La lutte pour la liberté d’expression face à l’interdiction de TikTok : La confidentialité oubliée

La lutte pour la liberté d’expression face à l’interdiction de TikTok : La confidentialité oubliée

TikTok, l’application chinoise de partage de vidéos, est encore sous le feu des projecteurs à l’échelle mondiale. Alors que le Montana a décidé d’interdire l’application TikTok, d’autres pays et institutions ont déjà pris des mesures similaires. Si la lutte pour la liberté d’expression est louable, il est essentiel de ne pas négliger la confidentialité en ligne. En effet, malgré les controverses, TikTok n’a pas modifié ses conditions d’utilisation et continue d’être accusé d’espionner ses utilisateurs.

TikTok menacé : L’ombre d’une interdiction totale plane

Plusieurs pays, dont des membres de l’Union européenne, ont déjà restreint ou interdit l’utilisation de TikTok pour les employés du gouvernement et les fonctionnaires depuis le 23 février 2023. Cette tendance mondiale souligne les préoccupations croissantes en matière de confidentialité et de sécurité des données. Alors que la population peut continuer d’utiliser TikTok, le Montana lui en a décidé autrement. En effet, le Montana est le premier État américain à interdire purement et simplement l’application chinoise de création et de partage de vidéo. Le gouverneur républicain Greg Gianforte a en effet signé une loi qui, à partir du 1er janvier 2024, interdira l’utilisation de TikTok sur tous les appareils de l’État. Cette annonce a eu pour effet aux US de voir apparaître un pic notable des recherches pour des VPN gratuits pour les réseaux sociaux afin de continuer d’utiliser l’application. Illustration : Application TikTok

TikTok au microscope : Espionnage et atteinte à la vie privée

Si TikTok n’est pas en odeur de sainteté dans le monde, ce n’est pas à cause des débilités qu’on y trouve. L’application est accusée de violer la confiance du public, de compromettre la vie privée des utilisateurs et de servir de point d’accès pour le gouvernement chinois. La loi chinoise sur la sécurité nationale de 2017 impose aux entreprises comme ByteDance, la société mère de TikTok, de fournir toutes les données demandées par le gouvernement.
TikTok n’est pas la seule application chinoise à susciter des inquiétudes. Pinduoduo, WeChat et de nombreuses applications gratuites sont également accusés de collecter des données à grande échelle.

L’interdiction de TikTok au coeur d’un dilemme

Et c’est là que ça coince… Plusieurs groupes de défense des droits numériques ont rejoint la bataille juridique contre cette interdiction. La société de médias sociaux TikTok et des créateurs de contenu TikTok dont @supaman (un musicien amérindien qui se fait connaître grâce à la plate-forme) ont décidé de contester la légalité de l’interdiction du Montana devant les tribunaux. L’American Civil Liberties Union (ACLU) et l’Electronic Frontier Foundation (EFF) ont déposé un mémoire d’amicus le 11 août pour soutenir cette poursuite. Il s’agit d’un document juridique soumis à un tribunal par une personne ou une entité qui n’est pas directement impliquée dans une affaire particulière, mais qui a un intérêt ou une expertise dans le sujet traité par l’affaire. Ils sont souvent utilisés dans les affaires d’intérêt public pour présenter des points de vue ou des informations qui pourraient ne pas être autrement portés à l’attention du tribunal. Illustration : Créateur de contenu sur TikTok Les défenseurs des droits numériques soutiennent que l’interdiction enfreint le Premier Amendement, qui garantit la liberté d’expression. Ils estiment que l’interdiction empêcherait les utilisateurs de s’exprimer et de s’associer via TikTok. De plus, l’EFF et l’ACLU ont souligné que l’interdiction affecterait de manière disproportionnée les groupes minoritaires, car TikTok joue un rôle important dans la solidarité en ligne sur des questions sociales spécifiques. Le sujet est délicat, car bien que cette interdiction constitue, dans l’absolu, une violation des droits numériques des citoyens, les risques en matière confidentialité en ligne et de respect de la vie privée sont bien réels.

Conclusion

Cette affaire d’interdiction de TikTok dépasse les frontières du Montana et soulève des préoccupations. La balance entre liberté d’expression et confidentialité est délicate. Les utilisateurs, les législateurs et les institutions doivent collaborer pour trouver un équilibre entre innovation technologique, protection des droits fondamentaux à la vie privée et sécurité.

