Que masque un VPN ?

Que masque un VPN ?

Qu’est-ce qu’un VPN permet de cacher vraiment ? C’est une question assez souvent posée et dans ce domaine, les réponses sont parfois assez farfelues. En réalité, un réseau privé virtuel permet surtout de dissimuler le plus important, la vie privée d’un internaute à quiconque voudrait jeter un regard indiscret voir inquisiteur. Cet article recense avec précision ce qu’un réseau privé virtuel masque vraiment.

Un VPN c’est quoi ?

Le sigle VPN est l’abréviation de Virtuel Private Network. La traduction exacte en français est Réseau Privé Virtuel (RPV). Il s’agit d’un dispositif permettant d’établir une connexion sécurisé à travers un tunnel qui chiffre les informations personnelles de son utilisateur. En plus d’empêcher des tiers de scanner les paquets de données, la connexion de l’internaute transite par un serveur qui sert d’intermédiaire. L’adresse IP d’origine sera masquée et remplacée.

Un VPN se présente sous la forme d’une simple application qui s’active et/ou se désactive en fonction des besoins de son utilisateur.

Que masque un VPN en réalité ?

Votre adresse IP est masquée

Sans VPN, tous les sites Internet qu’un internaute visite peuvent suivre l’adresse IP, ce qui permet d’identifier facilement et de localiser précisément sa position. Sous VPN, ces sites voient uniquement l’adresse IP du serveur, communément nommé proxy VPN. Pour les trackers du site, le visiteur est simplement considéré comme anonyme.

Illustration : Un VPN masque l'adresse IP

L’emplacement géographique

Les adresses IP peuvent être utilisées pour suivre une position et l’endroit d’où un internaute se connecte. Comme évoqué, dans le point précédant, les fournisseurs de VPN disposent de serveurs dans le monde entier, ce qui permet de cacher sa position et de prétendre accéder à Internet depuis un autre pays. Par exemple, si un utilisateur est physiquement en France et qu’il se connecte à un serveur en Allemagne, une adresse IP allemande lui sera attribuée à la place.

Illustration : un VPN masque l'emplacement géographique

Les internautes ou les voyageurs dans les pays à forte censure peuvent avoir accès à des contenus censurés lorsqu’ils modifient leur véritable localisation avec un VPN. Et pour ceux qui sont sur des réseaux Wi-Fi qui bloquent l’accès à certains sites, un VPN contourne cette restriction.

L’activité en ligne

Sous RPV, les fournisseurs d’accès à Internet (FAI) ne sont également plus en mesure de suivre les habitudes de navigation puisque le processus de chiffrement brouille toutes les informations relatives à la navigation de l’abonné. Les signaux émis transitent de manière illisible dans les 2 sens. (le terme crypté est inexact)

Le chiffrement est l’action d’encoder une information afin que seul le destinataire prévu puisse le comprendre. Une application de cryptographie convertit un message en une séquence totalement indéchiffrable. Même si un tiers s’en empare, il ne sera pas en mesure d’accéder aux données.

Parmi les très hauts standards de chiffrement utilisés par les meilleurs VPN, l’AES-256 est pratiquement impossible à déchiffrer. En effet, cet ensemble de processus utilise des clés de 256 bits qui génèrent plus de combinaisons que le matériel informatique actuel ne peut calculer en des temps raisonnables. On parle de milliers d’années de calcul.

Illustration : un VPN masque l'activité en ligne

Attention ! Si l’utilisateur est connecté à un service comme Chrome ou Microsoft, celui-ci peut toujours suivre le comportement d’un abonné connecté via son compte. Pour ce qui est de l’adresse IP, en fonction de la localité du serveur VPN que l’internaute aura choisi, le GAFA supposera simplement que l’internaute navigue depuis un autre endroit.

Les données personnelles

Le fameux gars à capuche embusqué et connecté au Wi-Fi du Starcafé

Ironie mise à part et bien qu’un peu trop exploité en terme d’argument commercial, cette information, concernant les données personnelles, est vraie. Initialement, c’étaient les entreprises qui y avaient recours et on comprend aisément pourquoi. Si l’on retrouve cette information concernant les VPN destinés aux particuliers, c’est en grande partie, à cause, des Wi-Fi mis à disposition un peu partout dans des lieux de passage très fréquentés.

