WhatsApp est-il toujours sécurisé en 2024 ? Analyse de la confidentialité et des risques

WhatsApp est-il toujours sécurisé en 2024 ? Analyse de la confidentialité et des risques

WhatsApp, l’application de messagerie utilisée par plus de deux milliards de personnes à travers le monde, est souvent défendu au nom du chiffrement de bout en bout. Mais est-ce réellement suffisant pour garantir la sécurité et la confidentialité des utilisateurs ? Cet article examine les fonctionnalités de sécurité de WhatsApp et sa politique de confidentialité pour évaluer sa fiabilité.

Chiffrement de bout en bout chez WhatsApp : une promesse de sécurité à nuancer

WhatsApp, en mettant en avant son chiffrement pour tous les échanges (messages, appels vocaux, photos et vidéos), assure que seuls l’expéditeur et le destinataire peuvent accéder au contenu.

En théorie, ni WhatsApp ni aucun tiers ne peuvent déchiffrer ces communications. Cependant, cette promesse de confidentialité absolue mérite d’être examinée de plus près, car elle ne couvre pas intégralement l’utilisation de l’application.

Illustration : Chiffrement WhatsApp

D’une part, le chiffrement ne s’applique pas aux métadonnées, qui incluent des informations telles que les horodatages des messages et les numéros de téléphone des participants (Source officielle). Ces données, bien que ne révélant pas directement le contenu des messages, fournissent des informations précieuses sur les habitudes de communication des utilisateurs.

D’autre part, les sauvegardes de l’historique des chats sur des services cloud comme Google Drive ou iCloud ne bénéficient pas nécessairement du même niveau de protection. Ainsi, en cas de faille de sécurité sur ces plateformes, les messages sauvegardés pourraient être exposés.

De plus, WhatsApp collecte des informations sur les utilisateurs, telles que les données d’utilisation et les informations de profil, qui peuvent être utilisées à des fins diverses, y compris commerciales. Cette collecte soulève des questions sur l’étendue réelle de la confidentialité offerte par l’application.

Enfin, il est important de souligner que le chiffrement de bout en bout ne protège pas contre les vulnérabilités logicielles internes à l’application. Des failles de sécurité ont été découvertes par le passé, permettant potentiellement à des attaquants d’accéder à des informations sensibles, malgré le chiffrement.

Collecte et partage de données sur WhatsApp : une réalité complexe

Vous l’aurez compris, WhatsApp collecte des informations significatives sur ses utilisateurs, incluant les numéros de téléphone, les habitudes d’utilisation, et les données de localisation.
Ces informations, pas toujours essentielles pour le fonctionnement de l’application, sont également partagées avec des tiers et d’autres entités du groupe Meta.

Par exemple, les sauvegardes de chats sur Google Drive ou iCloud, bien que pratiques, peuvent ne pas être aussi sécurisées que les messages échangés sur l’application.

De plus, la collaboration avec des fournisseurs de services tiers pour des fonctions comme la vérification des comptes implique un partage supplémentaire de données. Cette pratique soulève des questions sur la confidentialité et la sécurité des données personnelles des utilisateurs, prenez le temps et adoptez une gestion prudente des paramètres de confidentialité.

Vulnérabilités aux logiciels malveillants sur WhatsApp : un point faible notable

Si le chiffrement offre une protection solide pour les communications, il ne met pas les utilisateurs à l’abri des vulnérabilités logicielles qui peuvent compromettre la sécurité de leurs appareils.

Un exemple frappant s’est produit en 2019, lorsqu’une faille de sécurité majeure a été découverte dans l’application. Cette vulnérabilité permettait à des attaquants d’installer des logiciels malveillants sur les téléphones des utilisateurs simplement en passant un appel via WhatsApp, même si l’appel n’était pas décroché.

Cette faille exploitait une brèche dans le système de traitement des appels de l’application, permettant l’exécution de code malveillant à distance.

