Ma smartTV m’espionne t’elle ?

Ma smartTV m’espionne t’elle ?

Mon IPTV menace t’elle ma vie privée ? La popularité croissante des objets connectés signifie que les entreprises disposent d’une petite fenêtre par laquelle elles peuvent accéder et traiter l’activité privée des utilisateurs. La collecte de données qui caractérise l’Internet se répand et envahit les foyers. Les enceintes connectées et l’IPTV font parti des appareils dont les risques sont les plus préoccupants.
Comment les télévisions intelligentes nous espionnent et quelles mesures nous pouvons prendre pour préserver notre intimité ?

Que fait exactement une smartTV ?

Les télévisions intelligentes (smart TV) sont des téléviseurs connectés à Internet qui prennent en charge toute une série d’applications, allant d’Amazon Prime Video à YouTube. De nombreuses smart TV ont également intégré la reconnaissance vocale et des caméras vidéo pour que vous puissiez donner des commandes vocales à votre téléviseur ou l’utiliser pour le chat vidéo.

Les téléviseurs intelligents surveillent ce que vous regardez, tout comme les services de streaming tels que Hulu, Netflix et YouTube, mais ils vont plus loin. Elles utilisent généralement un système appelé reconnaissance automatique de contenu, qui capture une section de pixels sur votre écran toutes les quelques secondes. Il envoie ensuite ces pixels à une tierce partie.

Cet appareil peut identifier rapidement tout programme que l’utilisateur a visionné, qu’il s’agisse d’un DVD personnel, d’une émission de télévision en direct ou d’une vidéo YouTube. En plus de ces informations, les téléviseurs intelligents ajoutent la date, l’heure, le canal de l’émission et si cela a été enregistrée ou non. Ces données sont ensuite utilisées, tout comme l’historique en ligne, pour informer les annonceurs pour proposer des annonces plus ciblées.

Illustration : Téléviseur catodique

Préoccupations

Les habitudes d’écoute de la télévision peuvent en révéler presque autant sur vous que votre historique de navigation sur Internet. Les annonceurs peuvent déterminer vos préférences politiques, votre tranche socioprofessionnelle ainsi que votre situation géographique. En France, la CNIL alerte régulièrement.

La manière dont les SmartTV partagent ces données pose un autre problème de protection de la vie privée. Lorsqu’elles vendent l’historique télévisuel à des annonceurs et/ou à des tiers, elles le relient à l’adresse IP du réseau. Grâce à ces listes détaillées, les annonceurs peuvent établir un lien entre l’historique d’écoute de la télévision et l’historique de navigation Internet, ce qui signifie qu’ils ont les yeux sur les Internautes en permanence peu importe le support.

Peut-on réellement parler d’abus de confiance ?

En un sens oui car, bien que parfois stipulés dans les conditions d’utilisation, l’archivage et la récupération de certaines informations n’étaient pas clairement formulés. Plusieurs constructeurs ont déjà été pointé du doigts ou ont déjà eu affaire à la justice.

  • Collecte de données cachées

Vizio est l’une de ces entreprises qui n’a jamais informé ses utilisateurs de la collecte de données. Entre 2014 et 2017, elle a vendu des téléviseurs intelligents (et mis à jour d’anciens modèles) qui utilisaient automatiquement l’ACR pour surveiller ce que les utilisateurs regardaient. En 2017, il y avait plus de 11 millions de Vizio Smart TV qui suivaient l’historique de tous les téléspectateurs de leurs clients. Vizio a dû payer une amende de 2,2 millions de dollars.

  • Un micro est toujours à l’écoute

Samsung a intégré des microphones dans certains modèles de téléviseurs intelligents pour permettre aux utilisateurs de changer de chaîne ou d’allumer le téléviseur à l’aide de commandes vocales.

Allumés en permanence, Samsung a été crontraint de publier une clarification, indiquant que la plupart des téléviseurs exigent que les utilisateurs activent le micro avec la télécommande. Les utilisateurs qui possèdent un téléviseur intelligent de la marque avec microphone intégré peuvent maintenant désactiver le système de reconnaissance vocale.

Illustration : cassette audio à bande

  • Mauvaise protection de la vie privée

Jason Huntley, un consultant en informatique, a fait plusieurs découvertes sur les téléviseurs intelligents de LG et sur la façon dont ils collectent et transmettent les données d’audience de leurs utilisateurs.