En anglais, le terme utilisé est « man in the middle », plus simplement un tiers. C’est le mec improbable qui se pointe en soirée et que personne n’a invité, ni ne connaît. Les Wi-Fi publics ne sont pas sûrs, un mot de passe pour y accéder n’est pas une garantie de sécurité puisque que c’est uniquement l’accès qui est initialement verrouillé.

Bien qu’encore peu répertorié en France, la pratique qui consiste à dérober des paquets de données via un Wi-Fi public est assez répandue aux US. En règle générale, ce sont des Script Kiddies qui se livrent à ces activités de piratage. Un Script Kiddie ou « gamin à script », est, bien souvent, un adolescent qui utilise des codes de hack dénichés sur Internet et qui s’en sert avec l’intention de récupérer des informations confidentielles monnayables sur Internet.
Les VPN protègent contre cette possibilité mais pas les antivirus.

Illustration : Un VPN protège les données personnelles de son utilisateur

Pour conclure, un VPN masque vraiment vos activités en ligne dès lors que vous n’êtes pas connecté et identifié à un service tel que Facebook, Gmail, Amazon, ect.

Enceinte connectée : Quels risques pour la vie privée ?

Enceinte connectée : Quels risques pour la vie privée ?

Les haut-parleurs intelligents et leurs assistants numériques sont constamment à notre écoute, attendant de répondre à toutes nos demandes. C’est le principe, avoir un assistant à commande vocale à notre disposition 24h/24h. En France, la CNIL alerte régulièrement sur l’utilisation de ces dispositifs. Quel danger représente une enceinte connectée ? VPN Mon Ami fait le point sur les différentes conditions d’utilisation qui se cachent derrière elles.

Alexa, tu m’écoutes ?

La réponse est OUI. Les haut-parleurs intelligents sont toujours à l’affût. Ces dispositifs représentent un nouveau pan de la surveillance des entreprises (GAFA, les géants du net). Les plus grandes entreprises technologiques du monde ont trouvé un moyen de s’échapper des ordinateurs de bureau et de s’introduire dans les maisons.

Que font les haut-parleurs intelligents ?

Les smart speakers sont une interface vocale avec Internet. L’utilisateur peut demander à son enceinte connectée de jouer une chanson, de rechercher des informations, de dire la météo, de tenir informé des dernières nouvelles ou même, de raconter une blague. On leur reconnaitra un humour particulièrement douteux.

Alors que l’iot (l’Internet des objets) est à nos portes, le haut-parleur intelligent est positionné pour être le centre qui permet de contrôler verbalement une maison.

Chaque enceinte connectée est également dotée d’extensions tierces qui relient le haut-parleur à d’autres applications, comme Uber ou Netflix. Ces extensions permettent d’appeler un taxi ou de commander une pizza par exemple.

Confidentialité de Google Home

Google sait qui sont nos amis, ce qui est sur notre agenda, où vous aimez traîner et quels sont les sujets qui nous intéressent le plus. Cependant, cette quantité colossale de données n’est jamais suffisante. Alphabet, la société mère de Google, tire 84 % de ses revenus de la publicité. Elle engrange des milliards de dollars par an en vendant les données personnelles aux annonceurs, qui les compilent ensuite pour cibler les utilisateurs de Google avec une précision toujours plus redoutable. Pour Google, plus de données équivaut à plus de revenus. Le résultat est un haut-parleur connecté à Internet allumé en permanence.

confidentialité du Google Home

Le Google Home rend les recherches sur Internet plus accessibles que jamais, ce qui signifie que ce géant du Net reçoit de plus en plus de données sur son utilisateur. Par ailleurs, les extensions tierces balaient encore plus de données et les partagent avec encore plus d’entreprises.

Le cas d’Amazon

Amazon n’est pas aussi dépendant des revenus publicitaires que Google, mais ils veulent tout autant les données pour savoir avec quels produits sont les plus rentables à cibler sur leur plate-forme de vente. Les mêmes préoccupations en matière de protection de la vie privée que pour Google Home sont présentes. Chaque interaction avec Alexa est enregistrée, liée au compte utilisateur, et sauvegardée dans une base de données Amazon pour toujours. Amazon a été plus transparent et plus direct sur le potentiel publicitaire d’Alexa, en annonçant qu’ils commenceraient à utiliser Alexa pour diffuser des annonces.

illustration amazon echo : danger enceinte connectée

Confidentialité du HomePod d’Apple

Le HomePod est un microphone connecté à Internet, Apple anonymise toutes les interactions. Ils ne lient pas les questions posées à HomePod au compte Apple de son utilisateur et, au final, Apple supprime toutes les données de ces communications. La firme californienne n’autorise pas non plus les extensions provenant de tiers. Par conséquent, le HomePod est un appareil moins pratique et moins polyvalent, mais il est plus sûr et beaucoup plus privé.

illustration HomePod mini Apple

© Apple Inc.