Les pirates pouvaient ainsi accéder à des données personnelles, écouter des conversations et même activer la caméra et le microphone du téléphone à l’insu de l’utilisateur transformant ainsi l’application en véritable spyware (logiciel espion). Cette attaque a été particulièrement préoccupante car elle ne nécessitait aucune interaction de la part de la victime, rendant sa détection difficile.

WhatsApp a rapidement déployé un correctif pour résoudre cette faille, mais cet incident a mis en lumière les risques potentiels associés à des vulnérabilités logicielles, même dans une application réputée pour sa sécurité. Il a également souligné l’importance pour les utilisateurs de maintenir leurs applications à jour pour bénéficier des dernières mesures de sécurité.

Suppression de données sur WhatsApp : comprendre le processus

La suppression de données sur WhatsApp est un processus qui mérite une attention particulière.

En effet, lorsqu’un utilisateur décide de supprimer son compte WhatsApp, l’application initie un processus de suppression des données associées à ce compte. Cela inclut les informations de compte, telles que le numéro de téléphone et le profil, ainsi que l’historique des messages.

Cependant, il est important de noter que ce processus de suppression peut prendre jusqu’à 90 jours pour être complètement effectif.

Durant cette période, les données peuvent rester sur les serveurs de WhatsApp sous une forme dépersonnalisée ou anonymisée. De plus, certaines informations peuvent être conservées pour des raisons légales ou de sécurité, même après la suppression du compte. Par exemple, WhatsApp peut conserver des informations pour répondre à des demandes légales ou réglementaires, ou pour des enquêtes sur des activités suspectes ou abusives.

WhatsApp conserve les informations aussi longtemps que nécessaire pour les objectifs identifiés dans sa politique de confidentialité. Les périodes de conservation varient en fonction de la nature des informations et des raisons de leur collecte

Conseils pour une utilisation sécurisée de WhatsApp et conclusion

Pour maximiser la sécurité sur WhatsApp, nous vous conseillons :

  • Garder l’application à jour pour bénéficier des derniers correctifs de sécurité.
  • Activer la vérification en deux étapes pour une couche supplémentaire de sécurité.
  • Être vigilant face aux messages suspects pour éviter le phishing et les escroqueries.
  • Examiner régulièrement les appareils liés au compte WhatsApp.
  • Utiliser avec prudence les sauvegardes cloud, en étant conscient de leur potentiel manque de cryptage.

 

WhatsApp offre une sécurité de communication solide grâce à son chiffrement de bout en bout, mais les utilisateurs doivent être conscients des autres aspects de la confidentialité et de la sécurité. Meta a tendance a  prendre ses aises avec la collecte des données.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Tout comprendre sur ChaCha20 en 2 minutes

Tout comprendre sur ChaCha20 en 2 minutes

Dans l’univers complexe et technique de la protection des données, une méthode de chiffrement se démarque par sa simplicité et sa robustesse : ChaCha20. Adoptée par de nombreux services de cybersécurité, dont les VPN, cette technique cryptographique se distingue par sa capacité à sécuriser efficacement les informations sans compromettre la vitesse. Loin du charabia d’informaticiens, voici de quoi comprendre cet algorithme en moins de 2 minutes.

Origines et Importance de ChaCha20

Développé par Daniel J. Bernstein, un mathématicien cryptologue, ChaCha20 est un algorithme de chiffrement symétrique. Conçu pour rectifier les faiblesses de son prédécesseur Salsa20, il offre une sécurité accrue tout en maintenant des performances optimales. Dans un contexte où les cyberattaques se multiplient, adopter des solutions de chiffrement fiables est une priorité.

Fonctionnement de ChaCha20

ChaCha20 chiffre les informations en utilisant une clé unique et un nonce (nombre utilisé une seule fois) pour garantir que chaque message est chiffré différemment. Cette méthode rend extrêmement difficile pour les attaquants de déchiffrer les données sans la clé secrète. Son efficacité repose sur l’emploi de rotations, d’additions et de XOR (Opération logique, bascule, cryptographie.), des opérations simples mais puissantes en cryptographie.

