Désactiver son VPN est-il une bonne idée ?

Désactiver son VPN est-il une bonne idée ?

Rendre inactif un VPN est une action très simple qui se fait en 1 clic. En effet, il vous suffit de le désactiver via les paramètres de votre application. Si une déconnexion temporaire lors de l’utilisation d’un réseau domestique n’entraîne pas de conséquences graves et immédiates en matière de cybersécurité, c’est beaucoup moins vrai pour des réseaux publics.

Désactiver son VPN est-il une bonne idée ? Pour quelles raisons renoncer à la confidentialité de ses données personnelles de navigation ?

Pourquoi un utilisateur désactive son VPN ?

Les raisons de désactiver une connexion VPN varient en fonction des besoins des utilisateurs et de situations indépendantes bien spécifiques.

Voici quelques scénarios possibles :

  • Vous souhaitez accéder à des services locaux comme votre banque en ligne avec votre adresse IP habituelle.
  • Vous voulez dépanner ou vérifier des problèmes de connexion particuliers.
  • Lorsque les réseaux d’entreprise ne permettent pas l’utilisation d’un VPN au travail.
  • Dans les cas où les utilisateurs souhaitent accéder aux ressources du réseau local (LAN).

Ces situations sont assez communes et tout à fait légitimes. Ne décidez pas de désactiver votre connexion VPN à la légère. N’oubliez pas que son but est de protéger vos données sur n’importe quel réseau. Le désactiver revient à rouvrir certaines failles de sécurité, comme l’absence de chiffrement sur les sites Wi-Fi et HTTP gratuits.

Dangers potentiels d’une désactivation de VPN

Exposition aux dangers du Wi-Fi gratuit

On ne le dira jamais assez, les Wi-Fi publics ne sont pas sécurisés. Si vous ne disposez d’un RPV alors que vous utilisez très souvent les réseaux publics des cafés, bars, restaurants, ect, nous vous recommandons de vous équiper d’un VPN gratuit au plus vite pour sécuriser vos données de navigation.

Une connexion au Wi-Fi public sans VPN vous expose de plusieurs façons :

  • Le reniflage de paquets peut révéler les données que vous échangez. Après avoir désactivé le VPN, les tiers peuvent surveiller toutes les données que vous soumettez lorsque vous êtes connecté à un Wi-Fi public. Pour ce faire, ils interceptent les paquets des données qui passent des routeurs aux appareils.
  • Les points d’accès pirates imitent les noms de réseaux officiels. Vous pouvez vous connecter à un réseau en fonction de son SSID (Service Set Identifier). Par exemple, si vous êtes chez Starcafé, vous choisirez les réseaux portant ce nom. Toutefois, une personne mal intentionnée peut créer de faux réseaux à proximité. Dans certains cas, ils peuvent fournir des signaux plus puissants que les hot spots officiels. Dans ce genre de cas de figure, les attaquants peuvent voir tout ce que vous faites en ligne si vous n’avez pas de connexion cryptée.
  • Certains réseaux peuvent surveiller plus que prévu. N’oubliez jamais « Quand c’est gratuit, c’est toi le produit ». Certains réseaux publics ont des conditions d’utilisation abusives concernant la collecte des données de leurs utilisateurs. Avant d’utiliser un réseau public, vous devrez peut-être accepter des conditions générales spécifiques. De nombreux utilisateurs peuvent y consentir sans les lire, exposant ainsi davantage d’informations sur leurs actions.
  • Les attaques de type « Man-in-the-middle » sont possibles et n’existent pas uniquement dans des scénarios de séries. Les attaques MITM signifient que des tiers se positionnent entre vous et le réseau que vous utilisez. Ils peuvent alors potentiellement voir les demandes que vous faites, comme les sites Web visités ou même les informations d’identification fournies. Étant donné qu’un client VPN actif chiffre le trafic Internet, vos données ne sont pas interprétables.

Illustration : Wifi dans un lieu public

Les FAI collectent et vendent des informations sur les activités en ligne

Choisir de désactiver les connexions VPN signifie également que les fournisseurs d’accès à Internet peuvent voir ce que vous faites en ligne. Habituellement, les réseaux privés virtuels actifs chiffrent les données, ce qui signifie que les FAI ne peuvent plus saisir les informations sur les activités en ligne.

Dans la plupart des cas, les FAI peuvent surveiller le trafic internet à des fins raisonnables, comme la détection d’activités illégales. Cependant, certains pays autorisent les FAI à vendre/partager les habitudes de navigation de leurs clients.

Ainsi, les fournisseurs d’accès à Internet peuvent monétiser davantage leurs communautés de clients, même s’ils reçoivent déjà des paiements réguliers pour les services qu’ils fournissent.

Vous révélez votre emplacement général à des entités en ligne

Une adresse IP est un identifiant commun et facile à obtenir. Elle est utilisée de plusieurs façons :

  • Pour relier toutes vos activités à un identifiant unique.
  • Pour fournir aux entités Internet des informations sur votre localisation.

