Les gestionnaires de mots de passe sont-ils sûrs ?

Les gestionnaires de mots de passe sont-ils sûrs ?

Un bon gestionnaire de mots de passe est sûr en raison de par les mesures de sécurité utilisées : chiffrement, stockage à connaissance zéro, authentification à deux facteurs et le fait que l’utilisateur ne doive mémoriser qu’1 seul et unique mot de passe.

En bref : les gestionnaires de mots de passe sont-ils sûrs et comment fonctionnent-ils ?

Qu’est-ce qu’un gestionnaire de mots de passe ?

Un gestionnaire de mots de passe se présente sous la forme d’une application ou d’un plug-in de navigateur qui enregistre les noms d’utilisateur et les mots de passe des sites Internet que vous visitez sur votre appareil. Il le fait avec votre permission. Il peut également générer des mots de passe fort sécurisé à votre demande.

En utilisant un gestionnaire de mots de passe, vous ne devez retenir qu’un seul mot de passe sécurisé, pour le gestionnaire, au lieu d’inventer et de mémoriser des mots de passe sûrs (compliqués à retenir) et uniques pour chaque site et service que vous visitez.

Illustration : Interface de NordPass

Aperçu de l’interface de NordPass

Comment fonctionnent les gestionnaires de mots de passe ?

Un gestionnaire de mots de passe fonctionne de manière assez simple. Il s’agit d’une application ou d’un module complémentaire de navigateur qui détecte que vous saisissez des données de connexion sur un site, un service ou une application. Il vous invite à les enregistrer et, si vous choisissez de le faire, les données sont alors chiffrées et stockées dans ce que l’on nomme un coffre-fort de mots de passe.

L’utilisateur dispose de ces données pour se connecter à ses comptes en ligne sans avoir à mémoriser un mot de passe unique pour chacun d’entre eux.

Types de gestionnaires de mots de passe (et leurs avantages et inconvénients)

Il existe généralement deux types de gestionnaires de mots de passe : ceux qui stockent vos mots de passe localement et ceux qui les stockent en ligne. Les deux approches ont leurs avantages et leurs inconvénients.

Gestionnaires de mots de passe locaux

Les gestionnaires de mots de passe locaux conservent vos mots de passe sur vos appareils ou navigateurs. Cela élimine les risques de perdre vos informations d’identification lors d’une violation de données à l’échelle de l’entreprise. De plus, ils sont généralement gratuits.

Attention toutefois, une solution locale est vulnérable aux problèmes des appareils en eux mêmes. Par exemple, la sécurité de votre mot de passe peut être compromise si votre appareil est infecté par un malware. Ils sont vulnérables aux logiciels malveillants et aux virus. Et si votre ordinateur tombe en panne, tous vos mots de passe auront disparu.

Les gestionnaires de mots de passe à stockage local sont également moins pratiques, car vous devrez les installer sur chaque appareil que vous utilisez. Ainsi, si vous essayez de vous connecter à Facebook sur un appareil qui n’est pas le votre, vous devrez vous souvenir du mot de passe.

Gestionnaires de mots de passe dans le cloud

Les gestionnaires de mots de passe basés sur le cloud stockent vos mots de passe dans des bases de données en nuage. Ils sont plus pratiques car vous pouvez y accéder de n’importe où. Cependant, ils peuvent potentiellement être soumis à des violations de données. C’est pourquoi il est très important de trouver un fournisseur de gestionnaire de mots de passe fiable.

Contrairement aux gestionnaires de mots de passe locaux, leurs homologues basés sur le cloud ne sont pas liés à un seul appareil. En effet, vous pouvez en utiliser un de n’importe où dans le monde, à condition d’avoir un accès à Internet.

Les gestionnaires de mots de passe dans le nuage sont également plus sûrs car ils ne sont pas vulnérables aux malware qui pourraient infecter vos appareils. Les seules menaces pour la sécurité de votre vie privée en ligne sont les brèches qui peuvent se produire dans les opérations de sécurité du cloud.

Illustration : Solution sécurité vie privée

Quels sont les risques liés à l’utilisation d’un gestionnaire de mots de passe ?

Voici les principaux risques auxquels vous vous exposez en tant qu’utilisateur d’un gestionnaire de mots de passe :

  • Toutes les données en un seul endroit : il suffit aux hackers de violer l’accès à votre gestionnaire de mots de passe pour avoir instantanément accès à tous vos comptes (à l’exception de ceux qui nécessitent une vérification en deux étapes). De plus, certains gestionnaires de mots de passe stockent également les données de votre carte bancaire, ce qui constitue un risque supplémentaire.
  • Le gestionnaire peut être non-sécurisé : si vous recherchez le gestionnaire de mots de passe le moins cher, vous risquez d’en trouver un dont le niveau de chiffrement est faible, les pratiques de sécurité insuffisantes, etc. Il se peut même qu’il ne sauvegarde pas votre coffre-fort de mots de passe, ce qui signifie qu’une défaillance de ses serveurs entraînerait la disparition de tous vos identifiants stockés.
  • La compromission de votre appareil peut compromettre le gestionnaire : si vous utilisez un gestionnaire de mots de passe sur votre PC, par exemple, et que celui-ci est infecté par un logiciel malveillant, toutes vos données, y compris le gestionnaire de mots de passe, peuvent être menacées. Même si ce n’est pas aussi facile que de voler votre coffre-fort de mots de passe (il est crypté), cela peut néanmoins donner accès au gestionnaire lui-même.
  • Oubli de votre mot de passe principal : vous avez toujours besoin d’un mot de passe sécurisé pour votre gestionnaire de mots de passe. Cela signifie que vous ne pouvez pas utiliser votre date de naissance, le nom de votre animal de compagnie ou faire toute autre erreur de création de mot de passe. Mais un mot de passe sécurisé peut être plus difficile à retenir.