Illustration de Chacha20

Pourquoi ChaCha20 est-il Privilégié en France ?

En France, la protection des données personnelles est régie par des lois strictes, renforcées par le RGPD au niveau européen. ChaCha20, par sa rapidité et sa robustesse, répond aux exigences des institutions et entreprises cherchant à sécuriser les données sans affecter la performance. De plus, sa capacité à fonctionner efficacement sur des appareils mobiles le rend particulièrement pertinent dans notre société où l’usage du smartphone est omniprésent.

ChaCha20 et VPN

Les VPN, outils clés pour préserver la confidentialité en ligne, intègrent souvent ChaCha20 dans leur architecture. En chiffrant les données avant qu’elles ne transitent sur internet, les VPN avec ChaCha20 assurent une protection solide contre les tentatives d’intrusion, tout en préservant une navigation fluide.

Veuillez toutefois noter que tous les VPN de premier plan n’utilisent pas nécessairement ChaCha20. Ils peuvent opter pour d’autres algorithmes réputés comme AES-256, qui est également très sécurisé. Il est important de vérifier les spécifications de chaque VPN pour connaître les détails de leur implémentation cryptographique.

Pour finir

Que ce soit pour les VPN d’entreprises, les institutions ou les utilisateurs individuels, ChaCha20 est une solution de chiffrement efficace et adaptée aux nouveaux défis de la sécurité en ligne.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Peut-on vraiment utiliser un VPN en Chine en 2024 ?

Peut-on vraiment utiliser un VPN en Chine en 2024 ?

Voici un aperçu de la situation en Chine concernant l’utilisation des VPN en 2024.

Le grand pare-feu chinois

Ce n’est un secret pour personne, la Chine contrôle et administre entièrement son réseau Internet.

Connue pour son Great Firewall ou Projet Bouclier Doré, un projet de censure Internet et de surveillance d’Internet visant à bloquer les pages web et contenus susceptibles de générer un sentiment anti-gouvernemental. Ce système restreint l’accès à de nombreux sites web étrangers populaires comme Google, Facebook et YouTube, constituant ainsi la plus grande barrière nationale d’Internet au monde.

L’utilité d’un VPN en Chine

Dans un contexte où l’accès à l’information et à diverses plateformes est limité, les VPN sont une des options vers lesquelles beaucoup d’internautes chinois seraient tentés de se tourner.

Ils permettent de contourner les restrictions en masquant votre localisation, en protégeant vos données et en vous donnant accès à des sites web et autres contenus web. Que ce soit pour poster sur Facebook, lire des nouvelles sur la BBC ou se détendre sur Twitch, un VPN peut s’avérer nécessaire.

Illustration du grand pare feu chinois

La légalité des VPN en Chine

Assez curieusement, les VPN, au sens large, ne sont pas illégaux en Chine, mais leur utilisation est tellement restreinte que c’est tout comme.

Le gouvernement chinois autorise les fournisseurs de VPN à opérer tant qu’ils coopèrent avec l’État, ce qui va à l’encontre de l’objectif de confidentialité d’un VPN.

De nombreux services VPN sont interdits, et le gouvernement menace souvent de bloquer complètement les VPN.

Cependant, il est important de noter qu’à ce jour, aucun utilisateur étranger de VPN n’a été puni pour avoir utilisé un VPN en Chine, à moins qu’il ne l’utilise pour s’exprimer contre l’État ou le gouvernement chinois.

Fonctionnement des VPN en Chine

Certains fournisseurs de VPN fonctionnent en Chine, mais vous ne pouvez pas avoir de serveurs VPN dans le pays à moins de respecter les règles du gouvernement.

Le Grand Firewall s’adapte constamment, et les tactiques de la Chine sont parmi les plus sophistiquées du monde, trouvant de nouvelles façons de limiter l’accès à Internet de ses citoyens.

