Tout comprendre sur ChaCha20 en 2 minutes

Tout comprendre sur ChaCha20 en 2 minutes

Dans l’univers complexe et technique de la protection des données, une méthode de chiffrement se démarque par sa simplicité et sa robustesse : ChaCha20. Adoptée par de nombreux services de cybersécurité, dont les VPN, cette technique cryptographique se distingue par sa capacité à sécuriser efficacement les informations sans compromettre la vitesse. Loin du charabia d’informaticiens, voici de quoi comprendre cet algorithme en moins de 2 minutes.

Origines et Importance de ChaCha20

Développé par Daniel J. Bernstein, un mathématicien cryptologue, ChaCha20 est un algorithme de chiffrement symétrique. Conçu pour rectifier les faiblesses de son prédécesseur Salsa20, il offre une sécurité accrue tout en maintenant des performances optimales. Dans un contexte où les cyberattaques se multiplient, adopter des solutions de chiffrement fiables est une priorité.

Fonctionnement de ChaCha20

ChaCha20 chiffre les informations en utilisant une clé unique et un nonce (nombre utilisé une seule fois) pour garantir que chaque message est chiffré différemment. Cette méthode rend extrêmement difficile pour les attaquants de déchiffrer les données sans la clé secrète. Son efficacité repose sur l’emploi de rotations, d’additions et de XOR (Opération logique, bascule, cryptographie.), des opérations simples mais puissantes en cryptographie.

Illustration de Chacha20

Pourquoi ChaCha20 est-il Privilégié en France ?

En France, la protection des données personnelles est régie par des lois strictes, renforcées par le RGPD au niveau européen. ChaCha20, par sa rapidité et sa robustesse, répond aux exigences des institutions et entreprises cherchant à sécuriser les données sans affecter la performance. De plus, sa capacité à fonctionner efficacement sur des appareils mobiles le rend particulièrement pertinent dans notre société où l’usage du smartphone est omniprésent.

ChaCha20 et VPN

Les VPN, outils clés pour préserver la confidentialité en ligne, intègrent souvent ChaCha20 dans leur architecture. En chiffrant les données avant qu’elles ne transitent sur internet, les VPN avec ChaCha20 assurent une protection solide contre les tentatives d’intrusion, tout en préservant une navigation fluide.

Veuillez toutefois noter que tous les VPN de premier plan n’utilisent pas nécessairement ChaCha20. Ils peuvent opter pour d’autres algorithmes réputés comme AES-256, qui est également très sécurisé. Il est important de vérifier les spécifications de chaque VPN pour connaître les détails de leur implémentation cryptographique.

Pour finir

Que ce soit pour les VPN d’entreprises, les institutions ou les utilisateurs individuels, ChaCha20 est une solution de chiffrement efficace et adaptée aux nouveaux défis de la sécurité en ligne.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Peut-on vraiment utiliser un VPN en Chine en 2024 ?

Peut-on vraiment utiliser un VPN en Chine en 2024 ?

Voici un aperçu de la situation en Chine concernant l’utilisation des VPN en 2024.

Le grand pare-feu chinois

Ce n’est un secret pour personne, la Chine contrôle et administre entièrement son réseau Internet.

Connue pour son Great Firewall ou Projet Bouclier Doré, un projet de censure Internet et de surveillance d’Internet visant à bloquer les pages web et contenus susceptibles de générer un sentiment anti-gouvernemental. Ce système restreint l’accès à de nombreux sites web étrangers populaires comme Google, Facebook et YouTube, constituant ainsi la plus grande barrière nationale d’Internet au monde.

L’utilité d’un VPN en Chine

Dans un contexte où l’accès à l’information et à diverses plateformes est limité, les VPN sont une des options vers lesquelles beaucoup d’internautes chinois seraient tentés de se tourner.

Ils permettent de contourner les restrictions en masquant votre localisation, en protégeant vos données et en vous donnant accès à des sites web et autres contenus web. Que ce soit pour poster sur Facebook, lire des nouvelles sur la BBC ou se détendre sur Twitch, un VPN peut s’avérer nécessaire.

Illustration du grand pare feu chinois

La légalité des VPN en Chine

Assez curieusement, les VPN, au sens large, ne sont pas illégaux en Chine, mais leur utilisation est tellement restreinte que c’est tout comme.

Le gouvernement chinois autorise les fournisseurs de VPN à opérer tant qu’ils coopèrent avec l’État, ce qui va à l’encontre de l’objectif de confidentialité d’un VPN.

De nombreux services VPN sont interdits, et le gouvernement menace souvent de bloquer complètement les VPN.