Les erreurs à éviter en matière de sécurité des mots de passe

Pour utiliser un gestionnaire de mots de passe gratuit en toute sécurité, vous devez tout de même respecter les règles relatives aux mots de passe sécurisés :

  • Ne pas répéter le même mot de passe : si vous avez déjà utilisé ce mot de passe auparavant, ne l’utilisez pas comme mot de passe principal de votre gestionnaire de mots de passe.
  • Utilisez un mot de passe sécurisé : l’astuce consiste à éviter les dates et les mots du dictionnaire. L’ajout d’au moins un caractère non alphanumérique est également utile. Pensez à créer un moyen mnémotechnique pour vous souvenir de cet excellent mot de passe.
  • Ne conservez pas le mot de passe à proximité : Je ne peux pas vous dire quel est le bon endroit physique pour stocker votre mot de passe principal, mais ce n’est certainement pas votre portefeuille, une note autocollante sur votre écran, une note sur votre smartphone ou un fichier .txt sur votre bureau. L’endroit le plus sûr est dans votre tête.
  • N’utilisez pas le stockage des mots de passe du navigateur : Utilisez un gestionnaire de mots de passe plutôt que la fonction de stockage des mots de passe de votre navigateur. De même, ne stockez pas votre mot de passe principal sur votre navigateur.
  • Activez l’authentification à deux facteurs : l’authentification à deux facteurs est paraitre fastidieuse, mais elle l’est encore plus pour les tiers malvaillants. Utilisez-la !

Les gestionnaires de mots de passe sont-ils sûrs ?

Rien n’est jamais sûr à 100 %, un bon gestionnaire de mots de passe dispose d’un grand nombre de mesures de sécurité pour garantir la sécurité de vos données. Voici ce dont ce que les meilleurs proposent :

Chiffrement

Les gestionnaires de mots de passe cryptent vos données à l’aide de l’algorithme AES-256, qui est le meilleur qu’on puisse trouver de nos jours et qu’aucun ordinateur ne pourrait craquer en une vie.

Connaissance zéro

Cela signifie que le mot de passe est chiffré avant d’être transmis au coffre-fort. En cas d’intrusion dans le serveur, les tiers ne trouveraient que des données inexploitables. D’autres services se contentent de stocker les mots de passe sur votre appareil, ce qui est un peu plus sûr mais beaucoup moins pratique.

Un seul mot de passe

Si vous n’aviez à retenir qu’un seul mot de passe, vous seriez probablement capable de vous souvenir de n’importe quelle chaîne aléatoire de lettres, de chiffres et de signes de ponctuation.

Bons mots de passe

Un ordinateur peut générer un mot de passe plus fort que vous et il peut en stocker un nombre indéfini. Ainsi, lorsqu’il s’agit de se connecter, tous vos comptes bénéficieront du même niveau de sécurité.

Authentification à deux facteurs

L’authentification à deux facteurs renforce la sécurité de vos comptes en vous demandant de confirmer votre connexion sur un autre appareil. Il est ainsi plus difficile pour toute personne qui mettrait la main sur le mot de passe de votre gestionnaire de mots de passe d’y accéder.

Biométrie

Pourquoi ne pas rendre l’authentification 2FA encore plus difficile à craquer et à manipuler en utilisant votre empreinte digitale comme deuxième verrou de votre gestionnaire de mots de passe ? C’est optionnel et pas encore indispensable.

Surveillance des menaces

Certains gestionnaires de mots de passe vont jusqu’à avertir les utilisateurs lorsque leurs mots de passe ont été divulgués lors d’une violation, les incitant à les changer.

Quels sont les gestionnaires de mots de passe sûrs ?

En général, il y a quelques grands acteurs sur le marché. Nous vous recommandons de consulter ces services pour commencer :

Un gestionnaire de mots de passe peut-il être piraté ?

Techniquement oui, il est possible qu’un gestionnaire de mots de passe soit piraté d’une manière ou d’une autre. Mais, comme déjà évoqué, le chiffrement rend toute tentative de hack pratiquement inutile.

Examinons quelques piratages de gestionnaires de mots de passe qui ont eu lieu récemment :

2015 : LastPass a perdu les emails des utilisateurs et les rappels de mots de passe, mais peu de dommages ont été causés parce que tout accès aux comptes des utilisateurs devait encore être confirmé par courriel.

2016 : des hackers éthiques et des experts en sécurité ont découvert des vulnérabilités dans LastPass, Dashlane, 1Password, Keeper et quelques autres gestionnaires.

2017 : LastPass a signalé une grave vulnérabilité du module complémentaire du navigateur. Elle a été corrigée dans les 24 heures.

2019 : les chercheurs ont découvert des vulnérabilités de code qui, combinées à Windows 10 et à des logiciels malveillants spécifiques, pourraient compromettre Dashlane, LastPass, 1Password et KeePass. Aucun dommage n’a été signalé.

2022 : LastPass a connu une brèche où certains codes et informations exclusives ont été volés. Les pirates n’ont pas eu accès aux données des utilisateurs.

En somme, à l’heure actuelle, rien de particulièrement dommageable. LastPass reste parmi les gestionnaires de mots de passe les plus recommandés.

Il est plus facile et beaucoup plus courant de compromettre un gestionnaire de mots de passe par le biais de l’ingénierie sociale. Par exemple, vous pouvez être incité à télécharger un logiciel malveillant enregistreur de frappe sur votre appareil par le biais d’un site malveillant ou d’un courriel. Ce keylogger peut enregistrer le mot de passe principal de votre gestionnaire de mots de passe.

Illustration de social engineering, tentative de phising,

Le phishing est de loin le plus grand risque pour votre gestionnaire de mots de passe. C’est pourquoi il est sage de toujours utiliser le système 2FA comme plan de secours. Et comme le phishing est un phénomène dont vous êtes le seul à pouvoir vous protéger en faisant preuve de diligence, je dirais que les gestionnaires de mots de passe sont assez sûrs

En conclusion : les gestionnaires de mots de passe vont devenir indispensable

Nous n’allons pas soudainement avoir moins de sites web et d’applications auxquels nous devons nous connecter. C’est pourquoi il restera important de conserver des mots de passe forts. Faire appel à un gestionnaire de mots de passe pour sécuriser et chiffrer ces connexions deviendra bientôt une obligation tant nous avons de compte à protèger. La CNIL recommande l’utilisation des gestionnaire de mot de passe.
Nous vous invitons à consulter également d’autres fonctions de sécurité. Et lorsqu’il s’agit de chiffrer votre trafic en ligne, pensez également à utiliser un VPN.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Proton Mail renforce sa protection de la vie privée avec une nouvelle fonctionnalité

Proton Mail renforce sa protection de la vie privée avec une nouvelle fonctionnalité

Depuis sa création, Proton Mail s’est imposé comme l’une des boites mails les plus sécurisée. Né de l’initiative de scientifiques et d’ingénieurs du CERN en 2014, Proton Mail a été conçu avec une mission claire : protéger la vie privée des utilisateurs d’un Internet toujours plus intrusif. Aujourd’hui, cette mission se poursuit avec l’introduction d’une nouvelle fonctionnalité destinée à renforcer la protection contre le suivi en ligne.