Tout d’abord, les télé connectées transmettaient des données même si l’utilisateur désactivait la fonction. Ensuite, la SmartTV scannait toute clé USB insérée et enregistrait tous les noms de fichiers qu’elle trouvait.

Pour finir, l’appareil ne chiffrait pas les données qu’elle transmettait. L’envoi de data en texte clair signifie que toute personne se trouvant entre la SmartTV et les serveurs de LG aurait pu facilement accéder aux données. La firme d’électroménager a depuis mis à jour son logiciel afin que les utilisateurs puissent se désinscrire de cette collecte abusive.

  • Les téléviseurs intelligents et la sécurité

La transmission de données sensibles non-chiffrées n’est qu’une des nombreuses failles de sécurité exploitables. En 2017, des consultants en sécurité ont découvert plus de 40 vulnérabilités de type “zero-day” (inconnues jusqu’alors) dans le système d’exploitation Open Source Tizen de Samsung pour les smart TV.

Illustration :Système d'exploitation Tizen

© Tizen

Des solutions ?

Le plus simple serait de s’en passer 😉

Il n’existe pas beaucoup de solutions actuellement, rester informé, bien choisir son appareil et surtout désactiver toutes les options susceptibles d’être invasives. Pour les personnes qui souhaitent sécuriser un minimum leur appareils connectés, dans ce cas précis, l’installation d’un VPN IPTV sécurisera une partie des données mais ne fera pas tout.

Les télévisions connectées ne sont malheureusement pas les seuls appareils connectés à souffrir du vide juridique actuel, les enceintes connectées font également débat actuellement.

Enceinte connectée : Quels risques pour la vie privée ?

Enceinte connectée : Quels risques pour la vie privée ?

Les haut-parleurs intelligents et leurs assistants numériques sont constamment à notre écoute, attendant de répondre à toutes nos demandes. C’est le principe, avoir un assistant à commande vocale à notre disposition 24h/24h. En France, la CNIL alerte régulièrement sur l’utilisation de ces dispositifs. Quel danger représente une enceinte connectée ? VPN Mon Ami fait le point sur les différentes conditions d’utilisation qui se cachent derrière elles.

Alexa, tu m’écoutes ?

La réponse est OUI. Les haut-parleurs intelligents sont toujours à l’affût. Ces dispositifs représentent un nouveau pan de la surveillance des entreprises (GAFA, les géants du net). Les plus grandes entreprises technologiques du monde ont trouvé un moyen de s’échapper des ordinateurs de bureau et de s’introduire dans les maisons.

Que font les haut-parleurs intelligents ?

Les smart speakers sont une interface vocale avec Internet. L’utilisateur peut demander à son enceinte connectée de jouer une chanson, de rechercher des informations, de dire la météo, de tenir informé des dernières nouvelles ou même, de raconter une blague. On leur reconnaitra un humour particulièrement douteux.

Alors que l’iot (l’Internet des objets) est à nos portes, le haut-parleur intelligent est positionné pour être le centre qui permet de contrôler verbalement une maison.

Chaque enceinte connectée est également dotée d’extensions tierces qui relient le haut-parleur à d’autres applications, comme Uber ou Netflix. Ces extensions permettent d’appeler un taxi ou de commander une pizza par exemple.

Confidentialité de Google Home

Google sait qui sont nos amis, ce qui est sur notre agenda, où vous aimez traîner et quels sont les sujets qui nous intéressent le plus. Cependant, cette quantité colossale de données n’est jamais suffisante. Alphabet, la société mère de Google, tire 84 % de ses revenus de la publicité. Elle engrange des milliards de dollars par an en vendant les données personnelles aux annonceurs, qui les compilent ensuite pour cibler les utilisateurs de Google avec une précision toujours plus redoutable. Pour Google, plus de données équivaut à plus de revenus. Le résultat est un haut-parleur connecté à Internet allumé en permanence.

confidentialité du Google Home

Le Google Home rend les recherches sur Internet plus accessibles que jamais, ce qui signifie que ce géant du Net reçoit de plus en plus de données sur son utilisateur. Par ailleurs, les extensions tierces balaient encore plus de données et les partagent avec encore plus d’entreprises.