Conseils pour utiliser et se connecter à un VPN en Chine si vous prévoyez de vous y rendre

Si vous prévoyez de voyager en Chine et pensez avoir besoin d’un VPN, il est recommandé de le configurer à l’avance.

Assurez-vous également que tous les appareils que vous prévoyez d’utiliser sont couverts. Si vous êtes déjà en Chine, essayez le téléchargement et la configuration manuels, utilisez le protocole OpenVPN et activez le mode NoBorders si vous disposez de ce type de fonctionnalité.

Pour conclure

En 2024, l’utilisation d’un VPN en Chine reste une question complexe et nuancée. Bien que techniquement légale, elle est entravée par de nombreuses restrictions et défis. Pour ceux qui cherchent à accéder à un Internet non-restreint, un VPN reste la solution la plus simple, mais il est crucial de choisir un fournisseur fiable et de comprendre les risques et les limitations associés à son utilisation en Chine. De plus, aucun fournisseur de VPN sérieux n’est actuellement en mesure de vous garantir que son epplication fonctionnera depuis la Chine.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Starlink : avenir de l’Internet ou surveillance accrue ?

Starlink : avenir de l’Internet ou surveillance accrue ?

Starlink, audacieuse initiative de SpaceX, l’entreprise aérospatiale fondée par l’entrepreneur visionnaire Elon Musk, promet de révolutionner ce paysage numérique. En effet, offrant un accès Internet haut débit à chaque coin du globe grâce à une constellation de satellites en orbite basse, Starlink aspire à combler le fossé numérique qui sévit dans des parties reculées du monde. Alors que cette promesse d’une connectivité mondiale sans précédent suscite l’enthousiasme et que beaucoup hésitent à sauter le pas, elle soulève également quelques interrogations. Starlink représente-t-il véritablement l’avenir de l’Internet, ou ouvre-t-il la voie à une surveillance accrue et à une érosion, déjà mise à mal, de notre vie privée en ligne ? Aujourd’hui, je me plonge au cœur de cette question, explorant les conditions d’utilisation de Starlink ainsi que sa politique de confidentialité.

Que promet Starlink exactement ?

Starlink se positionne comme une solution pour résoudre les problèmes de connexions Internet de mauvaise qualité, en particulier dans les zones rurales et reculées. En France, de nombreux foyers dans ces régions sont souvent laissés pour compte par les fournisseurs d’accès à Internet traditionnels, la fibre étant coûteuse et complexe à déployer dans ces zones. Starlink promet de résoudre ce problème en offrant une connexion Internet haut débit via un réseau de satellites en orbite basse.

Illustration : Découvrez ce que Starlink a à offrir
Starlink © 2023

L’offre de Starlink est particulièrement attrayante pour de nombreux français. Pour un coût relativement abordable, les utilisateurs peuvent bénéficier d’une connexion Internet rapide et fiable, indépendamment de leur emplacement géographique. Cela signifie que même dans les régions les plus isolées de la France, les habitants peuvent avoir accès à des services en ligne qui nécessite une connexion Internet très haut débit.

En outre, Starlink offre une mobilité sans précédent. Contrairement aux connexions filaires traditionnelles, l’Internet par satellite de Starlink peut être emporté partout (fordait nomade), offrant une connectivité constante même lors de déplacements. En somme, ce fournisseur d’accès à Internet nouvelle génération promet non seulement une connectivité universelle, mais également une liberté numérique sans précédent. De quoi ravir les nomades digitaux de tout bord.

Illustration : voyagez partout avec Starlink
Starlink © 2023

Article sur le même thème : Pourquoi Starlink est il plus lent que prévu ?

Starling, un FAI comme les autres ?

Clarifions, Starlink c’est un FAI.

En tant que tel, Starlink a la capacité technique de surveiller le trafic Internet de ses utilisateurs. Cela soulève des questions importantes sur la manière dont ces informations sont utilisées et protégées.