Proton Mail : protéger la vie privée

Avant de plonger dans les détails de cette mise à jour, voici pourquoi ProtonMail est considéré comme l’une des meilleures boîtes mail sécurisées. Avec son siège social basé en Suisse, pays connu pour ses lois strictes en matière de protection de la vie privée, ProtonMail offre un chiffrement de bout en bout, garantissant que seuls l’expéditeur et le destinataire peuvent lire le contenu des emails. Fun fact : Les serveurs de Proton Mail, logés à plusieurs centaines de mètres sous terre dans un bunker à l’épreuve des bombes (rien que ça !), ajoutent une couche supplémentaire de sécurité physique à cette protection numérique.
Proton ne se limite pas à la messagerie sécurisée, cette entreprise propose tout un écosystème Open Source comprenant Proton Calendar, Proton Drive et même un vrai VPN 100% gratuit, ProtonVPN.

Illustration : Découvrez la suite complet de Proton Unlimited

Liens de suivi : Pourquoi on devrait s’en soucier ?

Les techniques utilisées par les annonceurs pour surveiller et profiler les utilisateurs deviennent de plus en plus sophistiquées. C’est au cœur de cette évolution se situe ce que l’on appelle les liens de suivi. Ce sont des outils insidieux qui, bien que discrets et inoffensifs, représentent une menace significative pour la vie privée des utilisateurs.

Les liens de suivi, comme leur nom l’indique, permettent aux entreprises de suivre le comportement en ligne d’un utilisateur. Ils sont souvent intégrés dans les e-mails sous la forme de liens. Une fois cliqués, ils transmettent des informations détaillées sur l’utilisateur à l’annonceur. Cela peut inclure des détails tels que l’heure à laquelle l’e-mail a été ouvert, l’appareil utilisé, la localisation géographique, et même le parcours de navigation de l’utilisateur après avoir cliqué sur le lien.

Les liens de suivi sont utilisés par les marques pour comprendre ton comportement en ligne, un peu comme un outil d’analyse et de collecte de données.

Il ne faut cependant pas confondre avec une technique d’ingénierie sociale appelée phishing. En effet, le phishing est une arnaque où des escrocs essaient de vous piéger pour voler des infos personnelles sensibles, comme les coordonnées bancaires par exemple.

Les liens de suivi sont un procédé marketing, le phishing est carrément malveillant.

Mais pourquoi les annonceurs sont-ils si désireux de collecter ces informations ?

La réponse est simple : la personnalisation. En comprenant mieux les habitudes et les préférences des utilisateurs, les entreprises peuvent personnaliser leurs campagnes marketing pour les rendre plus efficaces. Cela signifie des publicités plus ciblées, des offres personnalisées avec pour but, vendre toujours plus.

Cependant, cette personnalisation a un coût. Elle se fait au détriment de la vie privée des utilisateurs. Les informations collectées peuvent être utilisées pour créer des profils détaillés, qui peuvent ensuite être vendus à des courtiers en données et utilisés pour cibler les utilisateurs avec des publicités encore plus intrusives.

La plupart des utilisateurs ne sont pas conscients de la portée de ces pratiques, car les liens de suivi opèrent en arrière-plan, et ne perturbent pas le bon fonctionnement d’un appareil.

La réponse de Proton Mail : Protection contre les liens de suivi

Face à cette menace croissante, ProtonMail a lancé sa nouvelle fonctionnalité la protection contre les liens de suivi. Cette mise à jour supprime automatiquement les paramètres de suivi connus des liens contenus dans les emails. Ainsi, en cliquant sur un lien, les utilisateurs sont redirigés sans que les annonceurs ne puissent suivre leur activité. Cette fonction est activée par défaut, offrant une protection instantanée sans effort supplémentaire pour l’utilisateur.

Illustration : la protection contre les liens de suivi de ProtonMail

Oui, nous utilisons Proton Mail – Capture d’écran de VPN Mon Ami©

La fonctionnalité de protection renforcée contre le suivi est activée par défaut sur l’application web de Proton Mail, ainsi que sur les applications iPhone et iPad. Sur l’application web, Proton Mail offre une protection supplémentaire en supprimant les paramètres de suivi connus des liens dans vos emails. Si un email contient des traceurs ou des liens de suivi, un icône en forme de bouclier apparaîtra en haut à droite de l’email pour indiquer le nombre de traceurs bloqués et de liens nettoyés.

Conclusion

Ça fonctionne, ce n’est pas intrusif, et ça ne nuit pas à notre expérience d’utilisateur. Nous validons cette fonctionnalité. Avec cette nouvelle mise à jour, Proton Mail réaffirme son engagement envers la protection de la vie privée de ses utilisateurs. Pour ceux qui cherchent à sécuriser leur communication en ligne, ProtonMail continue d’être une alternative à Gmail de premier choix.

 Merci pour vos nombreux partages !

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne.

A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina passe le plus clair de son temps à tester tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Proton Pass : le gestionnaire de mots de passe Open Source et audité

Proton Pass : le gestionnaire de mots de passe Open Source et audité

Vous savez combien j’aime les produits Proton ! Je l’attendais avec impatience, Proton Pass, leur nouveau gestionnaire de mots de passe chiffré, est désormais Open Source et vient de passer avec succès un audit de sécurité.
Connu pour être le seul fournisseur proposant un VPN vraiment gratuit, Proton a été fondée par des scientifiques qui se sont rencontrés au CERN et croit fermement en l’éthos de la science et de revue par les pairs.

Sortie en Avril 2023, Proton Pass vient de franchir une première étape importante.