Le cas d’Amazon

Amazon n’est pas aussi dépendant des revenus publicitaires que Google, mais ils veulent tout autant les données pour savoir avec quels produits sont les plus rentables à cibler sur leur plate-forme de vente. Les mêmes préoccupations en matière de protection de la vie privée que pour Google Home sont présentes. Chaque interaction avec Alexa est enregistrée, liée au compte utilisateur, et sauvegardée dans une base de données Amazon pour toujours. Amazon a été plus transparent et plus direct sur le potentiel publicitaire d’Alexa, en annonçant qu’ils commenceraient à utiliser Alexa pour diffuser des annonces.

illustration amazon echo : danger enceinte connectée

Confidentialité du HomePod d’Apple

Le HomePod est un microphone connecté à Internet, Apple anonymise toutes les interactions. Ils ne lient pas les questions posées à HomePod au compte Apple de son utilisateur et, au final, Apple supprime toutes les données de ces communications. Apple n’autorise pas non plus les extensions provenant de tiers. Par conséquent, le HomePod est un appareil moins pratique et moins polyvalent, mais il est plus sûr et plus privé.

Le danger des enceintes connectée : Des bases de données exponentielles

Les nouvelles quantités de données que les enceintes reliées à Internet peuvent recueillir sont stupéfiantes. En effet, lorsque les entreprises collectent des paquets massifs de données, celles-ci peuvent faire l’objet de fuites, de piratage ou d’accès par les forces de l’ordre. A titre d’exemple, en 2019, Amazon a été contraint de partager des enregistrements d’Alexa dans le cadre d’une enquête, ce qui n’a été possible que parce qu’Amazon lie toutes les données à un profil d’utilisateur et les conserve pour toujours. La purge des logs n’est pas automatique, c’est à l’utilisateur d’aller sur son compte et de supprimer lui-même ses interactions avec Alexa.

Une atteinte à la vie privée

Les entreprises savent que ces dispositifs représentent une escalade considérable dans leur invasion de la sphère privée de leurs utilisateurs, mais leur besoin de récupérer toujours plus d’informations ne s’arrêtera pas aux haut-parleurs intelligents. Facebook, une autre entreprise qui a besoin d’une quantité massives de data personnelles dans le but d’alimenter la dépendance qu’il succite, a développé son propre assistant vocal dont la sortie a été retardée.

Vulnérables comme n’importe quelles technologies Bluetooth aux cyberattaques, il a déjà été prouvé qu’il était possible d’installer un malware sur une enceinte Amazon. Celui-ci permettait de récupérer l’intégralité des flux audio. Les appareils connectés sont en passe de devenir une cible de premier choix pour les Black Hat (Hackers malveillants), le vecteur d’attaque le plus utilisé étant le routeur par lequel transitent les paquets de données.

Si les incidents avec les enceintes connectées révèlent plus de l’anecdote et sont teintés d’une certaine forme d’humour ; un perroquet qui active le smart speaker, un personnage South Park à la télévision, des conversations privées enregistrées et envoyées par erreur par mail, l’idée de passer aux commandes vocales pour effectuer un certain nombre de tâches n’a de cesse de convaincre de nouveaux utilisateurs.

Peut-on réellement s’y opposer ?

La question du consentement pour une personne qui ne serait pas en possession d’une enceinte, mais se trouvant dans un lieu où un smart speaker est allumé à suscité de nombreux débats aux États Unis. En effet, si un individu dispose d’un de ces appareils connecté actif, de fait, il a lu et accepté les conditions d’utilisation. Cependant, un vide juridique se crée dès lors que le foyer comporte plusieurs personnes, la question se pose également pour une réception privées en famille et/ou entres amis. De ces nombreuses discussions, l’idée de faire signer un formulaire de consentement avant d’entrer dans un foyer dit « connecté » avait été émise.

dystopie WallE Pixar Animation Studios©

“Essayez le bleu, c’est le nouveau rouge !”
Wall-E (2008) – ©Walt Disney Pictures – ©Pixar Animation Studios

Bon nombre d’utilisateurs se moquent, à terme, du danger des enceintes connectées et des conséquences. En effet, beaucoup estiment qu’ils n’ont rien à cacher et que la publicité ciblée est un gain de temps et/ou qu’ils disposent d’un bon bloqueur de publicités. En un sens, et comme les collectent massives de données n’en sont qu’à leurs débuts, c’est un argument qui se tient. Il est cependant utile de se demander si nos choix individuels ne risquent de se retrouver totalement étouffés.

Applications StopCovid-19 : Tour du monde

Applications StopCovid

Découvrir les applications StopCovid-19 dans différents pays

Téléchargée plus de 600 000 fois lors de sa mise en ligne en France le 2 Juin 2020, il faudra laisser un peu de temps à l’application StopCovid pour faire ses preuves. En attendant d’avoir des retours concrets, voici un petit tour d’horizon des applications Covid 19 dans le monde.