Réflexions finales

  • Comment les utilisateurs peuvent-ils naviguer en toute sécurité dans un paysage numérique de plus en plus surveillé ?
  • Si les créateurs de contenus acceptent de s’exposer publiquement, est-ce une raison pour que ceux qui les regardent soient fliqués en permanence ?
  • Les interdictions ciblées sont-elles la solution pour protéger la vie privée des citoyens ?
  • Quelle responsabilité les plateformes de médias sociaux devraient-elles assumer pour garantir la confidentialité de leurs utilisateurs ? Mais dans ce cas, c’est leur gratuité le problème, puisque leur modèle économique dépend de la publicité ciblée.

 Merci pour vos nombreux partages !

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne.

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Qu’est-ce que la navigation isolée ?

Qu’est-ce que la navigation isolée ?

La navigation isolée est une technique de cybersécurité permettant d’isoler les activités de navigation des réseaux et des appareils, les confinant dans un environnement sécurisé similaire à une machine virtuelle.

Les navigateurs Web sont l’un des vecteurs d’attaque les plus courants. L’isolation du navigateur permet donc de protéger les points d’entrée des effets du contenu web malveillant. En d’autres termes, si un code malveillant est déclenché à partir d’un site web douteux, l’isolation de navigation garantit que celui-ci reste dans un environnement sécurisé, empêchant ainsi toute atteinte à l’intégrité du système.

Qu’est-ce que la navigation isolée ?

De l’anglais browser isolation, la navigation idolée génère un environnement sécurisé. Le plus souvent basé sur le cloud, cette technique empêche les menaces Internet de nuire aux appareils des utilisateurs. En s’exécutant dans le nuage, loin des points d’extrémité, la navigation isolée supprime tout contact direct entre les appareils et l’internet.

L’environnement en nuage traite le contenu Internet à la place de votre appareil. En outre, il absorbe également les dommages causés par des éléments malveillants ou corrompus.

Vous laissez donc les contenus bénins et malveillants s’exécuter dans des environnements distincts. Ainsi, même si vous rencontrez des malwares, ils n’affecteront pas l’appareil.

illustration malware ; menaces possibles

Attention toutefois, la navigation isolée n’est pas sans faille. Les entreprises en sont les principales utilisatrices. En tant que particulier, vous pouvez y avoir recours, mais ce n’est pas quelque chose que vous pouvez activer via les paramètres de votre navigateur.

Différents types de navigation isolée

Il y a plusieurs façons de mettre en place une navigation isolée. Le type choisi détermine la manière dont l’isolation fonctionne et traite les activités des utilisateurs.

Chaque type d’isolation du navigateur supprime les informations relatives à la session de navigation d’un utilisateur dès qu’elle se termine.

Isolation du navigateur à distance

L’isolation du navigateur à distance signifie que les pages Web et le JavaScript sont chargés sur des serveurs distants. Dans ce scénario, l’utilisateur est aussi éloigné que possible de l’activité du navigateur. Cette isolation est possible grâce aux fournisseurs de services dans le cloud.

En outre, la navigation peut charger le contenu Internet différemment selon sa configuration :

  • Pixels : Les pages Internet sont rendues sous forme de pixels. Ainsi, les utilisateurs reçoivent une collection d’images ou de vidéos de leur activité de navigation.
  • Livraison de la version finale des page : Cette technique charge tous les composants des sites et les présente sous forme de représentations graphiques.
  • Réécriture : Ce type d’isolation du navigateur à distance supprime tout le code et les éléments potentiellement dangereux avant d’afficher la page.

En général, l’isolation à distance risque d’augmenter considérablement la latence. L’expérience utilisateur est plus que limite, à titre personnel, je trouve que c’est beaucoup trop lent.

Isolation du navigateur sur site

L’option sur site isole l’utilisateur et traite le contenu Web sur un serveur installé en interne. Il n’est donc pas nécessaire de faire appel à un fournisseur tiers, car le serveur utilisé se trouve physiquement au sein du réseau que vous utilisez.

La maintenance des serveurs peut être coûteuse, fastidieuse et certains risques existent toujours.

Isolation du navigateur côté client

La navigation isolée côté client utilise la virtualisation ou le sandboxing (bac à sable) pour isoler le trafic et les activités web des appareils.

La virtualisation consiste à diviser un ordinateur en plusieurs machines virtuelles individuelles. Par exemple, vous pouvez exécuter plusieurs systèmes d’exploitation sur le même appareil.
Le sandboxing crée un environnement virtuel confiné, généralement utilisé pour les tests et la détection de malwares.