L’objectif d’un réseau privé virtuel est de dissimuler les détails précis de la localisation des utilisateurs. Vous pouvez choisir un emplacement VPN spécifique (pays ou ville) que vous souhaitez que votre nouvelle adresse IP identifie.

illustration : Emplacement serveurs de ExpressVPN

Emplacements dans le monde des serveurs d’ExpressVPN

Ensuite, vos activités se fondent dans celles des autres utilisateurs connectés qui partagent la même adresse IP. En outre, lestiers en ligne ne sauront pas où vous vous trouvez réellement, ce qui peut aider à lutter contre la discrimination tarifaire ou les géo-blocages.

Évitez de désactiver votre VPN inutilement

Après avoir désactivé temporairement votre connexion VPN, vous pouvez oublier de la réactiver. Par conséquent, essayez de l’activer immédiatement après avoir terminé ce que vous aviez à faire sans.

A noter que beaucoup de fournisseurs de réseaux privés virtuel disposent de la fonctionnalité de tunnel fractionné pour désactiver temporairement le VPN quand vous accéder à certains sites et services. Par exemple, vous pouvez accéder à votre application bancaire locale sans VPN tandis que d’autres activités restent sécurisées. Pami les VPN qui proposent cette option, on peut citer Surfshark VPN et PrivadoVPN.

A lire également : Meilleur VPN, le point sur les réseaux privés virtuels avec des fonctionnalités indispensables.

Conclusion

Voici des raisons de toujours utiliser son VPN :

  • Une plus grande sécurité des données sur les Wi-Fi publics.
  • Protection des réseaux domestiques contre le suivi, l’espionnage et l’étranglement des FAI
  • Accès à tout le contenu d’Internet peu importe votre emplacement géographique.
  • Plus d’anonymat, car votre trafic se fond dans les activités des autres utilisateurs connectés.
  • Une expérience plus privée, en évitant le suivi basé sur l’IP et en limitant les informations que les tiers en ligne peuvent recueillir sur vous.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Guide de cybersécurité pour les entreprises

Guide de cybersécurité pour les entreprises

Internet permet aux entreprises de toute taille de travailler et d’atteindre des marchés dans le monde entier. Malheureusement, ce potentiel de productivité et de rentabilité accrues est tempéré par les risques de sécurité. En effet, la cybersécurité doit faire partie intégrante de tout plan d’affaires à venir, l’utilisation d’un VPN pour entreprise n’est que la première partie pour une sécurité optimale de votre réseau professionnel. Voici un guide rapide pour aider les petites entreprises à sécuriser leurs données, veuillez noter certaines de ces étapes peuvent nécessiter l’aide d’une équipe de professionnels de l’informatique qualifiés.

La cybersécurité et la confidentialité des données sont importantes pour tous les cas de figure

Les fuites de données sont de plus en plus fréquentes, et les entreprises technologiques ne sont pas les seules à être touchées. Non seulement ces fuites érodent la confiance des consommateurs, mais elles commencent à entraîner des pénalités financières et des réglementations dans le cadre du RGPD. Bien que certaines exceptions soient prévues pour les petites entreprises dans le GDPR, la mise en place de bonnes pratiques de cybersécurité et de protection des données réduira considérablement votre degré d’exposition.

En tant qu’entités à but lucratif, les petites entreprises doivent travailler pour protéger les données que leurs clients leur ont confiées.

Illustration : personne de confiance

Comprendre ce qu’est un modèle de menace

Un modèle de menace est une méthode d’évaluation des risques liés à la sécurité et à la confidentialité afin de les atténuer de manière stratégique.
Différents types d’organisations présentent plusieurs types de menaces et de vulnérabilités. Cela vous permet de les utiliser pour déterminer les priorités de votre entreprise en matière de cybersécurité.

Commencez par répondre aux 3 questions suivantes :

  • Quel type de données traitez-vous dans votre entreprise ?
  • Comment ces données sont-elles traitées et protégées ?
  • Qui a accès à ces données et dans quelles circonstances ?

Répondre à ces trois questions vous aidera à savoir exactement quelles sont les données dont vous disposez, où vous les conservez et qui a des droits d’accès.
Il peut également être très utile de dessiner un diagramme pour visualiser ces relations. Par exemple, vous avez peut-être des données stockées en toute sécurité sur un serveur local chiffrées, mais vous vous rendez compte que lorsque les données circulent sur le réseau de votre entreprise, elles ne sont pas cryptées ou que trop de personnes y ont accès sans réelle nécessité. La création d’un modèle de menace vous aidera à identifier les endroits où les données sont le plus vulnérable aux piratages et aux fuites.

Une fois le modèle établit, vous pouvez commencer à mettre en place des protocoles pour les protéger.

Protégez votre réseau contre les cyberattaques

Votre réseau est l’endroit où vivent les données de votre entreprise. Il doit être sécurisé si vous voulez protéger les informations de vos clients, même si cela nécessite l’assistance technique de professionnels exterieurs si vous ne disposez pas de service technique parmi votre équipe.