Attention

Il n’est pas question dans cet article de contester le bien fondé d’une mesure visant à ralentir la propagation du SARS-CoV-2.
Il n’est pas question également de plonger qui que ce soit dans un roman de George Orwell.

Il s’agit là d’un petit inventaire des dispositifs technologiques qui ont été mis en place dans différents pays afin de ralentir l’épidémie.

Sachez également qu’un VPN sans logs ne protège pas son utilisateur des données transmises par une application téléchargée et installée sur son smartphone.

En guise d’introduction

Hangzhou Health Code en Chine

Sans doute parmi les premières initiatives de ce type, Hangzhou Health Code est une application destinée à déterminer si une personne peut se déplacer librement ou si elle doit rester en quarantaine. Elle a été développée par l’Office général du Conseil d’État, la Commission nationale de la santé, et les sociétés Alibaba Group Holding Ltd et Tencent Holdings Ltd. Simple d’utilisation, l’application utilise un code couleur pour informer les utilisateurs de leurs possibilités de déplacement ou non.

Venant d’un pays comme la Chine, il n’y a absolument rien de surprenant à cela, il est aisé d’imaginer qu’à terme cette application pourrait venir alimenter les bases de données déjà existantes concernant la population.

Quelques variantes

Home Quarantine en Pologne

Cette application est une initiative du gouvernement polonais. Elle est destinée à s’assurer que les personnes malades ou à risques respectent les mesures de quarantaine obligatoires. Elle le fait en demandant de prendre des selfies géo-localisés.

Logo application home quarantaine en Pologne

Des comptes sont créés automatiquement pour les personnes qui, par exemple, sont revenues de l’étranger. Une fois que l’application demande un selfie, l’utilisateur dispose de 20 minutes pour prendre un selfie. Si elle ne le fait pas, elle recevra la visite de la police et pourra même se voir infliger une amende.

L’application n’est pas obligatoire, les personnes mises en quarantaine peuvent choisir de recevoir des visites surprises de la police afin d’effectuer un contrôle.

Corona 100 m en Corée du Sud

Développée par le ministère de l’intérieur et de la sécurité de Corée du sud, Corona 100 m est une application de suivi qui informe les personnes sur les cas connus de SARS CoV-2 dans un rayon de 100 mètres de leur localisation. Elle utilise les données provenant des images des caméras de surveillance et des transactions par carte bancaire pour cartographier les déplacements des malades identifiés.

Elle a été téléchargée un million de fois au cours des dix premiers jours suivant son lancement. Le but de cette application est de permettre aux utilisateurs d’éviter de se rendre dans des lieux potentiellement dangereux.

Cette application n’indique pas précisément qui sont les personnes infectées. Elle révèle cependant des informations telles que leur âge, les restaurants que ces personnes ont fréquentées ou encore les endroits qu’elles ont visités.

Depuis sa mise en service le 11 Février 2020, des personnes ont déjà signalé qu’à cause de ces informations, elles ont été victimes de rumeurs, de harcèlement et de moqueries. Certains commerçants ont indiqué que l’application Corona 100 m commençait à nuire à leur activité.

Quand l’application a fait médecine

illustration instruments de médecin

AC19 en Iran

L’AC19 a déjà été retirée de Google Play Store. Elle est cependant toujours disponible sur Internet. Cette application prétend pouvoir détecter si une personne est infectée ou non. Comment ? Nous n’avons pas de réponse à cette question.

L’application exige des utilisateurs qu’ils fournissent, leur nom, prénom et leur date de naissance. Il leur ait est également demandé de confirmer leur numéro de téléphone. Parmi les autorisations à fournir, on retrouve la localisation en temps réel. Son caractère particulièrement intrusif et la réputation du gouvernement iranien ont contribué à qualifier cette application d’outil de surveillance et d’espionnage de masse en occultant totalement les raisons de sa création.

CoronaMadrid en Espagne

Cette application est destinée à aider les personnes à s’auto-diagnostiquer à travers toutes une série de questions permettant d’évaluer l’état de santé de l’utilisateur. Une fois l’auto-évaluation terminée, l’application dispense de nombreuses recommandations.