Avantages de la navigation isolée

L’isolation du navigateur est une approche visant à rendre la navigation plus sûre. Celle-ci repose sur les préceptes du Zéro Trust (confiance zéro). L’idée principale est que les utilisateurs se connectent en ligne dans un environnement totalement contrôlé ou ils ne font confiance à personne.

Illustration : Qu'est-ce que Zero trust

Il tient les appareils à l’écart de l’exécution de codes potentiellement malveillants et intrusifs.

La navigation isolée peut être une solution efficace à de nombreux risques Web répandus :

  • Le détournement de clics : Les sites Web peuvent être trompeurs et inciter les utilisateurs à cliquer sur des options qui ne mènent pas aux destinations prévues. Ainsi, l’isolation du Web protège les utilisateurs contre le téléchargement accidentel de logiciels malveillants à partir de sites Web non-sécurisés.
  • Les publicités malveillantes : Malvertising signifie que des publicités douteuses sont présentées aux utilisateurs. La navigation isolée garantit que l’exécution de leur code n’affecte pas les points finaux.
  • Cross-site scripting : Des scripts dangereux peuvent fonctionner sur des sites web pour voler des cookies de session ou des informations de connexion. L’isolation du navigateur empêche ces codes d’agir sur les utilisateurs.
  • Attaques par redirection : La navigation isolée permet d’éviter que les redirections soudaines vers des sites inconnus ne causent des problèmes aux appareils.
  • Vulnérabilité des navigateurs : Les versions obsolètes des navigateurs peuvent contenir de multiples vulnérabilités exploitables. L’isolation empêche l’exploitation de telles failles.
  • Téléchargements par effraction : Vous pouvez télécharger des fichiers ou des logiciels indésirables simplement en visitant un site Web. Dans un environnement confiné, votre appareil ne sera pas compromis.

La navigation isolée est-elle une option viable ?

Pour un particulier, très honnêtment, non.

L’isolation du navigateur à distance est disponible auprès de plusieurs fournisseurs de services en nuage. Toutefois, la plupart des solutions disponibles à l’heure actuelle sont destinées aux professionnels, il n’en existe que très peu pour les particuliers. Cette pratique tend soit à disparaître, soit à muter vers autre chose.

Même les entreprises qui souscrivent à des services de navigation les utilisent avec parcimonie. En général, l’isolation est réservée aux activités hautement confidentielles. C’est principalement dû à la médiocrité de l’expérience utilisateur. Dans la majorité des cas, les entreprises s’orientent plus vers des solutions de VPN pour professionnels car elles sont plus simples et offres une très bonne protection.

Quelles alternatives à la navigation isolée ?

Bien que sur le papier la navigation isolée offre une couche de sécurité supplémentaire, elle n’est pas encore tout à fait transparente, conviviale et optimisée pour tous les utilisateurs. En attendant une véritable évolution, d’autres mesures de protection éprouvées et tout aussi efficaces sont à privilégier. Parmi les plus courantes, on peut citer les antivirus, les bloqueurs de publicité et l’utilisation de navigateurs respectueux de la vie privée.

Les VPN sont particulièrement recommandés pour une navigation Internet à la fois confidentielle et sécurisée. Bien qu’un VPN n’isole pas les activités web dans le sens strict du terme, il redirige votre trafic Internet vers un serveur distant, le rendant ainsi anonyme. De plus, il chiffre toutes vos données en ligne grâce à des protocoles de chiffrement de haute niveau, renforçant ainsi la sécurité de votre navigation. Pour vous faire une idée, vous pouvez tester ProtonVPN, qui est à ce jour, le seul VPN vraiment gratuit.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Dualité des VPN Gratuits : Tendance risquée ou sécurité abordable ?

Dualité des VPN Gratuits : Tendance risquée ou sécurité abordable ?

La gratuité est souvent perçue comme un droit acquis sur Internet. Après tout, nous payons déjà pour un accès à Internet, alors pourquoi devrions-nous payer pour des services supplémentaires ? Cette mentalité, que nous comprenons, peut nous conduire à des choix risqués, comme le révèle une récente étude de NordVPN*.

La génération Z : éclaireurs malgré eux

La génération Z, souvent critiquée pour son utilisation imprudente et sans limite de la technologie, se révèle être des précurseurs sans le vouloir.