Cependant, il est important de noter qu’à ce jour, aucun utilisateur étranger de VPN n’a été puni pour avoir utilisé un VPN en Chine, à moins qu’il ne l’utilise pour s’exprimer contre l’État ou le gouvernement chinois.

Fonctionnement des VPN en Chine

Certains fournisseurs de VPN fonctionnent en Chine, mais vous ne pouvez pas avoir de serveurs VPN dans le pays à moins de respecter les règles du gouvernement.

Le Grand Firewall s’adapte constamment, et les tactiques de la Chine sont parmi les plus sophistiquées du monde, trouvant de nouvelles façons de limiter l’accès à Internet de ses citoyens.

Conseils pour utiliser et se connecter à un VPN en Chine si vous prévoyez de vous y rendre

Si vous prévoyez de voyager en Chine et pensez avoir besoin d’un VPN, il est recommandé de le configurer à l’avance.

Assurez-vous également que tous les appareils que vous prévoyez d’utiliser sont couverts. Si vous êtes déjà en Chine, essayez le téléchargement et la configuration manuels, utilisez le protocole OpenVPN et activez le mode NoBorders si vous disposez de ce type de fonctionnalité.

Pour conclure

En 2024, l’utilisation d’un VPN en Chine reste une question complexe et nuancée. Bien que techniquement légale, elle est entravée par de nombreuses restrictions et défis. Pour ceux qui cherchent à accéder à un Internet non-restreint, un VPN reste la solution la plus simple, mais il est crucial de choisir un fournisseur fiable et de comprendre les risques et les limitations associés à son utilisation en Chine. De plus, aucun fournisseur de VPN sérieux n’est actuellement en mesure de vous garantir que son epplication fonctionnera depuis la Chine.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Starlink : avenir de l’Internet ou surveillance accrue ?

Starlink : avenir de l’Internet ou surveillance accrue ?

Starlink, audacieuse initiative de SpaceX, l’entreprise aérospatiale fondée par l’entrepreneur visionnaire Elon Musk, promet de révolutionner ce paysage numérique. En effet, offrant un accès Internet haut débit à chaque coin du globe grâce à une constellation de satellites en orbite basse, Starlink aspire à combler le fossé numérique qui sévit dans des parties reculées du monde. Alors que cette promesse d’une connectivité mondiale sans précédent suscite l’enthousiasme et que beaucoup hésitent à sauter le pas, elle soulève également quelques interrogations. Starlink représente-t-il véritablement l’avenir de l’Internet, ou ouvre-t-il la voie à une surveillance accrue et à une érosion, déjà mise à mal, de notre vie privée en ligne ? Aujourd’hui, je me plonge au cœur de cette question, explorant les conditions d’utilisation de Starlink ainsi que sa politique de confidentialité.

Que promet Starlink exactement ?

Starlink se positionne comme une solution pour résoudre les problèmes de connexions Internet de mauvaise qualité, en particulier dans les zones rurales et reculées. En France, de nombreux foyers dans ces régions sont souvent laissés pour compte par les fournisseurs d’accès à Internet traditionnels, la fibre étant coûteuse et complexe à déployer dans ces zones. Starlink promet de résoudre ce problème en offrant une connexion Internet haut débit via un réseau de satellites en orbite basse.

Illustration : Découvrez ce que Starlink a à offrir
Starlink © 2023

L’offre de Starlink est particulièrement attrayante pour de nombreux français. Pour un coût relativement abordable, les utilisateurs peuvent bénéficier d’une connexion Internet rapide et fiable, indépendamment de leur emplacement géographique. Cela signifie que même dans les régions les plus isolées de la France, les habitants peuvent avoir accès à des services en ligne qui nécessite une connexion Internet très haut débit.

En outre, Starlink offre une mobilité sans précédent. Contrairement aux connexions filaires traditionnelles, l’Internet par satellite de Starlink peut être emporté partout (fordait nomade), offrant une connectivité constante même lors de déplacements. En somme, ce fournisseur d’accès à Internet nouvelle génération promet non seulement une connectivité universelle, mais également une liberté numérique sans précédent. De quoi ravir les nomades digitaux de tout bord.

Illustration : voyagez partout avec Starlink
Starlink © 2023

Article sur le même thème : Pourquoi Starlink est il plus lent que prévu ?

Starling, un FAI comme les autres ?

Clarifions, Starlink c’est un FAI.

En tant que tel, Starlink a la capacité technique de surveiller le trafic Internet de ses utilisateurs. Cela soulève des questions importantes sur la manière dont ces informations sont utilisées et protégées.