Pour commencer, vous devez lister tous les appareils et toutes les connexions de votre réseau. Ilvous faudra établir des frontières entre les systèmes de votre entreprise et les systèmes extérieurs. L’idée est de créer des contrôles qui garantissent que tout accès non autorisé à votre réseau pro peut être arrêté ou contenu.

illustration d'un hacker

Un autre élément essentiel de la protection de votre réseau est la maintenance des logiciels de tous les appareils connectés. Vous pouvez empêcher des attaquants d’installer des logiciels malveillants sur les appareils de votre entreprise en maintenant vos logiciels, applications et systèmes d’exploitation à jour. Les mises à jour logicielles comprennent souvent des correctifs de sécurité pour les vulnérabilités récemment découvertes. Vous devez également utiliser un logiciel antivirus pour tous vos poste de travail.

Mots de passe et authentification

Les mots de passe constituent la première ligne de défense sur tous les comptes de votre entreprise. Assurez-vous que chaque membre de votre entreprise utilise des mots de passe forts et uniques pour sécuriser ses comptes et ses appareils. Un gestionnaire de mots de passe comme NordPass peut aider vos employés à générer et à stocker des mots de passe afin qu’ils n’aient pas à les écrire.

La deuxième ligne de défense est l’authentification à deux facteurs (2FA). Il s’agit d’un moyen de sécuriser les comptes à l’aide d’un deuxième élément d’information, comme un code créé sur une application ou un porte-clés d’authentification.

Dites à vos employés d’éviter d’utiliser des ordinateurs publics pour accéder aux comptes de leur entreprise, car les enregistreurs de frappe peuventvoler les informations de connexion et compromettre leur compte. Si vos employés doivent absolument utiliser un ordinateur public, dites-leur de s’assurer qu’ils se déconnectent ensuite de leur compte.

De nombreux services comme ProtonMail business vous permettent d’avoir une adresse mail sécurisée, de voir quand et depuis quelle adresse IP un compte a été consulté et de vous déconnecter d’autres sessions à distance.

Créer un plan d’action pour les appareils mobiles

Les appareils mobiles posent des problèmes de sécurité importants, car ils peuvent contenir des informations confidentielles ou accéder à votre réseau d’entreprise, mais aussi être facilement volés ou perdus. Votre plan de cybersécurité doit couvrir toutes les éventualités. Il est donc essentiel de demander à vos collaborateurs d’utiliser des mots de passe forts pour protéger leurs appareils et de s’assurer qu’ils chiffrent toutes leurs données. Il existe des applications qui vous permettent d’effacer, de localiser et éventuellement d’identifier le voleur en cas de vol d’un appareil. Veillez également à mettre en place une procédure pour signaler la perte ou le vol d’un équipement.

Différents appareils d'une entreprise

Pratiquez la sécurité du courrier électronique

Le courrier électronique est devenu le principal moyen de communication d’une entreprise, de la gestion interne au support client. C’est aussi l’un des moyens les plus faciles pour les pirates d’accéder à la base de données de votre entreprise. Il est essentiel de former vos employés pour qu’ils soient attentifs aux attaques par hameçonnage (phishing), au cours desquelles l’attaquant tente de vous inciter à cliquer sur un lien, à télécharger une pièce jointe ou à communiquer des informations sensibles (par exemple, en saisissant votre nom d’utilisateur et votre mot de passe sur une page Web falsifiée).

Utilisez le chiffrement autant que possible

Le chiffrement (cryptage) est le processus qui consiste à convertir des informations lisibles en une chaîne de caractères illisible. Sans cryptage, toute personne surveillant Internet pourrait voir toutes les données transmises, des cartes de crédit aux messages de discussion. La grande majorité des services en ligne utilisent une forme de cryptage pour protéger les données qui transitent vers et depuis leurs serveurs. Vous devriez crypter toutes les données que votre entreprise considère comme sensibles.

mail d'entreprise

Cependant, seules quelques entreprises technologiques cryptent vos informations de manière à ce que même l’entreprise ne puisse pas les décrypter. Ce type de cryptage est appelé chiffrement de bout en bout (E2EE). Il existe souvent une alternative E2EE aux services moins privés. Par exemple, ProtonMail est une alternative privée à Gmail. Au lieu de Google Drive, qui peut accéder à vos fichiers, votre entreprise pourrait utiliser un service VPN cloud pour entreprise comme NordLayer. Ces services empêchent quiconque, à l’exception du propriétaire et des personnes autorisées, de déchiffrer le fichier et d’accéder aux données.

Pour les application de messagerie, il existe quelques options sécurisées, mais les services les plus populaires ne le sont pas toujours. Par exemple, ni Skype for Business ni Slack n’offrent de protection E2EE à leurs utilisateurs. Pour une meilleure sécurité et confidentialité des discussions, nous vous recommandons d’utiliser Wire, Signal ou encore Olvid.