Toujours selon l’étude de NordVPN, une grande majorité de cette génération télécharge des VPN 100 % gratuit, mettant en lumière les risques associés à ces services. Plutôt que de les blâmer, nous devrions les remercier. Après tout, qui d’autre que la génération la plus connectée pour révéler les pièges de notre ère numérique ?

Illustration : Réseaux sociaux et génération Z
La génération Z est une consommatrice avide de réseaux sociaux. Insta, TikTok, Snap, ces plateformes font partie intégrante de leur vie quotidienne. Toutefois, avec l’augmentation des restrictions sur l’accès à Internet dans de nombreux pays, l’accès à ces plateformes est devenu un défi.

Les VPN gratuits pour réseaux sociaux, permettent aux utilisateurs de contourner ces restrictions en masquant leur véritable emplacement. Pour la génération Z, qui est habituée à être connectée en permanence, les VPN non-payants sont devenus une solution facile et accessible pour rester connectée les uns aux autres.

Les VPN gratuits : des cadeaux empoisonnés ?

Les VPN gratuits sont souvent présentés comme des cadeaux, des outils de protection et de contournement accessibles à tous. Pour autant, dans l’univers commercial, la gratuité est plus un concept qu’une réalité. Derrière ce vernis non-payant se cache une réalité plus complexe et potentiellement dangereuse.

Comme le dit l’adage, si c’est gratuit, c’est toi le produit.

Allons plus loin, les entreprises qui proposent des VPN gratuits doivent couvrir leurs coûts. Les infrastructures nécessaires pour maintenir un service VPN, serveurs, bande passante, maintenance, ne sont pas gratuites pour ces firmes. De même, le développement et la mise à jour de logiciels sécurisés nécessitent des ingénieurs qualifiés, qui doivent être rémunérés pour leur travail.

Alors, comment ces entreprises couvrent-elles leurs coûts ? Souvent, c’est en vendant vos données à des courtiers en données ou en affichant des publicités intrusives. Dans certains cas, ils peuvent même utiliser votre connexion comme un nœud de sortie pour d’autres utilisateurs, ce qui peut vous exposer à des risques juridiques comme le très controversé le VPN gratuit pour Android, Hola.

Le mythe du tout gratuit est séduisant, mais la réalité est que nous payons toujours d’une manière ou d’une autre. Les entreprises sont là pour gagner de l’argent, et si elles ne le font pas en facturant directement leurs utilisateurs, elles trouveront d’autres moyens de le faire.

Dites-vous une bonne fois pour toute que la gratuité, ça coute de l’argent. Et dans le cas des VPN gratuits, ce coût peut être votre vie privée, votre sécurité et celle de vos appareils.

Les VPN payants : un avenir numérique sans nuage ?

Alors, que faire face à ce dilemme ? La réponse est simple : investir dans un VPN payant. C’est un peu comme pour les antivirus. À un moment donné, pour bénéficier d’un véritable service de protection, il est nécessaire d’investir financièrement.

Après tout, quelle est la valeur de votre vie privée ? Est-ce que la tranquillité d’esprit que procure un VPN payant, fiable et sécurisé, ne vaut-elle pas l’investissement ?

Pour en savoir plus : VPN pas cher : Quelles sont les meilleures offres d’abonnement ?

Les VPN payants offrent une variété de fonctionnalités de sécurité avancées, comme un haut niveau de chiffrement, des politiques strictes de non-enregistrement, et le blocage des publicités et des trackers. De plus, ils offrent souvent une meilleure vitesse et une plus grande stabilité de connexion, ce qui est essentiel pour les activités en ligne comme le streaming ou le téléchargement de gros fichiers.

Les meilleurs VPN offrent une navigation sans souci, protège votre vie privée et sécurise vos données. Dans un monde où nos vies sont de plus en plus numériques, cela mérite réflexion.

Conclusion : La gratuité, un choix à haut risque

La gratuité en ligne est un choix à haut risque. Elle nous donne l’illusion de la protection tout en nous exposant à des dangers. Il est temps de repenser notre rapport à la gratuité et à la sécurité sur Internet. Après tout, dans le monde numérique, la seule chose qui devrait être gratuite, c’est notre tranquillité d’esprit.

Source : rapport d’étude de NordVPN

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Apple iCloud : Une promesse de confidentialité pas tout à fait tenue.

Apple iCloud : Une promesse de confidentialité pas tout à fait tenue.