Selon la politique de confidentialité de Starlink, l’entreprise recueille des informations sur l’utilisation de ses services, y compris les données de trafic. Ces informations sont utilisées pour diverses fins, notamment pour fournir, gérer et améliorer les services de Starlink. Cependant, la politique de confidentialité ne précise pas exactement quelles informations sont recueillies, ni comment elles sont utilisées, ce qui peut laisser place à l’interprétation.

Extrait de la politique de confidentialité de Starlink : « Avec qui partageons-nous les renseignements personnels?

Nous pouvons partager vos renseignements personnels avec les catégories de personnes suivantes :

Nos fournisseurs de services : Nous pouvons partager vos renseignements personnels avec nos sociétés affiliées et nos fournisseurs de services aux fins décrites ci-dessus. Par exemple, nous pouvons faire appel à des fournisseurs de services pour héberger et maintenir nos services en ligne, effectuer des services de sauvegarde et de stockage, traiter les paiements, transmettre des communications et effectuer des services de publicité ou d’analyse.
Organismes gouvernementaux ou d’application de la loi, organismes de réglementation et conseillers professionnels : Lorsque la loi applicable l’exige, nous pouvons également être amenés à communiquer vos renseignements personnels à des organismes gouvernementaux, d’application de la loi ou de réglementation (par exemple, les autorités fiscales, les tribunaux et les autorités gouvernementales).
Organisations participant à des opérations commerciales : Nous vendons, fusionnons ou réorganisons notre entreprise, nous nous attendons à ce que les renseignements personnels que nous avons recueillis soient transférés à l’entité survivante ou acquéreuse conformément à la loi applicable.

Nous pouvons également partager vos renseignements personnels avec des tiers, à votre demande ou avec votre consentement écrit.

En tant que client des services Starlink, vous pouvez partager des renseignements avec des tiers (par exemple, lorsque vous envoyez un courriel ou communiquez avec un site Web tiers). Dans ce contexte, nous ne partageons pas de renseignements personnels; vous utilisez notre service pour partager des données et nous vous connectons simplement à Internet. »

Starlink, bien que basé aux États-Unis, s’engage à respecter les lois et réglementations en vigueur dans chaque pays où il propose ses services Internet. Cela implique que Starlink respecte le géo-blocage propre à chaque pays. Cependant, cette conformité aux lois locales pourrait potentiellement conduire à une double collecte de logs mais rien ne nous permet de l’affirmer.

En effet, pour se conformer à la fois aux lois américaines et aux lois du pays de l’utilisateur, Starlink pourrait être amené à collecter et à conserver des informations à la fois pour les autorités américaines et pour les autorités locales. Cependant, la politique de confidentialité de Starlink confirme qu’elle s’engage à respecter les principes de la réglementation GDPR.

Illustration : état actuel de la couverture de Starlink dans le monde

Starlink © 2023

De plus, Starlink s’engage à respecter la neutralité du Net. Cependant, comme la neutralité du Net n’est plus en vigueur aux États-Unis, Starlink applique donc les règles de neutralité du Net des pays que son réseau couvre. Si vous souhaitez en savoir plus, vous pouvez consultez la rubrique de mesure de gestion du trafic de Starlink.

 

Faut-il une défense proactive dans le monde Starlink ?

L’ère Starlink vient d’ouvrir un nouveau chapitre dans l’histoire de l’Internet, mais elle a également renforcé l’épaisseur du nuage d’incertitude sur la question de la vie privée en ligne. Dans le doute, et comme pour n’importe quel FAI, les internautes peuvent se tourner vers des outils tels que les VPN, qui brouillent les pistes de leur activité en ligne, rendant difficile pour quiconque, y compris Starlink, de suivre leur sillage numérique.

Des navigateurs axés sur la confidentialité et des solutions de sécurité pour la vie privée peuvent également offrir un bouclier supplémentaire contre les regards indiscrets.

Les réglementations actuelles peuvent être envisagées comme un bon système de défense, protégeant les utilisateurs de Starlink contre les atteintes potentielles à leur vie privée. Cependant, il n’est pas uniforme. Starlink est soumis à différentes réglementations selon la localisation de ses utilisateurs, ce qui signifie que le niveau de protection peut varier considérablement.

Illustration : travaillez et jouez partout avec Starlink

Starlink © 2023

Pour conclure

Dans la course à l’innovation menée par Starlink et d’autres FAI, la protection de la vie privée ne doit pas être laissée sur le bord de la route. Cela pourrait passer par une collecte de données plus restreinte, des options de confidentialité plus solides et une plus grande transparence sur l’utilisation des données. La question n’est donc pas seulement de savoir si nous devons nous protéger de Starlink, mais comment Starlink et d’autres FAI pourrait offrir un juste équilibre entre l’innovation et la protection de la vie privée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Peut-on faire confiance à Temu ? Décryptage d’un cadeau empoisonné dans le commerce en ligne.