Formez vos salariés et gérez les accès

Aucune de ces mesures n’aura d’effet si les employés de votre entreprise ne les appliquent pas correctement. L’établissement de directives claires et utiles, qui détaillent également la politique de l’entreprise, est crucial pour tout plan de cybersécurité. Tous les employés doivent être bien informés des attaques de phishing standard, des meilleures pratiques en matière de mots de passe élévés, des services cryptés et des personnes à contacter en cas de problème, de perte ou de vol d’appareils.

Pour minimiser les risques, aucun employé ne doit avoir accès à tous les systèmes de données de votre entreprise. Ils ne devraient avoir accès qu’aux données spécifiques dont ils ont besoin pour accomplir leur travail, et les privilèges administratifs, comme l’installation de nouveaux logiciels, ne devraient être accordés qu’à des personnes clés et de confiance uniquement.

Le développement de ces systèmes et la formation de votre personnel à ce sujet prendront parfois du temps, mais vos employés sont votre première et dernière ligne de défense contre les fuites de données. Maintenant que la loi RGPD a été mise en place, les entreprises ont dû être plus ouvertes sur les violations de données, et les rapports ont montré que l’erreur humaine était la première cause de fuites de données devant les attaques malveillantes. On appelle cela l’ingénierie sociale.

Nous espérons que ce guide vous aidera à établir un plan de cybersécurité pour votre entreprise.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

La vie privée et le métavers

La vie privée et le métavers

Le 28 octobre 2021, Facebook a annoncé le changement de marque de sa société mère, qui passe de Facebook à Meta. Depuis lors, le terme metaverse est un sujet de discussion brûlant.

Des expressions faciales aux données biométriques, le métavers a le potentiel de collecter de nouvelles informations personnelles. Elles permettent à Meta de cibler les participants avec des publicités encore plus personnalisées et encore plus invasives. Avec le métavers, le modèle commercial de Meta, basé sur la publicité, représente une menace encore plus grande pour la vie privée en ligne.

Qu’est-ce que le métavers ?

Même si Meta a popularisé le terme, le concept de métavers existe depuis longtemps dans les romans de science-fiction. C’est l’auteur Neal Stephenson a inventé le terme en 1992 dans son livre Le Samourai virtuel, où il esquissait un monde virtuel dans lequel ses personnages pouvaient s’évader de leur horrible réalité.

Selon Stephenson, le métavers fait référence à une convergence de la réalité physique, augmentée et virtuelle dans un espace en ligne partagé. Il permet aux utilisateurs d’interagir avec d’autres par le biais d’avatars 3D.

Combien y a t’il de metavers ?

Depuis la publication de Snow Crash, divers développements ont été réalisés en vue d’un véritable métavers. Des jeux comme Fortnite ou Second life offrent déjà un environnement immersif où il est possible de socialiser avec d’autres personnes au-delà d’un simple écran d’ordinateur.

Illustration : Fortnite

©Second Life

Cependant, en utilisant des technologies telles que la réalité virtuelle (VR) et la réalité augmentée (AR), Meta veut aller plus loin et démocratiser le metavers. La RV fait référence aux technologies qui remplacent un environnement réel par un environnement virtuel, tandis que la RA augmente votre environnement en ajoutant des éléments numériques à une vue 3D en direct.

La vision de Meta du metaverse consiste en des hubs sociaux où vous pouvez vous connecter, travailler, jouer et faire des achats à l’aide d’un avatar numérique, mais Meta n’est pas le seul à essayer de construire un espace de réalité virtuelle en 3D.

Microsoft, Nvidia et Epic Games développent tous leurs propres versions du métavers. À la fin de l’année 2021, Microsoft a annoncé Mesh, une plateforme collaborative qui utilise des technologies de réalité mixte pour rendre les réunions en ligne plus personnelles et engageantes. Nvidia commercialise son Omniverse comme une plateforme de développement pour la simulation 3D et la collaboration de conception.

À mesure que les technologies de RV et de RA progressent, de plus en plus de géants de la tech se concentreront sur la création de plateformes de métavers.

Les risques du métavers pour la vie privée

Par rapport aux plateformes de médias sociaux traditionnelles, le métavers pourrait créer encore plus de possibilités de collecte de données. Les technologies qui sous-tendent le métavers comme les casques de RV et lunettes de réalité augmentée peuvent suivre le mouvement des yeux et déterminer ce sur quoi le participant se concentre.

Elles peuvent capter des réponses physiologiques et des informations biométriques telles que le rythme cardiaque, la dilatation des pupilles et les inflexions vocales, révélant ainsi des intérêts et des préférences subconscients. Les moniteurs cardiaques peuvent également détecter des problèmes neuronaux ou cardiaques avant même que le participant n’en ressente les symptômes.

Illustration : fortnite

©Fortnite

Cette profondeur d’information permettrait à Meta d’établir des profils sinistrement intimes des participants, en les alertant sur des inclinaisons ou des problèmes de santé dont les gens eux-mêmes ne sont pas conscients. Cela pourrait offrir à Meta de nouvelles possibilités de manipuler les participants au métavers sans leur consentement.

Peut-on faire confiance à Meta ?

Non, mais pas plus à Microsoft dans l’absolu.