Le danger des enceintes connectée : Des bases de données exponentielles

Les nouvelles quantités de données que les enceintes reliées à Internet peuvent recueillir sont stupéfiantes. En effet, lorsque les entreprises collectent des paquets massifs de données, celles-ci peuvent faire l’objet de fuites, de piratage ou d’accès par les forces de l’ordre. A titre d’exemple, en 2019, Amazon a été contraint de partager des enregistrements d’Alexa dans le cadre d’une enquête, ce qui n’a été possible que parce qu’Amazon lie toutes les données à un profil d’utilisateur et les conserve pour toujours. La purge des logs n’est pas automatique, c’est à l’utilisateur d’aller sur son compte et de supprimer lui-même ses interactions avec Alexa.

Une atteinte à la vie privée

Les entreprises savent que ces dispositifs représentent une escalade considérable dans leur invasion de la sphère privée de leurs utilisateurs, mais leur besoin de récupérer toujours plus d’informations ne s’arrêtera pas aux haut-parleurs intelligents. Facebook, une autre entreprise qui a besoin d’une quantité massives de data personnelles dans le but d’alimenter la dépendance qu’il succite, a développé son propre assistant vocal dont la sortie a été retardée. Vulnérables comme n’importe quelles technologies Bluetooth aux cyberattaques, il a déjà été prouvé qu’il était possible d’installer un malware sur une enceinte Amazon. Celui-ci permettait de récupérer l’intégralité des flux audio. Les appareils connectés sont en passe de devenir une cible de premier choix pour les Black Hat (Hackers malveillants), le vecteur d’attaque le plus utilisé étant le routeur par lequel transitent les paquets de données. Si les incidents avec les enceintes connectées révèlent plus de l’anecdote et sont teintés d’une certaine forme d’humour ; un perroquet qui active le smart speaker, un personnage South Park à la télévision, des conversations privées enregistrées et envoyées par erreur par mail, l’idée de passer aux commandes vocales pour effectuer un certain nombre de tâches n’a de cesse de convaincre de nouveaux utilisateurs.

Peut-on réellement s’y opposer ?

La question du consentement pour une personne qui ne serait pas en possession d’une enceinte, mais se trouvant dans un lieu où un smart speaker est allumé à suscité de nombreux débats aux États Unis. En effet, si un individu dispose d’un de ces appareils connecté actif, de fait, il a lu et accepté les conditions d’utilisation. Cependant, un vide juridique se crée dès lors que le foyer comporte plusieurs personnes, la question se pose également pour une réception privées en famille et/ou entres amis. De ces nombreuses discussions, l’idée de faire signer un formulaire de consentement avant d’entrer dans un foyer dit « connecté » avait été émise.

dystopie WallE Pixar Animation Studios©

“Essayez le bleu, c’est le nouveau rouge !”
Wall-E (2008) – ©Walt Disney Pictures – ©Pixar Animation Studios

Bon nombre d’utilisateurs se moquent, à terme, du danger des enceintes connectées et des conséquences. En effet, beaucoup estiment qu’ils n’ont rien à cacher et que la publicité ciblée est un gain de temps et/ou qu’ils disposent d’un bon bloqueur de publicités. En un sens, et comme les collectent massives de données n’en sont qu’à leurs débuts, c’est un argument qui se tient. Il est cependant utile de se demander si nos choix individuels ne risquent de se retrouver totalement étouffés.

Ma smartTV m’espionne t’elle ?

Ma smartTV m’espionne t’elle ?

Mon IPTV menace t’elle ma vie privée ? La popularité croissante des objets connectés signifie que les entreprises disposent d’une petite fenêtre par laquelle elles peuvent accéder et traiter l’activité privée des utilisateurs. La collecte de données qui caractérise l’Internet se répand et envahit les foyers. Les enceintes connectées et l’IPTV font parti des appareils dont les risques sont les plus préoccupants.
Comment les télévisions intelligentes nous espionnent et quelles mesures nous pouvons prendre pour préserver notre intimité ?