Peut-on faire confiance à Temu ? Décryptage d’un cadeau empoisonné dans le commerce en ligne.

Alors que Noël approche, les ventes flash et les campagnes marketing agressives se multiplient. C’est le moment où les chasseurs de bonnes affaires se lancent dans une quête effrénée pour dénicher le cadeau parfait au plus bas prix. Dans cette frénésie, un site semble briller plus que les autres sur le marché du e-commerce : Temu. Cette plateforme promet des offres alléchantes qui attirent les regards et ouvrent les portefeuilles. Mais derrière l’éclat des économies spectaculaires, se cache-t-il un risque que les consommateurs devraient considérer avant de cliquer sur « acheter » ?

Dans un monde où chaque clic peut avoir des conséquences, comprendre où nous mettons notre confiance et nos données personnelles est devenue une nécessité. Alors, avant de vous laisser tenter par une offre folle prenons un moment pour déballer ensemble la réalité de Temu et découvrir si il s’agit d’un cadeau empoisonné.

Provenance et gouvernance de Temu

Temu, propriété de PDD Holdings basée à Shanghai, opère dans un contexte géopolitique complexe. Les entreprises chinoises sont souvent perçues comme étant sous l’influence, voire le contrôle, du gouvernement chinois.

Cette proximité soulève des questions légitimes sur la confidentialité et la sécurité des données, surtout lorsque ces entreprises s’étendent à l’international. Difficile de comprendre qui contrôle vos données et quelles lois régissent leur utilisation dans ce type de cas.

PDD Holdings, anciennement connu sous le nom de Pinduoduo Inc., est une entreprise chinoise de commerce électronique et l’une des plus grandes plateformes de ce type en Chine. Fondée en 2015 par Colin Huang, un ancien employé de Google, l’entreprise a rapidement gagné en popularité grâce à son modèle commercial unique qui combine les achats en ligne avec des éléments de réseaux sociaux et de jeux.

La firme a été impliquée dans des nombreuses controverses concernant les conditions de travail difficile de ses employés, la vente de produits contrefaits voir dangereux, mais aussi et surtout l’espionnage de ses utilisateurs.

Illustration : vente flash Temu
Ventes flash du site Temu

Pratiques de collecte de données

La quantité et la nature des données collectées par Temu sont préoccupantes. En effet, si vous parcourez la politique de confidentialité de ce site de e-commerce, vous vous rendrez vite compte que de Temu opère une collecte étendue et potentiellement intrusive de données personnelles.

Premièrement, l’ampleur des informations et des métadonnées recueillies va bien au-delà des besoins transactionnels de base, englobant des détails sensibles tels que les interactions de service client et les préférences personnelles.

Cette collecte massive de données crée un risque accru de fuites ou d’abus d’informations, mettant potentiellement en danger la confidentialité et l’intégrité des utilisateurs.

De plus, l’acquisition de données de sources tierces par des courtiers en données sans consentement explicite des utilisateurs soulève des questions légales.

Enfin, l’utilisation intensive de ces informations pour le marketing et la publicité cible les utilisateurs avec une précision inquiétante, transformant chaque interaction en une opportunité de surveillance et de profilage.

Ensemble, ces pratiques dépeignent une image d’une entreprise qui, dans sa quête de personnalisation et d’efficacité, pourrait bien franchir les limites de la confidentialité et de l’éthique, mettant en péril la confiance et la sécurité de ses utilisateurs.

Sécurité des transactions

Bien que Temu semble utiliser des protocoles de sécurité standard pour les transactions, l’absence d’accréditation par des organismes reconnus comme le BBB soulève des doutes sur la rigueur de ses pratiques de sécurité.

La légitimité des vendeurs et la qualité des produits sont également en question, ce qui peut entraîner des risques financiers et de sécurité pour les utilisateurs.

Réflexions finales

Évidement, je vais toujours prioriser la sécurité et la confidentialité. Temu et ses pratiques de collecte de données, présente des risques potentiels qui ne peuvent être ignorés.

Personnellement, je conseillerais la prudence et une diligence raisonnable approfondie avant d’utiliser une telle plateforme. La sécurité et la confidentialité ne doivent jamais être compromises pour la commodité ou les économies.
De plus, sachez qu’en cas de problème, vous pourriez vous retrouver face à des défis juridiques importants. La responsabilité en cas de violation de données ou de fraude peut être lourde de conséquences, surtout lorsque l’entreprise est basée à l’étranger avec des lois différentes.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Deep Web, Dark Web, quelles différences ?