Selon la politique de confidentialité de Starlink, l’entreprise recueille des informations sur l’utilisation de ses services, y compris les données de trafic. Ces informations sont utilisées pour diverses fins, notamment pour fournir, gérer et améliorer les services de Starlink. Cependant, la politique de confidentialité ne précise pas exactement quelles informations sont recueillies, ni comment elles sont utilisées, ce qui peut laisser place à l’interprétation.

Extrait de la politique de confidentialité de Starlink : « Avec qui partageons-nous les renseignements personnels?

Nous pouvons partager vos renseignements personnels avec les catégories de personnes suivantes :

Nos fournisseurs de services : Nous pouvons partager vos renseignements personnels avec nos sociétés affiliées et nos fournisseurs de services aux fins décrites ci-dessus. Par exemple, nous pouvons faire appel à des fournisseurs de services pour héberger et maintenir nos services en ligne, effectuer des services de sauvegarde et de stockage, traiter les paiements, transmettre des communications et effectuer des services de publicité ou d’analyse.
Organismes gouvernementaux ou d’application de la loi, organismes de réglementation et conseillers professionnels : Lorsque la loi applicable l’exige, nous pouvons également être amenés à communiquer vos renseignements personnels à des organismes gouvernementaux, d’application de la loi ou de réglementation (par exemple, les autorités fiscales, les tribunaux et les autorités gouvernementales).
Organisations participant à des opérations commerciales : Nous vendons, fusionnons ou réorganisons notre entreprise, nous nous attendons à ce que les renseignements personnels que nous avons recueillis soient transférés à l’entité survivante ou acquéreuse conformément à la loi applicable.

Nous pouvons également partager vos renseignements personnels avec des tiers, à votre demande ou avec votre consentement écrit.

En tant que client des services Starlink, vous pouvez partager des renseignements avec des tiers (par exemple, lorsque vous envoyez un courriel ou communiquez avec un site Web tiers). Dans ce contexte, nous ne partageons pas de renseignements personnels; vous utilisez notre service pour partager des données et nous vous connectons simplement à Internet. »

Starlink, bien que basé aux États-Unis, s’engage à respecter les lois et réglementations en vigueur dans chaque pays où il propose ses services Internet. Cela implique que Starlink respecte le géo-blocage propre à chaque pays. Cependant, cette conformité aux lois locales pourrait potentiellement conduire à une double collecte de logs mais rien ne nous permet de l’affirmer.

En effet, pour se conformer à la fois aux lois américaines et aux lois du pays de l’utilisateur, Starlink pourrait être amené à collecter et à conserver des informations à la fois pour les autorités américaines et pour les autorités locales. Cependant, la politique de confidentialité de Starlink confirme qu’elle s’engage à respecter les principes de la réglementation GDPR.

Illustration : état actuel de la couverture de Starlink dans le monde

Starlink © 2023

De plus, Starlink s’engage à respecter la neutralité du Net. Cependant, comme la neutralité du Net n’est plus en vigueur aux États-Unis, Starlink applique donc les règles de neutralité du Net des pays que son réseau couvre. Si vous souhaitez en savoir plus, vous pouvez consultez la rubrique de mesure de gestion du trafic de Starlink.

 

Faut-il une défense proactive dans le monde Starlink ?

L’ère Starlink vient d’ouvrir un nouveau chapitre dans l’histoire de l’Internet, mais elle a également renforcé l’épaisseur du nuage d’incertitude sur la question de la vie privée en ligne. Dans le doute, et comme pour n’importe quel FAI, les internautes peuvent se tourner vers des outils tels que les VPN, qui brouillent les pistes de leur activité en ligne, rendant difficile pour quiconque, y compris Starlink, de suivre leur sillage numérique.

Des navigateurs axés sur la confidentialité et des solutions de sécurité pour la vie privée peuvent également offrir un bouclier supplémentaire contre les regards indiscrets.

Les réglementations actuelles peuvent être envisagées comme un bon système de défense, protégeant les utilisateurs de Starlink contre les atteintes potentielles à leur vie privée. Cependant, il n’est pas uniforme. Starlink est soumis à différentes réglementations selon la localisation de ses utilisateurs, ce qui signifie que le niveau de protection peut varier considérablement.