Meta (Facebook) n’est pas étrangère à la controverse en matière de confidentialité des données. L’entreprise a été impliquée dans plusieurs violations de données majeures par le passé :

En avril 2021, les données personnelles de plus de 530 millions d’utilisateurs de Facebook ont été divulguées dans un forum de piratage en ligne. Facebook a résolu la vulnérabilité mais n’a pas informé les personnes dont les données avaient été grattées.
En mars 2018, Christopher Wylie, ancien employé de Cambridge Analytica, a révélé que les données de plus de 50 millions de profils Facebook avaient été récoltées à des fins de publicité politique, influençant ainsi le résultat de l’élection présidentielle américaine de 2016.
En juillet 2013, un bug sur Facebook a exposé les informations personnelles de 6 millions d’utilisateurs, y compris leurs numéros de téléphone et leurs adresses électroniques, à des parties non autorisées pendant plus d’un an.

Illustration : logo Meta

 

À quoi ressemblerait un métavers qui respecterait la vie privée ?

La véritable promesse du metaverse réside dans les nouvelles expériences et les nouveaux services riches en données qui peuvent améliorer notre vie. Toutefois, pour réussir, le métavers doit respecter certains principes fondamentaux afin de garantir votre sécurité et votre vie privée.

Interopérabilité

Tout d’abord, le métavers doit être ouvert et interopérable pour éviter la création de jardins clos. Cette interopérabilité est essentielle pour connecter les gens et leur offrir une expérience unifiée et transparente. Un metaverse ouvert signifie également que les gens ne sont pas enfermés sur une seule plateforme et peuvent facilement transférer leurs actifs numériques d’un service à l’autre.

Décentralisation

Ce qui rend le metaverse potentiellement dangereux, c’est qu’une poignée de sociétés puissantes auront la capacité d’intervenir dans tous les aspects de notre vie, en vendant l’accès à nos données personnelles au plus offrant. Cependant, la décentralisation du métavers signifie qu’aucune entité ne « possède » ou n’a le pouvoir de vendre nos informations. Un metaverse décentralisé nous permettrait de profiter d’un nouveau monde de possibilités dans lequel nous aurions le contrôle total de nos expériences virtuelles.

Passer d’un modèle basé sur la publicité à un modèle d’abonnement

Le metaverse devrait offrir une expérience utilisateur inégalée en s’affranchissant du modèle commercial traditionnel des Big Tech, basé sur la publicité. Plutôt que de fonctionner comme un service conçu pour extraire des données et monétiser la vie des gens, le metaverse devrait utiliser un modèle d’abonnement pour éviter les publicités et préserver la vie privée des utilisateurs.

Illustration : casque oculus

Casque Meta Quest 2

Consentement à la collecte de données et au marketing

Si un metaverse financé par la publicité doit exister, alors toute collecte de données doit nécessiter le consentement des participants. Avec la déchéance imminente des cookies et du marketing basé sur les cookies, les entreprises et les marques peuvent repartir de zéro et soutenir des alternatives de suivi plus respectueuses de la vie privée dans le metaverse.

Pour conclure

Le métavers est probablement la prochaine étape de l’évolution de l’internet, les expériences en 3D continuant à brouiller la frontière entre fiction et réalité. Cependant, à l’instar de l’essor des médias sociaux, les législateurs peuvent mettre du temps à réagir aux nouvelles technologies comme le métavers.

Les problèmes de confidentialité ne sont pas les seuls risques. En effet, des questions plus importantes de modération du contenu, de codes de conduite, de durabilité et d’accessibilité doivent être abordées avant que le métavers ne devienne un espace sûr et accueillant pour tous.

Malgré les problèmes liés à la vie privée, le métavers promet de nous offrir des expériences nouvelles et interactives où nous pouvons travailler, jouer et nous rencontrer. Son avènement nous offre une nouvelle chance de redéfinir la protection des données et de placer la vie privée et le consentement au premier plan de nos nouvelles sociétés virtuelles.

Qu’est-ce qu’un pare feu NAT ?

Qu’est- ce qu’un pare-feu NAT ?

Un pare-feu NAT est une fonction de votre routeur qui ajoute un filtre de protection supplémentaire entre vos appareils et Internet. Il trie votre traffic et constitue à votre protection en ligne. Imperceptible, un pare-feu NAT joue pourtant un rôle très important en garantissant la sécurité des informations qui vous parviennent.

Qu’est-ce qu’un Pare-feu NAT ?

NAT est l’acronyme de Network Address Translation (traduction d’adresses réseau) et c’est littéralement ce qu’il fait. Il traduit tout simplement les informations. Nos ordinateurs ne parlent pas notre langue, ils communiquent par paquets de données.

C’est là que le NAT intervient. Il nous permet de communiquer avec notre ordinateur et ainsi obtenir les informations que nous avons demandés.

Qu’est-ce qu’un Pare-feu ?

Un pare-feu est un dispositif de sécurité réseau qui surveille et filtre le trafic réseau entrant et sortant. Ainsi, avant que des informations nous parviennent, elle passe par le pare-feu.