Avec ses campagnes marketing à forte visibilité, Apple a bâti sa réputation sur le respect de la confidentialité de ses utilisateurs. Cependant, un examen approfondi de l’iCloud, le service de stockage cloud de l’entreprise, soulève des questions quant à l’effectivité de cette promesse de protection de la vie privée.

Les Limites de la Confidentialité sur iCloud

A première vue, iCloud semble sûr. Les données y sont chiffrées, aussi bien en transit qu’en repos sur les serveurs d’Apple. Cependant, Apple utilise ses propres clés de chiffrement, ce qui signifie que la firme a effectivement accès à toutes les informations stockées. En clair, bien que vos données soient à l’abri d’un accès non autorisé de tiers, Apple peut les consulter.

En décembre 2022, Apple a introduit de nouvelles fonctionnalités de sécurité, dont la protection avancée des données, qui applique un chiffrement de bout en bout à plusieurs types de données. Cette fonction génère des clés de chiffrement sur chacun de vos appareils connectés à iCloud et chiffre les données éligibles avant de les télécharger sur iCloud. Ainsi, Apple n’a pas accès aux clés nécessaires pour déchiffrer ces données.

Attention toutefois ! Même avec cette fonction activée, des données sensibles comme les emails, les événements du calendrier, les contacts, et toutes les métadonnées de vos fichiers ne sont pas chiffrées de bout en bout. iCloud n’est pas tout à fait à connaissance zéro.

Illustration : bienvenue sur iCloud

© 2023 Apple Inc.

Les Lacunes de la Protection Avancée des Données

Certains types de données ne sont jamais chiffrées de bout en bout : les mails iCloud, les contacts et les calendriers.

Apple se justifie en indiquant le chiffrement de ces données entraverait leur interopérabilité avec d’autres fournisseurs d’email et de calendrier. De ce fait, Apple peut toujours analyser vos communications, les événements de votre calendrier, et les détails personnels des personnes de votre réseau professionnel et social.

Une autre limitation concerne certaines métadonnées qui ne bénéficient pas du chiffrement de bout en bout, même avec la protection avancée des données activée. Cela inclut : le type de fichier, la taille du fichier, le nombre de fois qu’une photo a été vue, l’indication qu’un fichier a été épinglé ou marqué comme favori, les données d’utilisation, comme les horodatages de la création ou de la dernière modification du fichier.

Enfin, pour bénéficier de la protection avancée des données, il est nécessaire que tous vos appareils connectés à iCloud soient mis à jour avec la dernière version du logiciel. Dans le cas contraire, ces appareils doivent être déconnectés d’iCloud. Autrement dit, si vous avez un appareil dont les mises à jour ont été arrêtées, cela ne fonctionne pas.

Améliorer la Confidentialité de vos Produits Apple

Malgré ces limites, il faut reconnaître qu’Apple offre un niveau de sécurité et de confidentialité très nettement supérieur à celui de ses principaux concurrents. Cependant, il est toujours possible d’améliorer la protection de sa vie privée sur les produits Apple.

Par exemple, vous pouvez activer la protection avancée des données, même si elle comporte des limitations significatives. Si vous comptez continuer à utiliser iCloud, nous vous recommandons d’utiliser les paramètres de sécurité les plus élévés proposés par Apple. Assurez-vous de stocker votre clé de récupération dans un endroit sûr, comme votre gestionnaire de mots de passe.

Illustration : activez protection avancée des données
© 2023 Apple Inc.

Une autre approche consiste à ne pas utiliser les services de messagerie, de calendrier ou de contacts d’Apple. L’argument d’Apple selon lequel l’interopérabilité empêche le chiffrement de ces services n’est pas totalement convaincant puisque d’autres firmes y parviennent.

Optez pour des Alternatives à Apple Mail, Calendrier, et Contacts

Par exemple, ProtonMail chiffre instantanément les emails entrants de manière à ce que seul vous puissiez les déchiffrer à l’aide de votre clé privée.

Proton Mail fait partie d’un écosystème complet de produits de sécurité numérique, dont le ProtonVPN, souvent cité comme l’un des meilleurs VPN gratuits pour Mac. Utiliser un service comme ProtonVPN peut ajouter une couche supplémentaire de sécurité et de confidentialité à votre expérience en ligne, complétant ainsi les fonctionnalités de protection des données offertes par Apple. Cela peut être particulièrement utile si vous souhaitez sécuriser vos communications, naviguer en toute discrétion ou accéder à des contenus restreints géographiquement.