Deep Web, Dark Web, quelles différences ?

Ils font tous les deux des parties d’Internet. Pourtant le deep web et le dark web sont bien différents. Utile pour l’un, superflu voir dangereux pour l’autre, ces deux termes font désormais partie de notre quotidien.

Le deep web est l’ensemble des pages et sites web non-indexés par les moteurs de recherche. Bien que non-visible de prime abord, le contenu du deep web est assez banal. Le dark web est une partie intentionnellement obscurcie du deep web. Vous aurez besoin d’un navigateur particulier pour accéder, Tor est le plus souvent cité.

Explications et légalité, cet article mettra en lumière les différences entre l’Internet profond et le dark web.

Le deep web et le dark web sont-ils pareils ?

Non, pas du tout ! Le deep web est une partie de l’Internet qui n’est pas accessible via les moteurs de recherche, mais qui reste accessible avec la bonne adresse URL. Le dark web, quant à lui, existe plus comme une sous-catégorie du deep web, où il est très intentionnellement caché et difficile à atteindre.

Qu’est-ce que le deep web ?

Le web profond fait référence aux espaces utilitaires invisibles de l’internet réel. Tout site web qui peut être indexé par un moteur de recherche (et donc recherché sur Google ou même Bing) appartient à ce que l’on nomme couramment le web de surface. Il s’agit de l‘Internet public que vous pouvez trouver et utiliser à partir de n’importe quel appareil connecté.

Le deep web est accessible facilement dès l’instant où vous connaissez l’adresse URL où vous voulez vous rendre. Certains sites du web profond peuvent nécessiter un mot de passe, fonctionner sur invitation ou parrainage.

Un site introuvable sur Google, en tapant directement l’URL dans la barre de recherche appartient bien souvent au web profond.

À titre d’exemple, le deep web contient :

  • Des comptes privés de médias sociaux
  • La partie personnelle de votre compte bancaire
  • Les boites mails
  • Les pages internet confidentielles de certaines entreprises, écoles ou collectivités
  • Certains contenus payants
  • etc.

À noter que le deep web est massivement plus grand que le web de surface. En effet, on considère que l’internet est composé à 90% de web profond. Rien que la quantité impressionnante de comptes mails et bancaires parle d’elle-même. L’Internet de surface et le Deep Web sont collectivement appelés Clearnet.

Illustration : deep web dark web

Qu’est-ce que le dark web ?

Le dark web est vraiment bien caché et son contenu est souvent illégal.

L’élément clé du dark web, dont vous avez probablement déjà entendu parler est le réseau Tor. En effet, celui-ci héberge des sites internet (.onion) dont l’accès nécessite le navigateur Tor. À noter que ce réseau n’héberge pas que des sites illégaux, bon nombre de journaux, comme le Times, disposent d’une version en .onion pour permettre sa lecture dans des pays ou la censure est grande.

Vous l’aurez compris, le dark web n’est accessible ni par moteur de recherche ni par simple navigateur. La connaissance d’une URL et d’un mot ne passe pas ne suffit pas non plus.

Que trouve t’on sur le Dark web ?

Ce que l’humanité a de pire à offrir évidement !

  • On y trouve beaucoup de places de marché, comme le très connu Silk Road, pour les armes, les drogues et tout autre truc destiné à faire les pires actions possibles.
  • Les livres protégés par des droits d’auteur, interdits dans certains pays. Tor et les autres réseaux sont trop lent pour faire fonctionner le partage de jeux et de films piratés.
  • Des sites douteux qui répertorient les véritables – ou pas- crimes de guerre, génocides et autres trucs joyeux
  • Les versions Dark Web des sites d’informations grand public. C’est une façon d’obtenir les nouvelles de manière très sûre, comme The Times cité plus haut.
  • Des forums bien sûr, avec toute la créativité dans l’horreur dont l’humain est capable. Je vous laisse le soin d’imaginer.
  • Des blogs bizarres par forcément toujours tournés vers l’horreur. On peut trouver des passionnés de technologie ont créé des blogs consacrés à des choses douteuses comme l’exploration des tunnels de maintenance des universités.
  • Certains hackers éthiques s’y promènent pour avoir de nouvelles informations et découvrir des nouveaux hacks dans le cadre de leur travail.

Il existe des moteurs de recherche alternatifs à Google sur le Dark Web (une version de DuckDuckGo y est disponible), ils sont cependant moins intuitifs et beaucoup plus poussifs que les moteurs traditionnels. A la différence du Clearnet, il est très difficile d’évaluer la taille que représente la portion d’Internet qu’occupe le Dark Web.