Un pare-feu NAT a deux utilisations principales : la sécurité et la résolution de la pénurie d’IPv4.

Îllustration : panneau Stop

Comment un pare-feu NAT assure-t-il notre protection ?

Il compare les éléments que vous avez recherchés aux résultats et s’assure que les seuls éléments qui passent sont ceux que vous avez demandés. Cela ajoute une couche supplémentaire de sécurité, car le trafic Internet que vous n’avez pas demandé ne peut pas atteindre votre réseau personnel.

Comment fonctionne le NAT ?

Le travail du NAT prend généralement quelques millisecondes, c’est pourquoi il est si facile d’oublier qu’il opère.

L’action du NAT se décompose de la façon suivante :

1. Votre appareil envoie une requête à un serveur Web : La demande est envoyée via des paquets de données qui contiennent des informations telles que l’adresse IP du serveur Web, les numéros de port et les informations attendue.

2. Le trafic passe par le pare-feu NAT de votre routeur : Le NAT remplace l’adresse IP privée des paquets de données par l’adresse IP publique du routeur.

3. Les paquets de données atteignent le serveur Web : Votre demande d’ouverture d’une page Web a été enregistrée, filtrée, modifiée, et est maintenant envoyée sur Internet.

4. Les informations sont renvoyées à votre routeur : Le NAT détermine ensuite quel périphérique l’a demandée.

5. Le NAT les filtre et les envoie à l’appareil demandé : Maintenant que le NAT a déterminé quel appareil a demandé l’information, il peut changer l’IP du paquet de données pour la précédente privée et le transmettre au bon appareil.

 

Résoudre la pénurie d’IP avec le NAT

Picto : IpV4

Le terme adresse IP  signifie « adresse de protocole Internet ». Une adresse de protocole Internet est un nom numérique unique que possède chaque appareil électronique connecté à un réseau informatique. C’est un peu comme l’adresse d’un domicile : elle est propre à un seul appareil et permet de le reconnaître.

L’IPv4 est la conception originale d’une adresse IP. Bien qu’il soit encore utilisé aujourd’hui, il ne permet qu’un total d’environ 4 milliards d’adresses. Comme il y a plus de 7 milliards de personnes dans le monde et que la plupart d’entre nous utilisent plus d’un appareil, il n’y en a donc pas suffisement.

C’est là que le NAT entre en jeu. Il permet à vos appareils d’avoir des adresses IP privées uniques pour communiquer en interne et donne également à l’ensemble de votre réseau local une adresse IP publique.

Le NAT fait office d’administrateur.

Pare-feu NAT et VPN

Avez-vous besoin d’un VPN si vous utilisez le NAT ?

Oui. Même le NAT vous protège, mais il ne vous rend pas complètement sûr. Bien que les adresses IP privées de vos appareils soient cachées par le NAT, votre IP publique ne l’est pas. Vous pouvez toutefois la cacher avec le meilleur VPN.

Les pare-feu NAT ne chiffrent pas non plus vos données.

Le NAT fonctionne-t-il avec les VPN ?

Oui, mais il y a un problème. Par conception, un pare-feu NAT doit connaître certaines informations sur votre trafic pour fonctionner. Si vous savez qu’un bon VPN crypte vos données et les rend illisibles, vous pouvez vous demander si un pare-feu NAT peut fonctionner lorsqu’un VPN est actif. Et vous avez raison de vous poser la question. Après tout, il existe des protocoles VPN obsolètes qui ne fonctionnent pas avec le NAT. Pour remédier à ce problème, la plupart des routeurs nouvelle génération proposent des passerelles VPN.

Des protocoles plus récents comme OpenVPN et IKEv2 tiennent compte du NAT et permettent son fonctionnement. C’est pourquoi, lorsque vous choisissez votre fournisseur de VPN, vous devez examiner les protocoles qu’il propose.

Par exemple, ProtonVPN utilise des protocoles avancés qui vous permettront d’utiliser à la fois le NAT et un VPN pour assurer votre protection.

Illustration : Logo P Proton

Un protecteur invisible

Bien que les pare-feu NAT ne soient pas principalement une fonction de sécurité, ils sont de toute façon incroyablement utiles sur ce plan. Et si vous avez été attentif, vous avez peut-être découvert que votre routeur l’utilise déjà.

Bien sûr, le NAT ne suffit pas à vous protéger des nombreux dangers présents sur Internet. Je recommande toujours d’utiliser également un VPN, mais c’est un bon début pour surfer en ligne en toute sécurité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Parlons 5G

Parlons 5G

Ces derniers temps, on aura tout lu tout entendu concernant la 5G et ce n’est pas aujourd’hui que le vrai du faux sera démêlé. Abordons simplement, dans cette article, la 5G sous un angle sécuritaire avec uniquement ce qui est connu et vérifiable.