Illustration : Obtenir Proton Pass, le gestionnaire de mot de passe sécurisé chiffré de proton

Un Code Ouvert à Tous

Fidèle à sa politique de transparence, Proton Pass est open source. Cela signifie que n’importe qui peut inspecter leur code et s’assurer que les applications fonctionnent comme indiqué. Vous pouvez trouver le code source pour Proton Pass sur GitHub.

Illustration : Octocat de la plate-forme Github

Pour le moment Proton Pass est disponible sur Chrome et Firefox. Si vous êtes un utilisateur de smartphone, vous pouvez télécharger gratuitement les application pour Android, iOS et iPadOS.

Un audit de sécurité indépendant

Proton ne se contente pas de rendre son code open source. Comme pour tous ses services, l’entreprise Suisse vient de faire passer un audit de sécurité indépendant de leur code. L’audit a été réalisé par la firme de sécurité allemande Cure53, très connu dans le milieu de la cybersécurité. Ce cabinet d’audit a une grande expérience dans l’investigation des extensions de navigateur et des gestionnaires de mots de passe. Ils ont testé toutes les applications mobiles Proton Pass, les extensions de navigateur et leur API.

Les résultats de l’audit de Proton Pass

Cure53 a déclaré à propos de Proton Pass : « L’évaluation de sécurité extensive et approfondie de Proton par Cure53 a démontré leur engagement à maintenir un haut niveau de sécurité. Avec un nombre modéré de résultats et la plupart des vulnérabilités de sécurité limitées en gravité, l’état général de la sécurité à travers les applications et les plateformes de Proton est louable ».

Retrouvez l’intégralité des conclusions de Cube53 ici.

Le modèle de sécurité de Proton Pass

Pour comprendre pleinement l’importance de l’audit de sécurité de Proton Pass, il est essentiel de comprendre le modèle de sécurité sur lequel il repose. Proton Pass est un gestionnaire de mots de passe gratuit chiffré de bout en bout, basé sur le même chiffrement éprouvé qui sécurise tout l’écosystème Proton. Il a été conçu dès le départ pour avoir un fort accent sur la confidentialité et la sécurité, ce qui lui donne un modèle de chiffrement plus complet que la plupart des autres gestionnaires de mots de passe.

Illustration : Installez Proton Pass, le gestionnaire de mot de passe sécurisé chiffré
©Proton

Proton Pass ne se contente pas de chiffrer le champ du mot de passe, mais applique le chiffrement de bout en bout à tous les champs, y compris les noms d’utilisateur, les adresses web, et toutes les données contenues dans la section des notes chiffrées.

Cela signifie que Proton Pass empêche quiconque, y compris Proton lui-même, de savoir à quels services en ligne vous êtes abonné ou avec lesquels vous avez des comptes. Ces informations, tout comme vos emails ou votre historique de navigation, peuvent révéler beaucoup de choses sur vous et doivent être protégées si vous voulez préserver votre vie privée.

Le modèle de Proton Pass garantit que toutes les opérations cryptographiques, y compris la génération de clés et le chiffrement des données, sont effectuées localement sur votre appareil. Cela signifie que vos données non chiffrées ne peuvent pas être accessibles par Proton ou partagées avec des tiers. Les serveurs de Proton n’ont jamais accès à vos clés non chiffrées, à vos données, ou à vos identifiants, y compris votre mot de passe de compte Proton.

Proton Pass vous permet de stocker divers types d’informations de manière sécurisée, y compris les identifiants d’accès aux sites web ou aux applications, qui peuvent inclure un nom d’utilisateur ou un email, un mot de passe, et un code d’authentification à deux facteurs. Vous pouvez également stocker de manière sécurisée toute information qui ne rentre pas dans un champ d’identifiant dans ce champ de texte libre, y compris les numéros de licence, les codes, ou de simples notes textuelles.

Proton Pass prend une approche globale pour garantir une sécurité et une confidentialité maximales pour toutes les données des utilisateurs.

Enfin, pour les chercheurs en sécurité intéressés, Proton Pass est éligible au programme Bug Bounty de Proton qui offre des récompenses allant jusqu’à 10 000 $ pour la découverte de bugs dans le logiciel de Proton.

L’écosystème Proton : Une suite complète de services sécurisés

Proton n’est pas seulement un gestionnaire de mots de passe. C’est un écosystème complet de services conçus pour protéger votre vie privée en ligne. Voici un aperçu de tout ce que Proton a à offrir :

Illustration : Découvrez le suite complet de Proton Unlimited
Proton Mail

ProtonMail
est une boite mail sécurisée chiffrée Open Source qui rend le respect de la vie privée accessible à tous. Avec ProtonMail, vous pouvez envoyer et recevoir des emails chiffrés de bout en bout, ce qui signifie que personne d’autre que vous et votre destinataire ne peut lire vos messages. ProtonMail offre un compte gratuit avec jusqu’à 1 Go d’espace de stockage et la possibilité d’envoyer jusqu’à 150 messages par jour. Pour plus de fonctionnalités et d’espace de stockage, vous pouvez opter pour ProtonMail Plus à 3,99 € par mois ou ProtonMail Unlimited à 9,99 €.

Proton Calendar

Proton Calendar est un calendrier en ligne sécurisé qui vous permet de gérer vos événements et rendez-vous en toute confidentialité. Comme tous les services Proton, ProtonCalendar utilise un chiffrement de bout en bout pour garantir que personne d’autre que vous ne peut accéder à vos données. Il est gratuit.

Proton Drive

Proton Drive est un service de cloud sécurisé chiffrée à connaissance zéro qui vous permet de stocker, partager et accéder à vos fichiers en toute sécurité depuis n’importe quel appareil. Avec Proton Drive, vos fichiers sont chiffrés avant d’être téléchargés sur le serveur, ce qui signifie que personne d’autre que vous ne peut accéder à vos données. C’est la meilleure alternative à Google Drive.

Proton VPN

ProtonVPN est un service de réseau privé virtuel qui vous permet de naviguer sur le web en toute sécurité et en toute confidentialité. Avec Proton VPN, votre connexion internet est chiffrée et votre adresse IP est masquée, ce qui vous permet de naviguer sur le web sans laisser de traces. ProtonVPN est actuellement le meilleur VPN gratuit pour mac.

Proton Pass

Comme nous l’avons déjà mentionné, ProtonPass est un gestionnaire de mots de passe sécurisé chiffré de bout en bout qui vous permet de stocker et de gérer vos mots de passe en toute sécurité.