Illustration : travaillez et jouez partout avec Starlink

Starlink © 2023

Pour conclure

Dans la course à l’innovation menée par Starlink et d’autres FAI, la protection de la vie privée ne doit pas être laissée sur le bord de la route. Cela pourrait passer par une collecte de données plus restreinte, des options de confidentialité plus solides et une plus grande transparence sur l’utilisation des données. La question n’est donc pas seulement de savoir si nous devons nous protéger de Starlink, mais comment Starlink et d’autres FAI pourrait offrir un juste équilibre entre l’innovation et la protection de la vie privée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Peut-on faire confiance à Temu ? Décryptage d’un cadeau empoisonné dans le commerce en ligne.

Peut-on faire confiance à Temu ? Décryptage d’un cadeau empoisonné dans le commerce en ligne.

Alors que Noël approche, les ventes flash et les campagnes marketing agressives se multiplient. C’est le moment où les chasseurs de bonnes affaires se lancent dans une quête effrénée pour dénicher le cadeau parfait au plus bas prix. Dans cette frénésie, un site semble briller plus que les autres sur le marché du e-commerce : Temu. Cette plateforme promet des offres alléchantes qui attirent les regards et ouvrent les portefeuilles. Mais derrière l’éclat des économies spectaculaires, se cache-t-il un risque que les consommateurs devraient considérer avant de cliquer sur « acheter » ?

Dans un monde où chaque clic peut avoir des conséquences, comprendre où nous mettons notre confiance et nos données personnelles est devenue une nécessité. Alors, avant de vous laisser tenter par une offre folle prenons un moment pour déballer ensemble la réalité de Temu et découvrir si il s’agit d’un cadeau empoisonné.

Provenance et gouvernance de Temu

Temu, propriété de PDD Holdings basée à Shanghai, opère dans un contexte géopolitique complexe. Les entreprises chinoises sont souvent perçues comme étant sous l’influence, voire le contrôle, du gouvernement chinois.

Cette proximité soulève des questions légitimes sur la confidentialité et la sécurité des données, surtout lorsque ces entreprises s’étendent à l’international. Difficile de comprendre qui contrôle vos données et quelles lois régissent leur utilisation dans ce type de cas.

PDD Holdings, anciennement connu sous le nom de Pinduoduo Inc., est une entreprise chinoise de commerce électronique et l’une des plus grandes plateformes de ce type en Chine. Fondée en 2015 par Colin Huang, un ancien employé de Google, l’entreprise a rapidement gagné en popularité grâce à son modèle commercial unique qui combine les achats en ligne avec des éléments de réseaux sociaux et de jeux.

La firme a été impliquée dans des nombreuses controverses concernant les conditions de travail difficile de ses employés, la vente de produits contrefaits voir dangereux, mais aussi et surtout l’espionnage de ses utilisateurs.

Illustration : vente flash Temu
Ventes flash du site Temu

Pratiques de collecte de données

La quantité et la nature des données collectées par Temu sont préoccupantes. En effet, si vous parcourez la politique de confidentialité de ce site de e-commerce, vous vous rendrez vite compte que de Temu opère une collecte étendue et potentiellement intrusive de données personnelles.

Premièrement, l’ampleur des informations et des métadonnées recueillies va bien au-delà des besoins transactionnels de base, englobant des détails sensibles tels que les interactions de service client et les préférences personnelles.

Cette collecte massive de données crée un risque accru de fuites ou d’abus d’informations, mettant potentiellement en danger la confidentialité et l’intégrité des utilisateurs.

De plus, l’acquisition de données de sources tierces par des courtiers en données sans consentement explicite des utilisateurs soulève des questions légales.

Enfin, l’utilisation intensive de ces informations pour le marketing et la publicité cible les utilisateurs avec une précision inquiétante, transformant chaque interaction en une opportunité de surveillance et de profilage.