En réseau mobile, le terme 5G est un simple raccourci pour indiquer que c’est la cinquième génération. Très rapide et stable, elle a pour ambition de pouvoir supporter environ 10 fois plus de connexions au kilomètre carré. Les applications liées à un débit internet aussi important sont presque sans limite. Ce qui relevait encore de la science fiction il n’y a pas si longtemps devient possible.

Illustration : Logo 5G

 

Nouveau terrain de jeu pour les hackers ?

Compte tenu des faiblesse actuelles et du taux de transfert des données qui est très important, oui.

Certes cette cinquième génération propose plus de fonctions de sécurité que la 4G, le chiffrement des données est plus élevé et les techniques d’authentification sont bien meilleures. Cependant, des chercheurs ont déjà trouvé des vulnérabilités dans la 5G, comme la possibilité de falsifier les stations de base mobiles pour voler des informations. Le site de Black Hat rend un compte rendu détaillé à ce sujet.

Plusieurs experts affirment que la faiblesse de la 5G concerne surtout les appareils connectés.

illustration : logo hackers

 

Pourquoi l’iot pourrait-il être un problème pour la 5G en France ?

Les objets connectés font souvent la une des journaux pour leurs vulnérabilités. Comme de plus en plus d’appareils se connectent à Internet, les possibilités d’attaques sont accrues. L’iot ne couvre pas seulement des produits mais également l’industrie.

Le plus grand avantage de la 5G est aussi son plus grand inconvénient en matière de sécurité. Grâce aux vitesses de celle-ci, des tiers peuvent extraire des données plus rapidement et de façon beaucoup plus fiable.

Les objets connectés 5G en France seront directement réliés à l’Internet mobile, le fait de devoir naviguer sur des réseaux domestiques fait d’eux une cible beaucoup plus facile.

illustration d'un drone connecté : 5G en france

Si l’utilisation du meilleur VPN possible limitera la casse pour ce qui est des données qui transitent sur un appareil mobile, en ce qui concerne l’internet des objets, c’est inutile (pour le moment). En effet, il faut un système d’exploitation avec des configurations minimiles pour qu’une application VPN puisse être installé et configuré, à ce jour, peu de petits objets connectés du quotidien en sont pourvus.

 

Comment se prémunir ?

En réalité, c’est un problème fabricant. Les concepteurs de ces objets doivent s’assurer de mettre en œuvre des mesures de sécurité appropriées pour rendre la tâche aussi difficile que possible aux personnes malveillantes.

Sans amélioration, nous pourrions voir se produire des choses comme l’apparition d’énormes réseaux de bots, avec des quantités massives de bande passante à leur disposition grâce aux capacités de la 5G. Sans parler des problèmes de sécurité possibles lorsqu’il s’agit d’appareils tels que les détecteurs de fumée, les systèmes de sécurité ou encore du matériel médical.

Du point de vue de l’utilisateur, il n’y a pas grand-chose à faire. La seule façon de se protéger réellement contre les failles de la 5G sur les objets connectés est de ne pas les utiliser.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

La controverse autour de Cambridge Analytica

La controverse autour de Cambridge Analytica

Comment Cambridge Analytica a-t-elle collecté les données de millions d’utilisateurs de Facebook ?

Le scandale de Cambridge Analytica, a changé la façon dont des millions de personnes pensent à la vie privée, à ce qu’elles partagent en ligne et à l’impact que cette pratique peut avoir sur leur vie.

La vérité sur Cambridge Analytica

Depuis des décennies, nous savons que des entreprises telles que Google, Facebook et d’autres collectent des données sur nous pour diffuser des publicités. Ces Gafa préfèrent indiquer qu’elles le font pour nous fournir une expérience utilisateur plus personnalisée. À ce niveau de surface, beaucoup de gens étaient d’accord sur le principe. Rechercher un aspirateur et voir des publicités pour ces produits sur le web n’avait rien ni de délirant ni de dangereux.

Cependant, alors que certains parlaient déjà des dangers possibles de cette technologie, la majorité des internautes n’y prêtaient pas plus attention que ça. C’est lors de l‘élection présidentielle américaine de 2016 que certains de ces problèmes ont été mis en lumière. On a découvert qu’une société appelée Cambridge Analytica avait acquis illégalement les données de millions d’utilisateurs par le biais de Facebook et les avait vendues à des campagnes politiques, notamment à la campagne de Donald Trump, alors candidat républicain à la présidence.

Les données acquises ont été utilisées pour établir des profils psychologiques d’électeurs potentiels. Utilisées par la campagne de Trump (et d’autres dans le monde), elles ont permis de microcibler les utilisateurs avec des messages spécifiques conçus pour contraindre les électeurs probables.

Comment Cambridge Analytica a-t-elle utilisé les données de Facebook ?