Chacun de ces services est disponible individuellement, mais Proton propose également des offres groupées pour ceux qui souhaitent bénéficier de l’ensemble de l’écosystème Proton.

Ces packs sont conçus pour offrir une solution complète pour la protection de votre vie privée en ligne.

Illustration : Proton Unlimited prix

Ces packs offrent un excellent rapport qualité-prix pour ceux qui cherchent à maximiser leur protection en ligne tout en minimisant les coûts. Avec ces offres, vous pouvez bénéficier de tous les avantages de l’écosystème Proton à un prix réduit.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Qu’est-ce que le géo-blocage ?

Qu’est-ce que le géo-blocage ?

Le géo-blocage, aussi connu sous le nom de restriction géographique, est une réalité numérique à laquelle presque tout le monde a été confronté ces dernières années. Ce phénomène est devenu encore plus courant alors que nous cherchons à accéder à des contenus de plus en plus diversifiés en ligne. Le message frustrant « Ce contenu n’est pas disponible dans votre pays » est une réalité pour beaucoup d’entre nous. Plus important encore, de nombreux gouvernements pratique de plus en plus le géo-blocage comme ce fut le cas au Sénégal le 2 Juin 2023 et qui a entrainé une hausse sans précédent des recherches de VPN gratuits. Voici un guide pratique pour comprendre le géo-blocage et comment lever ces restrictions géolocalisées. VPN Mon Ami n’encourage pas l’utilisation d’un VPN d’une manière qui violerait potentiellement les conditions de service d’autres fournisseurs de services.

Qu’est-ce que le géo-blocage ?

Le géo-blocage est une pratique par laquelle les sites web et les plateformes en ligne limitent l’accès à leur contenu ou à leurs services en fonction de votre emplacement géographique. Ils identifient votre emplacement en vérifiant votre adresse IP (Internet Protocol) et permettent ou refusent l’accès à certains contenus en fonction de celle-ci.

Pourquoi il y a tant de géo-blocages ?

La réponse à cette question est en grande partie liée aux licences, aux droits d’auteur, à la légalité et aux formalités administratives associées à différentes juridictions. Par exemple, les plateformes de streaming peuvent choisir d’exclure certains contenus pour certains pays, ou un grand détaillant en ligne peut proposer des prix spécifiques à une région particulière.

Le géo-blocage peut également être le résultat d’une décision politique dans certains pays. On parlera alors de censure Internet.

Quels sont les exemples de géo-blocage ?

Netflix

Un des cas qui le plus parler de lui. La quantité de séries disponibles dans certains pays varient presque quotidiennement. Du jour au lendemain, certains divertissements disparaissent pour parfois réapparaître des mois plus tard. Seule la bibliothèque US contient l’intégralité du catalogue de Netflix.
illustration : Locaux de Netflix

YouTube

Les restrictions de Youtube sont le cas le plus commun. En effet, les youtubeurs et pourvoyeurs de vidéos peuvent rendre les vidéos inaccessibles dans certaines régions et pas d’autres.

 

PornHub

C’est un clin d’œil aux amateurs du genre. Tout comme sur YouTube, les créateurs de PornHub peuvent géo-bloquer leurs vidéos. Cependant, la plupart des gens veulent débloquer PornHub parce qu’ils vivent dans des pays ou c’est interdit, comme l’Égypte ou encore le Pakistan.

Spotify

Si vous cherchez un moyen de débloquer Spotify, c’est que certains artistes et certaines chansons sont inaccessibles dans votre région, ou que l’application elle-même est interdite.

Sports en direct

Si vous voulez vous détendre et regarder un match de foot le dimanche après-midi, vous risquez de voir votre accès restreint. Certaines entreprises obtiennent des droits de diffusion exclusifs pour les grands événements, ce qui signifie que vous devrez faire face à un contenu restreint.

illsutration d'une Smart TV affichant un match de football

Et la liste n’en finit plus de s’allonger…

Comment fonctionne le géo-blocage ?

 

Illustration : Qu'est-ce qu'une adresse IP

La plupart des géo-blocages sont mis en place en vérifiant votre adresse IP. Chaque appareil connecté à Internet a une adresse IP qui indique son emplacement dans le monde. Lorsque vous visitez un site web, votre adresse IP est envoyée au serveur, qui peut alors déterminer où envoyer le contenu que vous avez demandé.

De plus, un logiciel de suivi peut être utilisé pour déterminer l’emplacement géographique approximatif de votre appareil. Sur la base de ces informations, le logiciel mis en place par les administrateurs du site applique le géo-blocage.

Comment contourner le géo-blocage ?

1. Utilisez un VPN

Un VPN est le moyen le plus efficace pour contourner le géo-blocage en toute sécurité et en privé. Il masque votre adresse IP réelle et la remplace par une autre basée dans un autre pays. Vous changez ainsi de localisation en ligne et contournez le géo-blocage.

Illustration : C'est quoi un VPN ?

Comment les VPN aident à contourner le géo-blocage ?

Obtenir un réseau privé virtuel est facile et généralement peu coûteux. Les meilleurs VPN sont compatibles avec les systèmes d’exploitation iOS, Android, macOS et Windows mais également sur Chrome et Firefox, Linux, FireTV, AppleTV (+ autres smartTV), Xbox et Playstation. Il offre un tas d’autres fonctionnalités en plus du géoblocage.

Un Virtual Private Network joue non seulement un rôle dans la réduction de la censure sur Internet, mais il sécurise aussi entièrement vos données contre les regards indiscrets.

Avec un VPN, même si il s’agit d’un VPN gratuit, la piste numérique est brouillée, ce qui signifie que vous bénéficiez d’une confidentialité en ligne absolue.

2. Utilisez des serveurs proxy

Un proxy est un intermédiaire entre vous et le site web que vous essayez d’atteindre. Chaque appareil qui se connecte à l’internet a sa propre adresse IP, tout comme un serveur proxy. Lorsque vous vous connectez à l’internet par le biais d’un proxy, celui-ci vous accorde une adresse IP différente avant de vous rediriger vers le site web que vous recherchez.
Veuillez noter qu’un proxy ne fonctionne que sur votre navigateur et ne chiffre pas votre trafic internet. Vos données sont donc exposées.