Logo de DuckDuckGo : le méta moteur de recherche qui n'espionne pas ses utilisateurs

Pour en savoir plus :
Dark web : 10 sites utiles (et légaux) que vous pouvez visiter sans sombrer dans l’illégalité

Le deep web est-il illégal ?

Le deep web n’est pas illégal. Les différents services sur Internet pourraient difficilement fonctionner sans lui. Le deep web sert des tâches indispensables au bon fonctionnement d’Internet d’un point de vue sécuritaire. Oui, l’internet profond est à la fois légal, et même moralement recommandable.

Le dark web est-il illégal ?

En tant que concept, le Dark Web n’est pas illégal. C’est ce qui s’y trouve qui peut l’être.

À titre d’exemple, il existe beaucoup de blogs et vidéos qui répertorient les sites les plus utiles et amusants que l’on trouve sur le réseau Tor. Ces sites sont légaux.

Mais c’est comme pour les VPN sans log, c’est légal, mais ça devient illégal de s’en servir pour faire des choses illégales.

Illustration : Logo de Tor

Quels sont les principaux dangers du dark web ?

Dans l’absolu, le dark web ne peut pas vous nuire directement par sa simple existence. Surtout si vous n’y allez pas, c’est évident.

Cependant et compte tenu de la nature des choses qui s’y trouvent, le contenu illégal du dark web est un fléau pour le monde en général. Vous imaginez aisément pourquoi…

Si vraiment vous êtes stupide curieux, allez y faire un tour, mais sachez que vous vous exposez grandement d’un point de vue légal, sécuritaire et psychologique. En effet, en plus de l’horreur et d’un nombre très important de malwares agressifs, le Dark web regorge d‘escroqueries en tout genre, destinées justement aux petits curieux comme vous.

En résumé, si vous avez envie d’avoir la sensation de vous encanailler un peu en allant sur le dark web, ne cherchez rien d’illégal et gardez vos habitudes en matière de cybersécurité. Vérifiez que votre antivirus est à jour et utilisez toujours le meilleur VPN avec TOR.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Qu’est-ce que la censure d’Internet ? Comment la contourner ?

Qu’est-ce que la censure d’Internet ? Comment la contourner ?

Conçu au départ pour être un espace ouvert et libre, Internet est en proie à la censure. En effet, dans de nombreux pays, d’énormes moyens techniques sont mis en place pour garder le contrôle des informations accessibles sur leur territoire. Si la technologie fournit les outils nécessaires à la censure d’Internet, elle offre également des moyens de la contourner. Cet article fait le point sur la notion de censure sur le web, son fonctionnement et les moyens de la contourner.

Nous explorons les différentes formes de cybercensure.

J’aborderai, de manière factuelle, la cybercensure dans le monde.

Qu’est-ce que la censure sur Internet ?

Le terme censure désigne une limitation de la liberté d’expression. Arbitraire, elle est imposée par des personnes de pouvoir. La censure concerne tous les domaines, opinion, information, littérature, Art, etc.

La censure d’Internet est le contrôle, voir la suppression de contenu diffusé. On la nomme également cybercensure.

Qu’est-ce qui est censuré ?

Il n’y a pas de règle en la matière, cela dépend du censeur et de ses motivations. Qu’il s’agisse d’un contrôle parental, d’une mesure sur un lieu de travail ou encore d’un blocage gouvernemental, l’ensemble des éléments pouvant faire l’objet d’une limitation est vaste.

Les organes de Presse, les plateformes de médias sociaux et les messageries instantanées sont des cibles privilégiées en raison de la rapidité avec laquelle une information peut être diffusée et relayée.

Illustration : Photo de médias

Où la censure intervient-elle ?

La censure peut être appliquée à plusieurs endroits lorsque vous naviguez sur l’internet. Chaque fois que vous essayez d’accéder à un site, votre trafic internet est géré par :

  • Votre appareil (par exemple, votre smartphone, votre ordinateur portable de travail, etc.)
  • Le réseau local (par exemple, le WiFi de votre domicile, le WiFi de votre lieu de travail, etc.)
  • Votre fournisseur d’accès à Internet (FAI)
  • Le moteur de recherche de votre choix

Il ne s’agit pas d’une liste complète de tous les endroits où la censure peut être appliquée, mais elle regroupe les exemples les plus courants.

Les censeurs peuvent bloquer un contenu à l’une de ces étapes.