Si il est évident qu’une application ne remplacera jamais un diagnostic médical établi par un professionnel de santé accompagné d’un test, le problème de CoronaMadrid réside essentiellement dans ses conditions d’utilisation. En effet, l’application a été développée conjointement avec un nombre très important de fournisseurs tiers (dont Google) qui disposent donc, autant que les organismes d’État, de toutes les informations fournies par l’utilisateur. Ces données comprennent le nom et le prénom, le numéro de téléphone, la carte d’identité, la date de naissance, l’adresse électronique, l’adresse physique, le sexe et la position du téléphone.

Autres objets

Bracelets électroniques à Hong Kong

Évoqué rapidement dans les médias, à Hong Kong, la population a reçu des bracelets électroniques en Mars 2020. Cette mesure avait pour but de prévenir la propagation de cas importés sur leur territoire. Destiné à garantir que les personnes de retour de l’étranger respectaient bien les mesures de quarantaine, cet objet connecté exigeait de son porteur, lors de sa mise en service, qu’il fasse le tour de son lieu de vie afin de déterminer avec précision les coordonnées du périmètre de quarantaine.

Une carte Sim en Thaïlande

En Thaïlande, tous ceux qui arrivent de pays classés comme à haut risque recevaient une carte sim pour une durée de 14 jours. Ils devaient ensuite télécharger l’application AoT Airport.

Cette application permettait de suivre les personnes pendant les 14 jours de quarantaine requis et alertait les autorités si la personne quittait sa zone de quarantaine. Il est précisé sans aucune garanties que l’application arrête le suivi et supprime les données immédiatement au bout de 14 jours.
De nombreux touristes ont rapporté que l’application fonctionnait assez mal.

On partage ?

TraceTogether à Singapour

TraceTogether est une application développée par le gouvernement singapourien. Elle est destinée à aider à localiser les personnes qui aurait pu être exposées au virus. Elle fonctionne en utilisant le Bluetooth pour détecter les téléphones à proximité. Par la suite, si une personne qui utilise l’application a été diagnostiquée comme positive, les téléphones à proximité informent instantanément leur utilisateurs.

Selon leur politique de confidentialité, TraceTogether affirme que chaque utilisateur se voit attribuer un identifiant unique et que les smartphones échangent des informations chiffrées de façon sécurisée. Ils affirment également que l’application est purement destinée à tracer les personnes susceptibles d’être infectées par le SARS-CoV-2.

Le gouvernement de Singapour propose de partager la technologie de l’application avec tous les autres pays qui en feraient la demande.

Ailleurs ?

Le gouvernement britannique, avec l’aide de chercheurs de l’université d’Oxford, travaille également sur une application similaire à celle dont dispose la Chine. Il est toutefois prévu que cette application ne soit pas obligatoire et basée uniquement sur le volontariat.

Cette application permettra de suivre les déplacements des personnes en temps réel et de les alerter si elles ont été en contact avec une personne infectée par le virus SARS-CoV-2. Il est indiqué qu’aucune information sur ces personnes ne serait partagée.

Rappelons toutefois que ce pays compte plus de 5 millions de caméras de surveillance et que la question d’introduire la reconnaissance faciale en temps réel est toujours d’actualité.

Il existe beaucoup d’autres initiatives technologiques proposées par les différents gouvernements pour tenter d’enrailler au mieux la propagation du virus. Notons également que la Belgique, très respectueuse de la vie privée, a finalement abandonné le projet d’un tel dispositif.

En France

En France, l’étude de la mise en place d’une application Stop Covid a été au cœur de nombreux débats et suscitaient de vives réactions. La question d’un tel dispositif de traçage en France a même été reportée afin d’être débattue indépendamment du reste des mesures de déconfinement. Très largement inspirée de l’application TraceTogether de Singapour et basée sur le volontariat, le principe reste très sévèrement critiqué en raison du droit à la vie privée.

La CNIL, la Commission nationale de l’informatique et des libertés, a insisté pour qu’un tel dispositif soit régulièrement évalué pour s’assurer de son utilité et surtout être sûr.

Ce sont les chasseurs de la plate-forme de Bug Bounty YesWeHack qui auront pour mission de détecter les failles de sécurité de StopCovid.

 

Pour conclure

Comme souligné en début d’article, il n’est pas question ici d’opposer liberté et sécurité mais juste de faire un petit tour d’horizon des technologies testées et développées actuellement.

Il est évident que le plus respectueux pour une application serait qu’elle soit Open Source, de manière à offrir le plus de transparence possible et qu’elle se passe des réseaux de distribution tiers que sont les stores.