Ensemble, ces pratiques dépeignent une image d’une entreprise qui, dans sa quête de personnalisation et d’efficacité, pourrait bien franchir les limites de la confidentialité et de l’éthique, mettant en péril la confiance et la sécurité de ses utilisateurs.

Sécurité des transactions

Bien que Temu semble utiliser des protocoles de sécurité standard pour les transactions, l’absence d’accréditation par des organismes reconnus comme le BBB soulève des doutes sur la rigueur de ses pratiques de sécurité.

La légitimité des vendeurs et la qualité des produits sont également en question, ce qui peut entraîner des risques financiers et de sécurité pour les utilisateurs.

Réflexions finales

Évidement, je vais toujours prioriser la sécurité et la confidentialité. Temu et ses pratiques de collecte de données, présente des risques potentiels qui ne peuvent être ignorés.

Personnellement, je conseillerais la prudence et une diligence raisonnable approfondie avant d’utiliser une telle plateforme. La sécurité et la confidentialité ne doivent jamais être compromises pour la commodité ou les économies.
De plus, sachez qu’en cas de problème, vous pourriez vous retrouver face à des défis juridiques importants. La responsabilité en cas de violation de données ou de fraude peut être lourde de conséquences, surtout lorsque l’entreprise est basée à l’étranger avec des lois différentes.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Deep Web, Dark Web, quelles différences ?

Deep Web, Dark Web, quelles différences ?

Ils font tous les deux des parties d’Internet. Pourtant le deep web et le dark web sont bien différents. Utile pour l’un, superflu voir dangereux pour l’autre, ces deux termes font désormais partie de notre quotidien.

Le deep web est l’ensemble des pages et sites web non-indexés par les moteurs de recherche. Bien que non-visible de prime abord, le contenu du deep web est assez banal. Le dark web est une partie intentionnellement obscurcie du deep web. Vous aurez besoin d’un navigateur particulier pour accéder, Tor est le plus souvent cité.

Explications et légalité, cet article mettra en lumière les différences entre l’Internet profond et le dark web.

Le deep web et le dark web sont-ils pareils ?

Non, pas du tout ! Le deep web est une partie de l’Internet qui n’est pas accessible via les moteurs de recherche, mais qui reste accessible avec la bonne adresse URL. Le dark web, quant à lui, existe plus comme une sous-catégorie du deep web, où il est très intentionnellement caché et difficile à atteindre.

Qu’est-ce que le deep web ?

Le web profond fait référence aux espaces utilitaires invisibles de l’internet réel. Tout site web qui peut être indexé par un moteur de recherche (et donc recherché sur Google ou même Bing) appartient à ce que l’on nomme couramment le web de surface. Il s’agit de l‘Internet public que vous pouvez trouver et utiliser à partir de n’importe quel appareil connecté.

Le deep web est accessible facilement dès l’instant où vous connaissez l’adresse URL où vous voulez vous rendre. Certains sites du web profond peuvent nécessiter un mot de passe, fonctionner sur invitation ou parrainage.

Un site introuvable sur Google, en tapant directement l’URL dans la barre de recherche appartient bien souvent au web profond.

À titre d’exemple, le deep web contient :

  • Des comptes privés de médias sociaux
  • La partie personnelle de votre compte bancaire
  • Les boites mails
  • Les pages internet confidentielles de certaines entreprises, écoles ou collectivités
  • Certains contenus payants
  • etc.

À noter que le deep web est massivement plus grand que le web de surface. En effet, on considère que l’internet est composé à 90% de web profond. Rien que la quantité impressionnante de comptes mails et bancaires parle d’elle-même. L’Internet de surface et le Deep Web sont collectivement appelés Clearnet.

Illustration : deep web dark web

Qu’est-ce que le dark web ?

Le dark web est vraiment bien caché et son contenu est souvent illégal.

L’élément clé du dark web, dont vous avez probablement déjà entendu parler est le réseau Tor. En effet, celui-ci héberge des sites internet (.onion) dont l’accès nécessite le navigateur Tor. À noter que ce réseau n’héberge pas que des sites illégaux, bon nombre de journaux, comme le Times, disposent d’une version en .onion pour permettre sa lecture dans des pays ou la censure est grande.