Blocages sur votre appareil

Un logiciel peut être installé sur un appareil qui applique des blocages localement. Il peut s’agir d’un contrôle parental, d’un logiciel de sécurité réseau voire même d’un logiciel malveillant.

Blocages sur votre réseau local

La personne qui gère votre réseau local peut également mettre en place des blocages. Ces types de blocages sont généralement présents sur les réseaux WiFi des universités ou des lieux de travail.

Blocages au niveau du FAI et, bien sûr au niveau national

Un FAI connecte votre appareil au reste de l’internet, ce qui signifie qu’il a le pouvoir de bloquer des sites web spécifiques ou Internet tout entier.

Un gouvernement peut contraindre un FAI à censurer pour lui, en bloquant un contenu en particulier pour tous les habitants du pays.

Blocs mis en place par les moteurs de recherche

Étant donné que de nombreuses personnes se fient aux moteurs de recherche pour trouver le contenu qu’elles recherchent, les autorités peuvent également exiger que ces moteurs bloquent certaines requêtes ou ne renvoient que des résultats approuvés par celles-ci.

Exemples de censure d’Internet

La censure prend de nombreuses formes différentes et peut être mise en œuvre brièvement ou se transformer en une condition durable du web.

Voici quelques exemples des différents types et niveaux de censure :

Le Grand Pare-feu de la Chine, mis en place au milieu des années 2000, bloque l’accès à des milliers de sites web occidentaux. Ce pays n’a cessé d’accroître sa censure, bloquant toutes les versions linguistiques de Wikipédia depuis 2019. Le gouvernement chinois exerce également un contrôle étroit de son réseau Internet national pour supprimer rapidement les posts qui remettent en cause le parti et ses dirigeants.

Illustration : Muraille de Chine

A l’approche des élections nationales (un prétexte que de nombreux régimes utilisent pour censurer internet), le gouvernement ougandais avait ordonné au fournisseur d’accès internet local de fermer entièrement l’accès à internet dans tout le pays. Les Ougandais sont restés sans Internet pendant un peu plus de 5 jours.

Lors de manifestations de masse, le gouvernement cubain a bloqué l’accès à plusieurs plateformes de médias sociaux, notamment Facebook, Instagram, WhatsApp et Telegram, pendant 2 jours.

Le dernier exemple est le plus représentatif de la plupart des censures d’internet. La construction d’un internet national entièrement séparé est coûteuse et difficile à maintenir, et la fermeture complète de l’internet d’un pays, même pour une courte période, peut entraîner des pertes économiques massives. En comparaison, il est plus facile de bloquer les articles de presse qui critiquent le pouvoir en place et d’empêcher les personnes de s’organiser sur les médias sociaux sur le plan technique et politique.

La censure d’Internet dans le monde

Selon l’évaluation 2021 de Freedom House, la liberté de l’internet a reculé pour la 11e année consécutive.

Illustration : Logo freedom

Ce déclin est en grande partie dû à l’abus par certains gouvernements de réglementations qui leur permettent de supprimer des contenus critiques ou peu flatteurs. On s’y attend de la part de pays autoritaires comme la Chine, l’Iran et le Myanmar, mais ce type de censure en ligne devient également plus courant dans des démocraties comme l’Inde et l’Indonésie.

Quels sont les pays où la censure d’Internet est la plus basse ?

Toujours selon le rapport 2021 de l’OFTN (consultable en PDF ici), les quatre pays ayant obtenu les meilleurs scores en matière de liberté sont :

  • Islande
  • Estonie
  • Canada
  • Le Costa Rica

Attention, cela ne signifie pas que ces pays n’ont pas de censure, ils affichent simplement un bilan correct en matière de protection de la liberté de parole et d’expression sur Internet et essaient généralement de rendre l’Internet aussi accessible que possible.

Comment fonctionne la censure sur Internet ?

La censure sur Internet est généralement mise en œuvre par l’une des méthodes suivantes. Nous expliquons brièvement comment elles fonctionnent et comment vous pouvez les contourner.

Filtrage et redirection du système de noms de domaine (DNS)

Vos requêtes DNS sont résolues par des serveurs DNS exploités par votre FAI par défaut. Cela signifie que votre FAI peut refuser de résoudre les requêtes des domaines hébergeant du contenu censuré sur ses serveurs DNS, rendant le site inaccessible aux navigateurs et leur faisant renvoyer une adresse IP incorrecte.

Blocage de l’adresse IP

Le blocage d’adresse IP est un moyen assez simple de censurer des sites web ou des plates-formes spécifiques. Tout d’abord, le censeur crée une liste des adresses IP ou des numéros de port TCP/IP de tous les sites Web à bloquer. Ensuite, lorsque les navigateurs demandent à accéder à un site web, le FAI compare chaque demande à la liste. S’il y a une correspondance, le FAI interrompt la connexion.