Illustration : Suite complète des produits proton

La suite Proton comprend, un cloud chiffré Proton Drive, un VPN Open Source Proton VPN, une solution de mails sécurisés Proton Mail et un calendrier chiffré Proton Calendar. (un gestionnaire de mot de passe en version Beta, Proton Pass)

Il est également recommandé de privilégier les services qui sont chiffrés de bout en bout par défaut.

Chez la marque à la pomme, le principe est inversé. En effet, pour Apple, avoir accès à vos informations personnelles est la norme et c’est à vous de faire le nécessaire pour les protéger.

Hors, la confidentialité devrait être la norme, et nous encourageons les utilisateurs à rechercher des services en ligne qui respectent ce principe.

En conclusion, si Apple se distingue par son engagement pour la sécurité et la confidentialité des données, nous vous recommandons de prendre en compte les limites de cette protection et de ne surtout pas les prendre pour acquise par défaut car ce n’est pas le cas surtout en ce qui concerne l’utilisation d’iCloud.

Soyez proactifs et prenez le temps de faire des choix éclairés pour protéger votre vie privée et sécuriser vos données.

Plus d’actualités sur les nouveautés Apple : Apple TV adopte le support natif des VPN avec tvOS 17

Google intensifie sa stratégie publicitaire

Google intensifie sa stratégie publicitaire

En réaction à une baisse continue de ses revenus publicitaires, Google a récemment intensifié l’intégration de publicités dans ses produits, notamment Gmail. Cette stratégie a suscité une réaction négative de la part des internautes, soucieux de leur vie privée et de l’expérience utilisateur. Avec une croissance de seulement 1% au dernier trimestre de 2023, contre 32% l’année précédente, Google semble chercher de nouvelles manières d’augmenter ses revenus.

Le problème avec les publicités de Google

L’essor de la publicité n’est pas en soi problématique, c’est un outil efficace pour introduire de nouvelles idées et se faire connaître du grand public.

Le problème réside dans la manière dont Google a fusionné cette pratique avec une surveillance de masse pour recueillir des données intimes sur pratiquement tout le monde. Cela crée plusieurs problèmes : violations de la vie privée, manipulation politique et dégradation de l’expérience utilisateur.

Illustration : publicités partout
Pour rappel, en 2017, Google avait déclaré ne plus scanner les e-mails à des fins publicitaires.

Cependant, même si Google n’utilise plus le contenu de nos e-mails pour cibler des publicités, l’entreprise collecte toujours une quantité importante de données nous concernant à travers ses différents autres services. Par exemple, nos recherches sur Google, les vidéos visionnées sur YouTube, la localisation via Google Maps, et d’autres interactions avec les produits Google sont toujours suivies et utilisées pour personnaliser notre expérience et nous inonder de publicités.

De plus, Google a toujours accès à notre boîte de réception Gmail. Bien que l’entreprise affirme ne pas lire vos e-mails pour les publicités, elle peut toujours analyser notre courrier pour d’autres raisons, par exemple pour fournir des fonctionnalités d’IA comme les réponses automatiques et le filtrage des spams.

De plus, d’autres entreprises tierces peuvent toujours le faire si vous utilisez leurs applications ou services en lien avec votre compte Gmail.

Pour en savoir plus : Gmail est-il sécurisé ?

Comment Google collecte vos données

La collecte de données par Google est complexe. Voici une courte liste qui s’appuie sur la politique de confidentialité de Google :

  • Les recherches Google
  • Les vidéos que vous regardez
  • Les informations vocales et audio
  • L’activité d’achat
  • La localisation GPS et autres données de capteurs de votre appareil
  • L’adresse IP
  • Activité sur les services Google, comme les lieux que vous marquez comme votre maison ou votre lieu de travail
  • Les vues et interactions avec le contenu et les publicités
  • Les personnes avec qui vous communiquez ou partagez du contenu
  • Activité sur les sites et applications tiers qui utilisent les services Google
  • Historique de navigation Chrome que vous avez synchronisé avec votre compte Google

Toutes ces données sont compilées et utilisées pour vous présenter des publicités qui peuvent apparaître dans votre compte Gmail, parmi vos messages personnels.

L’impact de Google sur l’innovation

Google a toujours défendu la neutralité du Net, soutenant que la limitation ou la priorisation de certains types de contenu pourrait entraver l’innovation et restreindre la libre circulation de l’information. Pourtant, certaines des pratiques commerciales de Google sont remises en question, notamment parce qu’elles pourraient potentiellement nuire à l’innovation.