Lien utile :

  • Le site de la plate forme de Bug Bounty en français YesWeHack.

De quoi la navigation privée nous protège t’elle vraiment ?

De quoi la navigation privée nous protège t’elle vraiment ?

Les fenêtres de navigation privée sont rapidement devenues une caractéristique des navigateurs modernes. Elles offrent la possibilité d’échapper à certaines techniques de suivi de bas niveau grâce à quelques particularités. Les extensions ne sont ni exécutées ni prises en compte. Les téléchargements ainsi que l’historique de navigation ne sont pas archivés et les cookies ne sont pas gardés.

Comment fonctionne la navigation privée ?

Une fenêtre de navigation privée se comporte comme un navigateur fraîchement installé sur un nouvel ordinateur. Il n’y a pas d’extension, pas de cookies, pas de signets ni de recherches sauvegardées. Chaque fois qu’un internaute ferme cette fenêtre, toutes les informations sont supprimées et cela marque la fin de la session de manière définitive.

Le mode navigation privée empêche les cookies de vous identifier.

Lorsqu’un internaute visite un site Internet, des scripts intégrés placeront un petit fichier appelé cookie chez l’utilisateur. Ce cookie peut, lors d’une nouvelle visite sur le site, être lu par celui-ci et servir à identifier l’internaute. Ces scripts peuvent se révéler très utiles dans certains cas, ils permettent, par exemple, de rester connecté même après le redémarrage de l’ordinateur ou de partager en un clic un article consulté.

Là ou les cookies commencent à susciter quelques interrogations, c’est qu’ils permettent de suivre les utilisateurs à travers l’intégralité de leur navigation. C’est une pratique assez courante des médias sociaux et de certains sites de presse qui intègrent des lignes de codes permettant de déterminer à quelle fréquence un article a été partagé, quels articles ont été lus par un seul individu et même combien de temps l’internaute a passé sur le site. Sans représenter un réel danger, les cookies ont dorénavant pour vocation de rassembler un maximum de données dans le but de proposer de la publicité qui soit en adéquation avec les sites qui sont consultés.

Le mode navigation privée aide à se protéger contre la prise d’empreintes via le navigateur.

Les cookies sont toujours la principale méthode de collecte d’informations en ligne, mais les empreintes des navigateurs deviennent de plus en plus populaires.
Avec cette prise d’empreintes, un site Internet consulté recueillera des renseignements sur le navigateur de l’utilisateur, ses réglages, la quantité de données d’identification qu’il transporte ou encore les extensions installées. Hors mode de navigation privée, toutes ces informations peuvent suffire à identifier un internaute.

À l’heure actuelle, l’empreinte d’un navigateur représente plus un score de probabilité qu’une correspondance exacte pour savoir qui est qui sur Internet. Parmi la liste d’outils permettant d’avoir une idée de ce qu’un navigateur révèle de son utilisateur, il y a le site Panopticlick.

Pour éviter les récupérations d’empreintes, le navigateur Tor est une option viable, l’utilisation d’extension de VPN pour navigateurs est également une solution.

La navigation privée n’empêchera pas les administrateurs système au bureau ou via un Wi-Fi public de suivre un internaute qui utilise ce réseau. Pour les sites qui ne sont pas en HTTPS, ils sont même capables de voir le contenu du site et toutes les informations échangées.

Il est toujours possible d’utiliser des navigateurs ou des plug-ins séparés. La compartimentation du navigateur est une solution qui peut être un moyen intéressant pour les internautes expérimentés d’obtenir plus de granularité à partir des paramètres de celui-ci. Par exemple, un utilisateur peut configurer un navigateur pour accepter et mémoriser les cookies des sites régulièrement visités, et un autre pour la recherche, la lecture… Etc

 

En conclusion, les fenêtres de navigation privée sont très utiles pour ne garder aucune trace de sa session internet (no log) sur son ordinateur, mais ça s’arrête là. Il ne s’agit pas réellement d’un outil d’anonymat puisque les fournisseurs d’accès à Internet (FAI) conservent toutes les requêtes effectuées si elles ne sont pas chiffrées. L’adresse IP d’un utilisateur est également visible, navigation privée ou pas, certains moteurs de recherches, comme Google par exemple, sont également en mesure d’identifier quels utilisateurs les ont consulté.

Que sait Facebook de nous ?