Tous les sites Web situés sur le même serveur d’hébergement partagé partagent la même plage d’adresse IP et sont également bloqués. Ce sont des dommages collatéraux. Le blocage de l’adresse IP est le moyen le plus courant de géo-bloquer les contenus protégés par le droit d’auteur, comme la musique ou les films.

En bloquant certains ports TCP/IP, les censeurs peuvent même bloquer des applications en fonction de leur type de trafic. Cette technique est couramment utilisée pour bloquer les VPN.

Blocage via les moteurs de recherche

Les moteurs de recherche ont un pouvoir immense sur le trafic web, c’est pourquoi les gouvernements menacent souvent de bloquer complètement leurs services s’ils n’acceptent pas de filtrer des contenus jugés inappropriés. Comme ce type de censure repose sur la coopération de l’opérateur du moteur de recherche, il ne peut être mis en œuvre qu’à une échelle nationale. Les censeurs gouvernementaux définissent le contenu qui est répréhensible et qui doit être retiré des résultats de recherche.

Illustration : Logo Yandex

Yandex, le « Google Russe » déréférence parfois certains contenus.

Inspection en profondeur des paquets de données

En anglais, on la nomme Deep packet inspection (DPI). Il s’agit d’une une forme avancée de censure utilisée par certains États qui exercent un contrôle strict d’Internet. Cette méthode consiste à inspecter les métadonnées des paquets envoyés entre les serveurs pour déterminer le type de trafic transféré.
Les autorités peuvent ensuite enregistrer, réacheminer ou bloquer ce trafic en fonction de ce qu’elles trouvent. C’est l’une des rares méthodes efficaces pour bloquer le trafic crypté. Les pare-feu sophistiqués utilisant l’IAP (comme le Grand Pare-feu de Chine) peuvent même détecter et bloquer le trafic VPN ou la navigation sur le réseau Tor.

A découvrir : Découvrez Stealth, le nouveau protocole furtif de ProtonVPN qui empêche la détection d’un VPN.

Contourner le problème de la censure Internet

Utiliser un VPN

Vous l’avez sans doute lu partout ! L’utilisation d’un VPN est un bon moyen de contourner la censure. En effet, un réseau privé virtuel crée un tunnel chiffré entre votre appareil et le serveur VPN de votre choix. Votre trafic Internet, y compris vos requêtes DNS, sont alors acheminés par le serveur et ne peuvent être retracés jusqu’à vous.
Cela empêche votre fournisseur d’accès de voir les sites web auxquels vous essayez d’accéder et l’empêche d’appliquer des blocages. Vous pouvez alors vous connecter à un serveur situé dans un autre pays où le contenu ou service n’est pas bloqué.

Les meilleurs VPN permettent de contourner :

  • Le filtrage DNS
  • Le blocage des adresses IP
  • Le filtrage des URL
  • Blocage des moteurs de recherche

Agir au niveau des DNS

Si vous savez que vous êtes confronté à un filtrage DNS, vous pouvez simplement changer de fournisseur de requêtes DNS. Quad9 est un fournisseur de DNS populaire qui peut vous aider à contourner les blocages. Vous devrez reconfigurer votre système d’exploitation pour utiliser un nouveau fournisseur DNS, Quad9 propose un guide de configuration simple et complet.

Illustration : Quad9

Tor

Dans certains cas, vous pouvez vous tourner vers Tor. Le navigateur Tor chiffre votre connexion Internet et la fait transiter par différents serveurs Tor (appelés nœuds) sur le réseau. Le site web que vous visitez ne verra que l’adresse IP du dernier serveur Tor et non l’adresse IP de votre appareil. Tor peut être lent et difficile à utiliser. Veuillez toutefois noter qu’en France, Tor est légal, mais que vous ferez l’objet d’une surveillance accrue de la part de votre FAI si vous l’utilisez.

Voici une section ajoutée pour Hyphanet, qui s’insère dans le contexte de la censure Internet :

Hyphanet (anciennement Freenet)

Une autre solution pour contourner la censure Internet est Hyphanet, l’évolution de Freenet. Contrairement à Tor, qui se concentre sur la navigation anonyme sur le web, Hyphanet offre un réseau décentralisé et peer-to-peer spécifiquement conçu pour la publication anonyme et le partage de fichiers. Hyphanet chiffre les données et les répartit sur de multiples nœuds, rendant ainsi la censure et la surveillance significativement plus compliquée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.