3. Utilisez le navigateur Tor

Tor est un autre moyen de contourner gratuitement les géo-restrictions. Il fonctionne comme n’importe quel autre navigateur. Vous pouvez ouvrir tous les sites web habituels, ainsi que des sites accessibles uniquement sur le réseau Tor en « .onion ». L’utilisation de Tor est légale et gratuite.

Illustration : Logo de Tor

Le trafic est acheminé par 3 serveurs distincts, ce qui rend Tor très lent.

Utiliser Tor augmentera la surveillance de votre fournisseur d’accès à Internet. Par ailleurs, de grandes parties du réseau ont été récemment compromises.

4. Utilisez un DNS intelligent et des changeurs de DNS

Un système de noms de domaine (DNS) rend les noms de domaine, comme Facebook, lisibles par votre appareil. Imaginez qu’à chaque fois que vous voulez vous connecter à Facebook, vous deviez taper une longue séquence de chiffres au lieu d’un nom court de 8 lettres. Vous pouvez remercier le DNS de vous faciliter la tâche.

Lorsque vous utilisez des Smart DNS ou des changeurs de DNS (aussi appelés résolveurs de DNS), ils changent les serveurs DNS de votre appareil, qui sont locaux, en serveurs DNS basés dans un autre pays.

Il n’y a pas de chiffrement supplémentaire et Il ne masque pas votre adresse IP.

Le géo-blocage est-il légal ?

Illustration : Marteau de justice   Oui, le géo-blocage est généralement légal. Lorsqu’il s’agit d’accéder à des services de streaming et à du contenu, il est généralement question d’accords de licence. De même, les gouvernements sont libres de décider de ce qui est légal et de ce qui ne l’est pas à l’intérieur de leurs propres frontières. Par conséquent, dans certains pays, des plateformes de médias sociaux comme X (anciennement Twitter) et Facebook peuvent être bloquées. En conclusion, le géo-blocage est un sujet complexe avec des implications allant de la protection des droits d’auteur à la censure en ligne. Bien que des solutions existent pour contourner ces restrictions, restez informé et de respectez les réglementations locales lors de l’utilisation de ces outils.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

BeReal : un nouvel aspirateur de données personnelles ?

BeReal : un nouvel aspirateur de données personnelles ?

Depuis sa création en France en 2020, BeReal a connu une popularité croissante en se positionnant comme une alternative aux réseaux sociaux traditionnels, axée sur le rejet des filtres et des faux-semblants. Cette plateforme, conçue pour inciter les utilisateurs à partager des moments spontanés et réels, a rapidement séduit de nombreux jeunes désireux de s’éloigner des réseaux sociaux classiques. Surnommé « l’Instagram de la vie moche » par le journal le Monde, BeReal soulève pourtant les mêmes questions en matière de confidentialité et de collecte de données que les autres réseaux sociaux. L’application respecte t’elle véritablement les attentes en matière de protection de la vie privée de ses utilisateurs ou au contraire BeReal est-elle un aspirateur de données ?

Illustration : page d'accueil BeReal

Collecte de données par BeReal

BeReal collecte une grande variété de données sur ses utilisateurs, certaines étant directement partagées par ces derniers, d’autres étant obtenues via l’utilisation de l’application. Parmi les informations personnelles collectées, on retrouve le numéro de téléphone, l’adresse e-mail, le nom, la date de naissance et la géolocalisation. Les contenus partagés tels que les photos, les vidéos, les commentaires et les messages sont également collectés. BeReal accumule des données d’utilisation, telles que l’adresse IP, les horodatages de connexion et les détails sur la manière dont les utilisateurs interagissent avec l’application. Parmi les autres données collectées, on peut également citer :
  • Les données transmises par la caméra de ton téléphone ainsi que les photos stockées sur le téléphone
  • Les données relatives à l’activité sur BeReal, aux communications avec BeReal et aux appareils et équipements utilisés
Vous trouverez la liste complète et officielle publier par BeReal ici. Dans le fond, BeReal ne diffère pas radicalement des autres réseaux sociaux tels que TikTok, Instagram et X (anciennement Twitter). Ces plateformes collectent également des informations personnelles et des données d’utilisation, souvent à des fins publicitaires et pour améliorer l’expérience utilisateur. La durée de conservation des données par BeReal a toutefois soulevé quelques questions.

Politique de conservation des données de BeReal

La politique de conservation des données de BeReal a récemment fait l’objet de modifications suite à des critiques concernant sa gestion des données des utilisateurs. Avant la mise à jour, les conditions d’utilisation accordaient à l’entreprise une licence de 30 ans sur l’ensemble des contenus publiés par ses utilisateurs, leur permettant de stocker, héberger et distribuer ces contenus sans redevances.

Illustration : BeReal intrusif

©BeReal

Suite à une mise à jour de la politique de confidentialité et des conditions d’utilisation qui entrera en vigueur le 25 mai, la nouvelle politique de conservation stipule désormais que les contenus des utilisateurs sont conservés « aussi longtemps que vous avez un compte actif ou jusqu’à ce que le contenu soit supprimé par vous ».

Cette modification supprime donc la licence de 30 ans précédemment accordée, elle laisse toujours la responsabilité aux utilisateurs de supprimer activement leurs données et surtout leur compte s’ils souhaitent les protéger.

Illustration : durée de conservation des durée chez BeReal
©BeReal

Critiques concernant la confidentialité

BeReal fait face à plusieurs critiques en matière de confidentialité. L’application encourage le partage excessif d’informations en incitant ses utilisateurs à publier quotidiennement des photos prises avec l’appareil photo avant et arrière. Ces sollicitations quotidiennes peuvent potentiellement augmenter les risques de violation de la vie privée surtout si des données sensibles sont accidentellement partagées.

Illustration : Application BeReal

©BeReal

La grande popularité de BeReal parmi les jeunes utilisateurs soulève des inquiétudes quant à la manière dont leurs données pourraient être utilisées à l’avenir, surtout s’ils ne demandent pas la suppression de leurs données ou ne désactivent pas correctement leurs comptes.

Même si je trouve, à titre personnel le concept amusant, je ne peux pas m’empècher de vous mettre en garde contre les risques potentiels pour la vie privée, parceque les risques sont réels et l’application sous couvert de « bon délire entre potes »reste particulièrement intrusive dans nos vies.