L’ampleur du scandale a été mise en lumière en 2018. Le Guardian et le New York Times ont publié des articles qui font l’effet d’une bombe sur ce qui s’est passé entre l’entreprise et les campagnes politiques. Et, cette portée était presque incroyable. 87 millions d’utilisateurs de Facebook, dont 50 millions rien qu’aux États-Unis, ont été exposés via une application tierce appelée thisisyourdigitallife. (elle n’existe plus, tout comme Cambridge Analytica)

L’application prétendait être destinée à un usage académique, c’est pourquoi Facebook a fermé les yeux lorsqu’il a constaté que des millions et des millions de comptes d’utilisateurs étaient accessibles. L’application a pu recueillir des informations non seulement sur les utilisateurs de l’application, mais aussi sur leurs contacts. L’ampleur de la brèche s’en est trouvée accrue, ce qui a fini par mettre Facebook en très mauvaise position avec le gouvernement américain, et a propulsé ce scandale sous les feux de la rampe lorsque le PDG Mark Zuckerberg a été contraint de défendre le rôle de Facebook dans la brèche devant le Congrès.

Pour en savoir plus : Que sait Meta de nous ?

Comment Cambridge Analytica a-t-elle collecté les données de millions d’utilisateurs de Facebook ?

Le scandale de Cambridge Analytica, a changé la façon dont des millions de personnes pensent à la vie privée, à ce qu’elles partagent en ligne et à l’impact que cette pratique peut avoir sur leur vie.

La vérité sur Cambridge Analytica

Depuis des décennies, nous savons que des entreprises telles que Google, Facebook et d’autres collectent des données sur nous pour diffuser des publicités. Ces Gafa préfèrent indiquer qu’elles le font pour nous fournir une expérience utilisateur plus personnalisée. À ce niveau de surface, beaucoup de gens étaient d’accord sur le principe. Rechercher un aspirateur et voir des publicités pour ces produits sur le web n’avait rien ni de délirant ni de dangereux.

Cependant, alors que certains parlaient déjà des dangers possibles de cette technologie, la majorité des internautes n’y prêtaient pas plus attention que ça. C’est lors de l‘élection présidentielle américaine de 2016 que certains de ces problèmes ont été mis en lumière. On a découvert qu’une société appelée Cambridge Analytica avait acquis illégalement les données de millions d’utilisateurs par le biais de Facebook et les avait vendues à des campagnes politiques, notamment à la campagne de Donald Trump, alors candidat républicain à la présidence.

Les données acquises ont été utilisées pour établir des profils psychologiques d’électeurs potentiels. Utilisées par la campagne de Trump (et d’autres dans le monde), elles ont permis de microcibler les utilisateurs avec des messages spécifiques conçus pour contraindre les électeurs probables.

Comment Cambridge Analytica a-t-elle utilisé les données de Facebook ?

L’ampleur du scandale a été mise en lumière en 2018. Le Guardian et le New York Times ont publié des articles qui font l’effet d’une bombe sur ce qui s’est passé entre l’entreprise et les campagnes politiques. Et, cette portée était presque incroyable. 87 millions d’utilisateurs de Facebook, dont 50 millions rien qu’aux États-Unis, ont été exposés via une application tierce appelée thisisyourdigitallife. (elle n’existe plus, tout comme Cambridge Analytica)

L’application prétendait être destinée à un usage académique, c’est pourquoi Facebook a fermé les yeux lorsqu’il a constaté que des millions et des millions de comptes d’utilisateurs étaient accessibles. L’application a pu recueillir des informations non seulement sur les utilisateurs de l’application, mais aussi sur leurs contacts. L’ampleur de la brèche s’en est trouvée accrue, ce qui a fini par mettre Facebook en très mauvaise position avec le gouvernement américain, et a propulsé ce scandale sous les feux de la rampe lorsque le PDG Mark Zuckerberg a été contraint de défendre le rôle de Facebook dans la brèche devant le Congrès.

Rappeler au monde pourquoi la vie privée est importante

C’est cette fuite qui a inspiré la création de ThinkPrivacy. Il existae un besoin de ressources et d’applications axées sur la protection de la vie privée, faciles à utiliser et à accéder. Grâce à elles, les internautes peuvent profiter de l’internet et de tout ce qu’il offre tout en maîtrisant leurs données. Pour certains, il ne s’agit pas d’arrêter toute collecte de données. Il s’agit de limiter ce qui est disponible et d’être le propriétaire de ces informations. Et pour d’autres, il s’agit de s’approcher le plus possible de la confidentialité absolue en utilisant, en plus du meilleur VPN possible, des solutions de chiffrement pour leurs e-mails, leur application de messagerie et même un cloud sécurisé chiffré.

Ces révélations ont également obligé les grandes entreprises à répondre de leurs violations de la vie privée et à prendre celle-ci plus au sérieux. Elles ont également donné lieu à l’adoption de lois, non seulement aux États-Unis, mais aussi dans le monde entier, qui placent le droit à la vie privée entre les mains des utilisateurs plutôt que des entreprises.

Illustration : Logo Mastodon

Les gens sont maintenant plus conscients de l’existence de moteurs de recherche alternatifs tels que Qwant, DuckDuckGo ou encore Startpage, qui font passer la vie privée avant le profit. Et les alternatives aux médias sociaux, comme Mastodon, qui permettent aux gens du monde entier de communiquer et d’avoir des interactions sociales en ligne sans compromettre leurs informations personnelles.