Vous l’aurez compris, le dark web n’est accessible ni par moteur de recherche ni par simple navigateur. La connaissance d’une URL et d’un mot ne passe pas ne suffit pas non plus.

Que trouve t’on sur le Dark web ?

Ce que l’humanité a de pire à offrir évidement !

  • On y trouve beaucoup de places de marché, comme le très connu Silk Road, pour les armes, les drogues et tout autre truc destiné à faire les pires actions possibles.
  • Les livres protégés par des droits d’auteur, interdits dans certains pays. Tor et les autres réseaux sont trop lent pour faire fonctionner le partage de jeux et de films piratés.
  • Des sites douteux qui répertorient les véritables – ou pas- crimes de guerre, génocides et autres trucs joyeux
  • Les versions Dark Web des sites d’informations grand public. C’est une façon d’obtenir les nouvelles de manière très sûre, comme The Times cité plus haut.
  • Des forums bien sûr, avec toute la créativité dans l’horreur dont l’humain est capable. Je vous laisse le soin d’imaginer.
  • Des blogs bizarres par forcément toujours tournés vers l’horreur. On peut trouver des passionnés de technologie ont créé des blogs consacrés à des choses douteuses comme l’exploration des tunnels de maintenance des universités.
  • Certains hackers éthiques s’y promènent pour avoir de nouvelles informations et découvrir des nouveaux hacks dans le cadre de leur travail.

Il existe des moteurs de recherche alternatifs à Google sur le Dark Web (une version de DuckDuckGo y est disponible), ils sont cependant moins intuitifs et beaucoup plus poussifs que les moteurs traditionnels. A la différence du Clearnet, il est très difficile d’évaluer la taille que représente la portion d’Internet qu’occupe le Dark Web.

Logo de DuckDuckGo : le méta moteur de recherche qui n'espionne pas ses utilisateurs

Pour en savoir plus :
Dark web : 10 sites utiles (et légaux) que vous pouvez visiter sans sombrer dans l’illégalité

Le deep web est-il illégal ?

Le deep web n’est pas illégal. Les différents services sur Internet pourraient difficilement fonctionner sans lui. Le deep web sert des tâches indispensables au bon fonctionnement d’Internet d’un point de vue sécuritaire. Oui, l’internet profond est à la fois légal, et même moralement recommandable.

Le dark web est-il illégal ?

En tant que concept, le Dark Web n’est pas illégal. C’est ce qui s’y trouve qui peut l’être.

À titre d’exemple, il existe beaucoup de blogs et vidéos qui répertorient les sites les plus utiles et amusants que l’on trouve sur le réseau Tor. Ces sites sont légaux.

Mais c’est comme pour les VPN sans log, c’est légal, mais ça devient illégal de s’en servir pour faire des choses illégales.

Illustration : Logo de Tor

Quels sont les principaux dangers du dark web ?

Dans l’absolu, le dark web ne peut pas vous nuire directement par sa simple existence. Surtout si vous n’y allez pas, c’est évident.

Cependant et compte tenu de la nature des choses qui s’y trouvent, le contenu illégal du dark web est un fléau pour le monde en général. Vous imaginez aisément pourquoi…

Si vraiment vous êtes stupide curieux, allez y faire un tour, mais sachez que vous vous exposez grandement d’un point de vue légal, sécuritaire et psychologique. En effet, en plus de l’horreur et d’un nombre très important de malwares agressifs, le Dark web regorge d‘escroqueries en tout genre, destinées justement aux petits curieux comme vous.

En résumé, si vous avez envie d’avoir la sensation de vous encanailler un peu en allant sur le dark web, ne cherchez rien d’illégal et gardez vos habitudes en matière de cybersécurité. Vérifiez que votre antivirus est à jour et utilisez toujours le meilleur VPN avec TOR.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.