Que sait Facebook de nous ?

icône de facebook

Plus de 2 milliards de personnes se connectent à Facebook chaque jour. En 2017, son chiffre d’affaires s’élevait à plus de 40 milliards de dollars.
Un des moyens pour Facebook de permettre à ses utilisateurs de bénéficier de ses services gratuitement est la publicité ciblée. En effet, celui-ci offre aux annonceurs un accès direct à son cœur de cible. Ce type de communication constitue un excellent retour sur investissement vu que l’affichage des annonces sera toujours plus ou moins en rapport avec les centres d’intérêt que l’internaute a manifesté sur Facebook.

Un VPN ne peut pas protéger les données personnelles que vous publiez sur Facebook ni même vos logs quand vous vous connectez à votre compte grâce à vos identifiants.

Bien souvent, les utilisateurs remplissent le formulaire dans sa totalité, état civil, cursus scolaire (pour retrouver des anciens camarades de classe) ou encore l’entreprise dans laquelle vous travaillez. On pourrait penser que Facebook garde un œil sur vous uniquement au sein de son propre réseau, mais c’est faux. Dès l’instant où vous cliquez sur une annonce, ces données sont enregistrées et servent à évaluer la pertinence de ce qui vous sera proposé à votre prochaine connexion.

Il arrive parfois que sans le savoir, vous orientiez Facebook sur vos préférences ou encore votre humeur du moment. À chaque fois que vous sélectionnez l’option « cacher l’annonce », peu importe les raisons, vous renseignez le réseau à nouveau.

Voici une liste non-exhaustive des éléments que Facebook conserve :

  • Les annonces sur lesquelles vous avez cliqué, y compris lorsque vous les avez supprimées.
  • Le temps passé en général, comme par exemple la lecture d’un article ou la consultation de page.
  • Où se trouve votre téléphone si vous avez Facebook installé (sachez que certains opérateurs mobiles pré-installent maintenant Facebook)
  • Votre numéro de téléphone.
  • Vos coordonnées bancaires si vous achetez quelque chose sur Facebook (marché ou applications).
  • Le partage d’article ou les réactions par émoticônes sur les pages s’ajoutent évidemment aussi à l’abondance de données.
  • Les applications que vous avez connectées.
  • L’historique de vos conversations, vos images et créations.
  • Vos adresses e-mail, y compris celles que vous avez supprimées.
  • Tous les événements auxquels vous avez été invité et si vous y êtes allé.
  • et quand vous vous êtes connecté depuis Facebook.

« Quand c’est gratuit c’est toi le produit »

Il appartient à chacun d’évaluer le prix d’un service gratuit pour les utilisateurs, certains décident d’être des ermites des réseaux sociaux quand ils prennent conscience de la quantité d’informations qu’ils ont fourni sans vraiment le vouloir, d’autres ne s’en soucient pas.
Il y a cependant de réels problèmes quant à la sécurité des données collectées et stockées par Facebook. Elles pourraient être volées, Facebook a déjà été piraté et le sera encore de nouveau. Certains tiers ont carrément accès à celles-ci comme par exemple certaines applications que vous avez liées, cela n’est pas sans rappeler le scandale de Cambridge Analytica.

logo de Cambridge Analytica

Si vous souhaitez continuer à utiliser ce média, le plus sage est, sans doute, de limiter au maximum les informations que vous fournissez. N’affichez rien, même en privé qui pourrait vous nuire ou vous mettre dans l’embarras. Faites un peu de nettoyage en supprimant par exemple les centres d’intêret qui sont inexacts et vos historiques de recherche. ils reviendront, mais si vous surveillez régulièrement, facebook sera dans l’incapacité de vous classer de façon trop détaillée. Sachez aussi que certains adblockers confondent cette page avec une annonce et la bloquent.

Évitez de faire des achats sur Facebook. Si c’est le cas, supprimez immédiatement votre carte de crédit des dossiers de Facebook. N’installez l’application Facebook sur votre téléphone que si vous l’utilisez régulièrement. Sachez, pour finir, qu’activer le chiffrement de Facebook Messenger n’empêchera pas celui-ci de lire vos messages.

Source : l’intégralité de l’article est disponible en anglais sur le Blog de Surfshark.

Pourquoi utiliser un VPN alors qu’on a rien à cacher ?

Déconstruire quelques idées reçues !