En détenant une part importante du marché de la recherche sur internet, et de la publicité, Google détient un pouvoir significatif sur la manière dont le contenu est découvert et monétisé sur Internet. Google est accusé d’utiliser ce pouvoir pour favoriser ses propres services ou ceux de ses partenaires publicitaires, au détriment d’entreprises innovantes qui ne dispose pas des ressources financières nécessaires pour se faire connaitre avec une campagne de marketing agressive.

La plupart de GAFA favorisent des projets internes susceptibles de générer rapidement des revenus, au détriment de l’innovation. Autant dire que le champ des possibles sur les Internet se retrécit petit à petit.

Des alternatives à la stratégie de publicité de Google

Dans ce contexte particulier, l’utilisation d’un VPN n’est pas la solution. Il peut masquer votre adresse IP et chiffrer votre connexion internet pour protéger votre confidentialité.

Lorsque vous êtes connecté à votre compte Google, l’entreprise peut toujours suivre vos recherches, vos interactions avec les publicités et autres activités sur ses services, même si vous utilisez un VPN gratuit.

Orientez-vous plutôt vers des entreprises comme ProtonMail offrent des alternatives au modèle de revenus basé sur la publicité de Google. Ces entreprises mettent l’accent sur le respect de la vie privée, la sécurité en ligne et l’utilisation de technologies de chiffrement avancées pour protéger les données des utilisateurs. Leur modèle économique repose sur des abonnements payants, ce qui permet de fournir des services sans compromettre la confidentialité des utilisateurs.

Illustration : Protonmail, l'alternative privée à Gmail

Conclusion

La réaction des utilisateurs à l’intensification de la stratégie publicitaire de Google indique un changement dans les attentes des consommateurs. À mesure que la cybersécurité et le respect de la vie privée deviennent des priorités pour de nombreux internautes, les entreprises qui adoptent des modèles de revenus alternatifs et respectent ces valeurs pourraient être celles qui prospéreront à l’avenir.

Sources : The Verge

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Peut-on faire confiance aux VPN gratuits ?

Peut-on faire confiance aux VPN gratuits ?

Un service de VPN non-payant peut sembler trop beau pour être vrai et le récent scandale de fuite de données impliquant SuperVPN démontre une nouvelle fois qu’il être vigilent. Ce fournisseur a été mis en cause pour des failles de sécurité majeures mettant en danger la confidentialité et la sécurité de leurs utilisateurs. Cela soulève des questions essentielles sur la confiance que l’on peut accorder aux VPN gratuit.

Toutefois, ignorer tout le marché des VPN gratuits n’est pas forcément une bonne idée. Certains fournisseurs de cybersécurité émergent avec des produits freemium fiables, fournissant des versions gratuites et payantes de VPN.

Tout le monde devrait avoir la possibilité de protéger sa vie en ligne. Cet article révèle les composants indispensables d’un VPN gratuit de confiance.

Avant de faire confiance à un VPN gratuit vérifiez les points suivants :

  • Une politique d’absence de logs
  • Un site officiel et clair du fournisseur qui a développé l’application VPN
  • 100% gratuit signifie que c’est un VPN sans carte bancaire (pas de frais cachés)
  • Pas de publicité
  • De solides protocoles de sécurité (un haut niveau de chiffrement AES 256)
  • Prévention contre les fuites de données (Kill Switch)

Comment un service VPN gratuit génère des revenus ?

Chaque fournisseur de services a besoin de revenus pour maintenir son activité. Comme les services gratuits ne vous facture pas, ils ont besoin d’autre chose pour se financer. Il peut s’agir de vos données, notamment vos habitudes ou préférences de navigation, qu’ils partagent avec leurs partenaires.

Dans d’autres cas, les fournisseurs gratuits peuvent afficher des publicités dans leurs applications, ce qui signifie que la publicité est leur principal canal de revenus.

Il est essentiel d’établir que les services VPN gratuits comme Hotspot Shield par exemple ne sont pas forcément mauvais. Le principal problème est que le maintien des serveurs VPN et la prise en charge des connexions sécurisées nécessitent des ressources et de l’argent.

Sans un revenu clair et régulier, un service de VPN 100% gratuit se tournera forcément vers un modèle économique peu favorable, et à la vie privée, et à l’amélioration de l’expérience Internet.

