

AC19 en Iran

L’AC19 a déjà été retirée de Google Play Store. Elle est cependant toujours disponible sur Internet. Cette application prétend pouvoir détecter si une personne est infectée ou non. Comment ? Nous n’avons pas de réponse à cette question.

L’application exige des utilisateurs qu’ils fournissent, leur nom, prénom et leur date de naissance. Il leur ait est également demandé de confirmer leur numéro de téléphone. Parmi les autorisations à fournir, on retrouve la localisation en temps réel. Son caractère particulièrement intrusif et la réputation du gouvernement iranien ont contribué à qualifier cette application d’outil de surveillance et d’espionnage de masse en occultant totalement les raisons de sa création.

CoronaMadrid en Espagne

Cette application est destinée à aider les personnes à s’auto-diagnostiquer à travers toutes une série de questions permettant d’évaluer l’état de santé de l’utilisateur. Une fois l’auto-évaluation terminée, l’application dispense de nombreuses recommandations.

Si il est évident qu’une application ne remplacera jamais un diagnostic médical établi par un professionnel de santé accompagné d’un test, le problème de CoronaMadrid réside essentiellement dans ses conditions d’utilisation. En effet, l’application a été développée conjointement avec un nombre très important de fournisseurs tiers (dont Google) qui disposent donc, autant que les organismes d’État, de toutes les informations fournies par l’utilisateur. Ces données comprennent le nom et le prénom, le numéro de téléphone, la carte d’identité, la date de naissance, l’adresse électronique, l’adresse physique, le sexe et la position du téléphone.

Autres objets

Bracelets électroniques à Hong Kong

Quand l’IOT commence a révéler son utilité. Évoqué rapidement dans les médias, à Hong Kong, la population a reçu des bracelets électroniques en Mars 2020. Cette mesure avait pour but de prévenir la propagation de cas importés sur leur territoire. Destiné à garantir que les personnes de retour de l’étranger respectaient bien les mesures de quarantaine, cet objet connecté exigeait de son porteur, lors de sa mise en service, qu’il fasse le tour de son lieu de vie afin de déterminer avec précision les coordonnées du périmètre de quarantaine.

Une carte Sim en Thaïlande

En Thaïlande, tous ceux qui arrivent de pays classés comme à haut risque recevaient une carte sim pour une durée de 14 jours. Ils devaient ensuite télécharger l’application AoT Airport.

Cette application permettait de suivre les personnes pendant les 14 jours de quarantaine requis et alertait les autorités si la personne quittait sa zone de quarantaine. Il est précisé sans aucune garanties que l’application arrête le suivi et supprime les données immédiatement au bout de 14 jours.
De nombreux touristes ont rapporté que l’application fonctionnait assez mal.

On partage ?

TraceTogether à Singapour

TraceTogether est une application développée par le gouvernement singapourien. Elle est destinée à aider à localiser les personnes qui aurait pu être exposées au virus. Elle fonctionne en utilisant le Bluetooth pour détecter les téléphones à proximité. Par la suite, si une personne qui utilise l’application a été diagnostiquée comme positive, les téléphones à proximité informent instantanément leur utilisateurs.

Selon leur politique de confidentialité, TraceTogether affirme que chaque utilisateur se voit attribuer un identifiant unique et que les smartphones échangent des informations chiffrées de façon sécurisée. Ils affirment également que l’application est purement destinée à tracer les personnes susceptibles d’être infectées par le SARS-CoV-2.

Le gouvernement de Singapour propose de partager la technologie de l’application avec tous les autres pays qui en feraient la demande.

En France

En France, l’étude de la mise en place d’une application Stop Covid a été au cœur de nombreux débats et suscitaient de vives réactions. La question d’un tel dispositif de traçage en France a même été reportée afin d’être débattue indépendamment du reste des mesures de déconfinement. Très largement inspirée de l’application TraceTogether de Singapour et basée sur le volontariat, le principe reste très sévèrement critiqué en raison du droit à la vie privée.

La CNIL, la Commission nationale de l’informatique et des libertés, a insisté pour qu’un tel dispositif soit régulièrement évalué pour s’assurer de son utilité et surtout être sûr.

Ce sont les chasseurs de la plate-forme de Bug Bounty YesWeHack qui auront pour mission de détecter les failles de sécurité de StopCovid.

Ailleurs ?

Le gouvernement britannique, avec l’aide de chercheurs de l’université d’Oxford, travaille également sur une application similaire à celle dont dispose la Chine. Il est toutefois prévu que cette application ne soit pas obligatoire et basée uniquement sur le volontariat.

Cette application permettra de suivre les déplacements des personnes en temps réel et de les alerter si elles ont été en contact avec une personne infectée par le virus SARS-CoV-2. Il est indiqué qu’aucune information sur ces personnes ne serait partagée.

Rappelons toutefois que ce pays compte plus de 5 millions de caméras de surveillance et que la question d’introduire la reconnaissance faciale en temps réel est toujours d’actualité.

Il existe beaucoup d’autres initiatives technologiques proposées par les différents gouvernements pour tenter d’enrailler au mieux la propagation du virus. Notons également que la Belgique, très respectueuse de la vie privée, a finalement abandonné le projet d’un tel dispositif.

Pour conclure

Comme souligné en début d’article, il n’est pas question ici d’opposer liberté et sécurité mais juste de faire un petit tour d’horizon des technologies testées et développées actuellement.

Il est évident que le plus respectueux pour une application serait qu’elle soit Open Source, de manière à offrir le plus de transparence possible et qu’elle se passe des réseaux de distribution tiers que sont les stores.

Lien utile :

  • Le site de la plate forme de Bug Bounty en français YesWeHack.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.