Beaucoup d’utilisateurs internet pensent que les personnes qui se connectent en ayant recours à des VPN ont des activités répréhensibles en ligne. Au début des années 2000, c’était probablement le cas, mais en 2020 avec l’utilisation en masse du Big Data au service du marketing, protéger ses données personnelles en ligne est devenu aussi légitime que de fermer la porte à clef chez soi.

macaron Stop Pub pour boîte aux lettres

L’utilisation d’un VPN n’est pas l’apanage des pirates informatiques et ce n’est pas parce que l’on a rien à cacher qu’il faut, pour autant, laisser un libre accès à vos données personnelles aux entreprises qui ne manqueront pas de faire des profits sur votre dos. En effet, les fichiers d’utilisateurs se revendent très cher dans le monde pour faire de la publicité ciblée.

Dans l’absolu, l’idée de proposer des annonces et des offres personnalisées est bonne, mais cela devient vite du harcèlement et ce, malgré les précautions prises au quotidien, autocollant stop pub, l’utilisation d’Adblock, les listes spécifiques pour les numéros de téléphones, autant de barrages qui pourtant ne parviennent pas totalement à mettre un réel frein à cette grosse machinerie marketing.

Avoir recours à un VPN permet de bloquer une partie des informations qui sont utilisées pour inonder les personnes de publicité quotidiennement, en effet le cryptage des données de navigation empêche de collecter des nouvelles informations concernant les utilisateurs. En l’absence de données exploitables, la quantité de sollicitations marketing diminuera d’elle-même.

Quand la mobilité comporte des risques.

Logo des WiFi gratuit dans les lieux publics

Grâce aux smartphones et tablettes, internet n’est pas seulement un espace d’échange ouvert, il devient totalement mobile. L’utilisation des Wi-Fi publics rencontre un succès croissant et désormais, chaque utilisateur équipé d’un appareil mobile peut avoir accès à internet ou qu’il se trouve, cela n’est malheureusement pas sans risque. Ce n’est pas parce qu’il y a un mot de passe que cela signifie que ce wifi est sécurisé. Il indique simplement que son accès est protégé comme pour une connexion domestique. Sauf indications précises, rien ne permet de penser que cet accès public à internet est pourvu d’un service anti-malware ou de tout autre moyen de protection existant.

Techniquement, un certain niveau de chiffrement est utilisé lorsqu’un mot de passe est requis sur la plupart des technologies sans fil, mais celui-ci ne protège que le mot de passe lui-même, pas les autres données de navigation. Cette protection est destinée à empêcher le vol du mot de passe wifi et ne s’applique pas aux autres informations transmises par la suite.
Même si les analyseurs de paquets (packet sniffer) ont leur utilité pour détecter des pannes, ils sont communément utilisés pour collecter les données non-chiffrées à des fins marketings.

Un antivirus ne chiffre pas les données de navigation.

C’est une idée reçue qui a la peau dure ces derniers temps. Il convient de clarifier certaines choses concernant le véritable champ d’action d’un antivirus. Un antivirus est un logiciel/une application installé(e) sur un appareil connecté et utilisé pour protéger les fichiers présents sur celui-ci. Il analyse les fichiers et les compare à ce qu’il sait être un virus grâce aux signatures virales. Il s’agit d’une portion de code présente dans les fichiers infectés. Les antivirus enregistrent ces signatures à chaque infection et les intègrent à leur base de données. C’est de cette façon que le logiciel détermine et éradique les éléments malveillants. Les programmes antivirus sont fréquemment mis à jour, parfois plusieurs fois par jour, avec de nouvelles signatures à mesure que les virus évoluent.

Illustration VPN securite Internet

Certains antivirus sont d’excellents pare-feu, mais se comportent parfois eux-mêmes comme des virus en étant particulièrement intrusifs, peu accommodants et entravant parfois le bon fonctionnement de votre appareil. La présence de filtres anti-amorçage pose également certaines questions quant à l’utilisation des données collectées à cette occasion.

Contrairement à un programme antivirus, un VPN crée un tunnel protégé entre l’utilisateur et le site Internet de destination. Il ajoute certaines mesures de sécurité aux paquets de données avant qu’elles ne soient envoyées sur le réseau. Le processus de chiffrement transforme vos données en texte chiffré, qui est un mélange aléatoire de caractères qui ne peut être lus ou décodés.

Les antivirus sont essentiels dans la sécurité informatique, les VPN, quant à eux renforcent la protection des données personnelles qui transitent sur internet. Il ne s’agit pas de choisir entre l’un ou l’autre, mais bien de combiner les deux. Quelques société d’antivirus commencent à proposer des pack tout en 1 comprenant l‘intégralité des protocoles de sécurités utilisés et connus actuellement.