Dans la presse internationale, de nombreux articles indiquent que BeReal pourrait potentiellement violer des lois strictes en matière de protection des données, telles que le Règlement général sur la protection des données (RGPD) de l’Union européenne.

Comment protéger sa vie privée sur BeReal

Il y a des choses contre lesquels les utilisateurs de BeReal ne peuvent rien faire. En effet, le collecte des données transmises par la caméra du téléphone ainsi que les photos stockées font partie des conditions d’utilisation. En d’autres termes, si vous ne les acceptez pas, vous ne pourrez pas utiliser BeReal.

Vous pouvez toutefois minimiser les risques.

Ne partagez pas les données de géolocalisation :

Il est recommandé de ne pas autoriser BeReal à accéder à vos données de géolocalisation. Lors de la première utilisation de l’application, refusez la permission demandée pour accéder à votre position. Si vous avez déjà accordé cette autorisation, vous pouvez la modifier en accédant aux paramètres de votre téléphone et en modifiant les autorisations accordées à l’application.

Supprimer régulièrement les contenus partagés :

Pour réduire les risques de violation de la vie privée, pensez à supprimer régulièrement les contenus que vous avez partagés sur BeReal, notamment les photos et les vidéos qui pourraient contenir des informations sensibles.

Désactiver son compte ou demander la suppression des données lorsque l’on cesse d’utiliser l’application :

Si vous décidez de ne plus utiliser BeReal, assurez-vous de désactiver correctement votre compte ou de demander la suppression de vos données personnelles. Cela minimisera les risques associés à la conservation de vos informations par l’entreprise et de mieux protéger votre vie privée.

Veuillez noter que ce conseil s’applique à toute les applications que vous n’utilisez plus.

Pour conclure

En dépit de sa popularité croissante et de sa volonté affichée de se démarquer des autres réseaux sociaux, on reprocherait presque à BeReal la même chose que les autres réseaux sociaux, la collecte et la conservation des données des utilisateurs et l’encouragement au partage excessif d’informations.

Il est essentiel que les utilisateurs de BeReal soient conscients des risques liés à la collecte et à l’utilisation de leurs données personnelles et se tiennent informés. Pour autant, cette mise en garde s’applique à la plupart des applications gratuites.

Pour le moment, Bereal déclare ne pas revendre les données de ses utilisateurs.

Qu’est-ce qu’un cache de navigateur ?

Qu’est-ce qu’un cache de navigateur ?

Le cache de navigateur est un terme que l’on entend souvent lorsqu’il s’agit de résoudre des problèmes de navigation ou de protéger notre vie privée en ligne. Bien que nous soyons souvent invités à le vider, il est important de comprendre ce qu’est un cache de navigateur et comment il fonctionne. Dans cet article, nous explorerons les bases du cache de navigateur, son rôle dans l’amélioration des performances de navigation, ainsi que les aspects liés à la sécurité et à la confidentialité qu’il convient de prendre en compte.

Qu’est-ce qu’un cache de navigateur ?

Une mémoire cache de navigateur est un espace de stockage dans votre ordinateur qui conserve certaines des données utilisées sur les sites Internet que vous visitez fréquemment. La mise en cache proprement dite consiste à télécharger les données de la page visitée et à les conserver temporairement dans la mémoire cache ( »espace de stockage ») pour une utilisation ultérieure. Tous les navigateurs, Chrome, Firefox, Safari, Edger, Brave, Ur….ont un système de cache.

Que contient le cache du navigateur ?

Pour faire simple, des images, des documents texte, des vidéos, l’historique de navigation, les données du site. Les cookies sont également gardés quelque part. C’est possible en stockant localement des éléments tels que des images, des fichiers CSS et JavaScript, afin de ne pas avoir à les télécharger à chaque visite.

N’oubliez pas que le cache du navigateur n’est pas la même chose que les cookies. Ils sont souvent confondus. Les deux fonctionnent de manière similaire, mais ils répondent à des besoins différents. Les cookies sont des informations vous concernant, tandis que les informations du cache concernent les sites que vous visitez.

La mise en cache du navigateur s’assure de se souvenir des informations dont vous aurez probablement besoin si vous y retournez.

Pourquoi a t’on besoin d’un cache de navigateur ?

Parce que la prochaine fois que vous visiterez un site que vous avez déjà visité, il se chargera plus rapidement car il se souviendra d’une partie des données et n’aura pas besoin de les télécharger à nouveau.

Imaginons que vous naviguez sur le web à l’aide d’un smartphone dont le forfait de données mobiles est limité. Vous allez sur Facebook ou autre, et leurs bannières se chargent plus rapidement et en premier parce qu’elles ont été mises en cache. Cela signifie que vous n’avez pas utilisé de données pour télécharger des informations qui se trouvaient déjà sur votre appareil. Vous avez donc économisé des données mobiles et vous avez rendu la navigation plus rapide.

Comment fonctionne le cache d’un navigateur et à quoi sert-il ?

Vous découvrez une page internet avec votre navigateur pour la première fois, un série d’échanges entre le site et votre browser s’opère.

  1. Votre navigateur demande à copier certaines données
  2. Le site demande alors au navigateur de faire de la place sur votre ordinateur (de créer un dossier cache)
  3. Votre navigateur copie les éléments constitutifs du site (images, vidéos, fichiers HTML, JavaScript) et télécharge ces données pour les mettre en cache.
  4. La prochaine fois que vous allez sur ce site, votre navigateur charge les données stockées au lieu de les télécharger de nouveau. C’est la raison pour laquelle, le site se charge plus rapidement.

Illustration : Boussole de navigation

Navigation masquée et cache

La navigation masquée, également connue sous le nom de navigation privée ou incognito mode, est une fonctionnalité disponible chez la plupart des navigateurs actuels. Elle permet de naviguer sur Internet sans laisser de traces de votre activité sur votre ordinateur, ce qui peut être utile dans de nombreuses situations, notamment pour protéger votre vie privée.

Lorsque vous utilisez la navigation masquée, le navigateur fonctionne différemment par rapport à une session de navigation normale. Dans ce mode, le cache est toujours utilisé pour améliorer les performances de navigation, mais il est temporaire et isolé de la session de navigation régulière. Cela signifie que lorsque vous fermez la fenêtre de navigation privée, tous les éléments du cache associés à cette session sont supprimés de votre ordinateur. Ainsi, aucune trace de votre activité n’est conservée localement.