La source de revenus d’un VPN gratuit

Les applications gratuites peuvent avoir différents types de modèles économiques :

  • Un service soutenu par la publicité, tirant l’essentiel de ses revenus du contenu promotionnel.
  • Un service qui encourage les dons.
  • Un modèle freemium, c’est-à-dire qu’une application contient à la fois des versions/éléments gratuits et payants. Parmi les plus utilisés actuellement, on peut citer les VPN sans inscriptionProtonVPN et Hide.me par exemple.

Le VPN Hola est un bon exemple de VPN gratuit qu’il est plutôt recommandé d’éviter. Hola précise dans ses conditions d’utilisation et leur FAQ que tous les utilisateurs gratuits sont en fait les noeuds pour la version premium. Autrement dit, Hola financerait son VPN payant en se servant des ressources des utilisateurs qui ne paient pas. HolaVPN est toujours en activité.

Avant de faire confiance à un VPN gratuit, vérifiez les points suivants.

Faire confiance à fournisseur de services VPN gratuits dont vous n’avez jamais entendu parlé peut être risqué. En effet, les utilisateurs donnent accès à toutes les activités qu’ils effectuent en ligne lorsqu’ils sont connectés.

Questions à se poser avant d’utiliser un VPN gratuit

Voici quelques-unes des questions les plus importantes auxquelles il faut répondre avant de l’utiliser :

  • Qui est le propriétaire du service VPN et quelle est sa réputation ?
  • Quelles critiques pouvez-vous trouver sur ce service ?
  • Quelles données le VPN collecte-t-il et stocke-t-il ?
  • Si un VPN gratuit collecte les données des utilisateurs, qu’en fait-il ?
  • Quelle est la source de revenus du VPN si vous ne payez pas ?
  • Quelle protection un VPN offre-t-il ?
  • Le VPN est-il transparent sur sa politique de confidentialité ?

Une politique d’absence de logs est indispensable

Une politique d’absence de logs fait référence aux directives qu’un fournisseur de VPN applique lorsqu’il s’agit des données des utilisateurs. Elle indique qu’un fournisseur ne collecte pas les adresses IP ou les informations permettant d’identifier leur comportement. Cela signifie qu’un VPN ne collecte pas les logs concernant ce que vous faites lorsque vous êtes connecté aux serveurs.

Le meilleur VPN, qu’il soit payant ou gratuit, doit toujours donner la priorité à une politique sans logs.

100% gratuit, pas de frais cachés

Si un service VPN gratuit exige des détails bancaires pour avoir accès aux serveurs gratuits, passez votre chemin.

Pas de publicité

Beaucoup de VPN gratuits affichent des publicités

Un VPN peut intégrer des publicités dans son interface ou les afficher pendant la navigation. Bien que ce ne soit pas réellement nuisible, c’est très désagréable. De plus, cela signifie qu’une application effectuera un certain suivi pour mesurer le succès de la publicité.

Illustration : Fuite de données VPN gratuit

Protocoles et sécurité

Un VPN gratuit ne doit pas faire des économies concernant la sécurité. Il doit utiliser un chiffrement et des protocoles sûrs pour protéger les utilisateurs.

La sécurité est une chose qu’un VPN gratuit doit offrir sans condition. Il peut y avoir des coupes dans d’autres domaines, comme la bande passante ou la quantité de serveurs VPN accessibles.

Assurez-vous que le fournisseur qui vous intéresse dispose du chiffrement AES 256bit, d’Open VPN, de WirGuard® et IKEv2/IPSec.

En dehors d’Hide.me et de ProtonVPN, PrivadoVPN dispose d’une version gratuite tout à fait correcte avec ces 12 emplacements serveurs.

Illustration : PrivadoVPN 100% gratuit avec 10 GO par mois.

Prévention des fuites de données

Un VPN protège votre identité en ligne en masquant votre adresse IP et en chiffrant le trafic. Une fois que vous vous connectez à celui-ci, vos adresses IP ou DNS réelles ne doivent plus être visibles.

Même avec les VPN payants, vous pouvez rencontrer des problèmes de fuite de données, c’est-à-dire que des tiers capturent occasionnellement votre véritable IP.

La fonctionnalité de kill switch est indispensable pour tout réseau privé virtuel fiable. Elle permet de gérer les moments où un VPN ou une connexion Internet devient instable.

Illustration : Kill switch, arrêt d'urgence VPN

Pour en savoir plus : Comment trouver l’essai de VPN gratuit qui vous convient ?

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.