Il est important de noter que la navigation masquée ne vous rend pas anonyme en ligne. Votre adresse IP, qui peut être utilisée pour identifier votre emplacement et votre fournisseur d’accès à internet, est toujours visible par les sites web que vous visitez et peut être enregistrée par ceux-ci.

La navigation masquée ne protège pas contre les logiciels malveillants, les attaques de phishing, ou d’autres menaces en ligne. Nous recommandons de combiner cette fonctionnalité avec d’autres mesures de sécurité, telles que l’utilisation d’un VPN gratuit et de logiciels antivirus à jour.

Qui décide si quelque chose doit être mis en cache ou non ?

Tout simplement les personnes qui gèrent le site web, les développeurs et les administrateurs. Ils établissent un ensemble de règles, appelé politique de mise en cache, qui indique au navigateur visiteur comment se comporter.

La politique de mise en cache est comme un règlement intérieur pour votre navigateur. Elle est principalement exercée par le biais d’un en-tête appelé Cache-control. Elle administre toute action liée au cache, validation des données, comportement et expiration.

Cette politique de mise en cache donne une valeur unique aux données qui sont mises en cache.

Par exemple, une information mise en cache se voit attribuer une date d’expiration (fraiche ou périmée). Les données périmées sont supprimées et les plus récentes sont téléchargées lorsque vous visitez à nouveau une page.

Les inconvénients de la mise en cache

Les inconvénients de la mise en cache sont très peu nombreux :

  • Parfois, certaines parties de la dernière version de la page ne se chargent pas.
  • Le risque le plus important est que quelqu’un puisse installer un malware sur votre matériel.

La mise en cache est-elle sûre ?

En général, oui, mais certaines informations mises en cache (comme les images) peuvent représenter un risque de fuite de données personnelles pour des tiers. Étant donné que votre navigateur télécharge des données provenant d’Internet et les stocke sur votre ordinateur, vous avez besoin d’un antivirus qui vérifie ces informations.

Pourquoi faut-il régulièrement vider son cache de navigateur ?

 

Il est recommandé de vider le cache de votre navigateur de temps en temps pour plusieurs raisons :

Confidentialité

Le cache stocke des éléments de sites que vous avez visités, ce qui peut inclure des informations personnelles et sensibles. En vidant régulièrement votre cache, vous réduisez les risques associés au stockage de ces informations sur votre ordinateur, et vous limitez la possibilité pour des personnes non-autorisées d’accéder à ces données si votre appareil venait à être compromis.

Sécurité

Les fichiers stockés dans le cache peuvent être ciblés par des attaquants pour exploiter des vulnérabilités ou installer des logiciels malveillants sur votre ordinateur. Vider votre cache peut aider à prévenir ce type d’attaques en supprimant les fichiers potentiellement compromis.

Problèmes de compatibilité

Les sites web sont constamment mis à jour, et les anciennes versions des fichiers stockés dans le cache peuvent parfois causer des problèmes de compatibilité ou d’affichage des pages. Vider le cache peut résoudre ces problèmes en forçant le navigateur à télécharger les dernières versions des fichiers du site.

Espace disque

Le cache peut occuper un espace considérable sur votre disque dur, en particulier si vous visitez fréquemment des sites web riches en contenu multimédia. Vider le cache libère de l’espace disque, ce qui peut améliorer les performances de votre ordinateur.

Résolution de problèmes

Si vous rencontrez des problèmes avec un site web, tels que des erreurs de chargement, des images manquantes ou des fonctionnalités ne fonctionnant pas correctement, vider le cache peut parfois résoudre ces problèmes en supprimant les fichiers corrompus ou obsolètes.

Pour rappel : Comment vider la mémoire cache d’un navigateur ?

Voici une liste des principaux navigateurs et la manière de vider leur mémoire cache. Evidement il faut lancer le navigateur que vous utilisez.

Google Chrome

Logo de google Chrome

  • En haut à droite, il y a trois points à côté de votre icône d’utilisateur, cliquez sur les points.
    Sélectionnez  »Plus d’outils ».
  • Cliquez sur  »Effacer les données de navigation… ».
  • Choisissez la plage de temps souhaitée.
  • Cochez les cases « Cookies et autres données du site » et « Images et fichiers en cache ».
  • Cliquez sur  »Effacer les données ».

Safari

Logo de Safari

  • Sélectionnez  »Préférences… » dans le menu Safari situé dans le coin supérieur gauche.
  • Cliquez sur l’onglet  »Avancé » et cochez la case « Afficher le menu Développer dans la barre de menus ».
  • Un onglet  »Développer » apparaît sur votre barre de menu – cliquez dessus.
  • Sélectionnez  »Vider les caches ». Effacez également votre historique en cliquant sur l’onglet  »Historique », puis sur  »Effacer l’historique… ».

Microsoft Edge

Logo de microsoft Edge

  • Cliquez sur le menu dans le coin supérieur droit (trois points horizontaux) et sélectionnez  »Paramètres », puis  »Confidentialité et services ».
  • Cliquez sur l’option  »Effacer les données du navigateur ; » ; sous celle-ci, cliquez sur  »Choisir ce qu’il faut effacer. »
  • Cliquez sur  »Images et fichiers en cache » ainsi que sur  »Cookies et autres données de site » et cliquez sur  »Effacer ».

Mozilla Firefox

Nouveau logo du navigateur de Mozilla, Firefox

  • Cliquez sur le menu de l’icône hamburger dans le coin supérieur droit et sélectionnez  »Firefox », puis  »Préférences ».
  • Sélectionnez le panneau  »Confidentialité et sécurité ».
  • Décochez  »Cookies et données du site », puis cochez  »Avec le contenu Web en cache » et cliquez sur le bouton  »Effacer ».
  • Vous pouvez fermer toutes les cases puisque tout est enregistré automatiquement.

Pour conclure

La mise en cache des fichiers Internet temporaires est un procédé utile. Elle améliore les performances et accélère la navigation sur Internet. Bien que sans danger apparent, l’utilisation d’un antivirus, mais pas seulement est fortement recommandée.

A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.