Que fait exactement une smartTV ?

Les télévisions intelligentes (smart TV) sont des téléviseurs connectés à Internet qui prennent en charge toute une série d’applications, allant d’Amazon Prime Video à YouTube. De nombreuses smart TV ont également intégré la reconnaissance vocale et des caméras vidéo pour que vous puissiez donner des commandes vocales à votre téléviseur ou l’utiliser pour le chat vidéo.

Les téléviseurs intelligents surveillent ce que vous regardez, tout comme les services de streaming tels que Hulu, Netflix et YouTube, mais ils vont plus loin. Elles utilisent généralement un système appelé reconnaissance automatique de contenu, qui capture une section de pixels sur votre écran toutes les quelques secondes. Il envoie ensuite ces pixels à une tierce partie.

Cet appareil peut identifier rapidement tout programme que l’utilisateur a visionné, qu’il s’agisse d’un DVD personnel, d’une émission de télévision en direct ou d’une vidéo YouTube. En plus de ces informations, les téléviseurs intelligents ajoutent la date, l’heure, le canal de l’émission et si cela a été enregistrée ou non. Ces données sont ensuite utilisées, tout comme l’historique en ligne, pour informer les annonceurs pour proposer des annonces plus ciblées.

Illustration : Téléviseur catodique

Préoccupations

Les habitudes d’écoute de la télévision peuvent en révéler presque autant sur vous que votre historique de navigation sur Internet. Les annonceurs peuvent déterminer vos préférences politiques, votre tranche socioprofessionnelle ainsi que votre situation géographique. En France, la CNIL alerte régulièrement.

La manière dont les SmartTV partagent ces données pose un autre problème de protection de la vie privée. Lorsqu’elles vendent l’historique télévisuel à des annonceurs et/ou à des tiers, elles le relient à l’adresse IP du réseau. Grâce à ces listes détaillées, les annonceurs peuvent établir un lien entre l’historique d’écoute de la télévision et l’historique de navigation Internet, ce qui signifie qu’ils ont les yeux sur les Internautes en permanence peu importe le support.

Peut-on réellement parler d’abus de confiance ?

En un sens oui car, bien que parfois stipulés dans les conditions d’utilisation, l’archivage et la récupération de certaines informations n’étaient pas clairement formulés. Plusieurs constructeurs ont déjà été pointé du doigts ou ont déjà eu affaire à la justice.

  • Collecte de données cachées

Vizio est l’une de ces entreprises qui n’a jamais informé ses utilisateurs de la collecte de données. Entre 2014 et 2017, elle a vendu des téléviseurs intelligents (et mis à jour d’anciens modèles) qui utilisaient automatiquement l’ACR pour surveiller ce que les utilisateurs regardaient. En 2017, il y avait plus de 11 millions de Vizio Smart TV qui suivaient l’historique de tous les téléspectateurs de leurs clients. Vizio a dû payer une amende de 2,2 millions de dollars.

  • Un micro est toujours à l’écoute

Samsung a intégré des microphones dans certains modèles de téléviseurs intelligents pour permettre aux utilisateurs de changer de chaîne ou d’allumer le téléviseur à l’aide de commandes vocales.

Allumés en permanence, Samsung a été crontraint de publier une clarification, indiquant que la plupart des téléviseurs exigent que les utilisateurs activent le micro avec la télécommande. Les utilisateurs qui possèdent un téléviseur intelligent de la marque avec microphone intégré peuvent maintenant désactiver le système de reconnaissance vocale.

Illustration : cassette audio à bande

  • Mauvaise protection de la vie privée

Jason Huntley, un consultant en informatique, a fait plusieurs découvertes sur les téléviseurs intelligents de LG et sur la façon dont ils collectent et transmettent les données d’audience de leurs utilisateurs.

Tout d’abord, les télé connectées transmettaient des données même si l’utilisateur désactivait la fonction. Ensuite, la SmartTV scannait toute clé USB insérée et enregistrait tous les noms de fichiers qu’elle trouvait.

Pour finir, l’appareil ne chiffrait pas les données qu’elle transmettait. L’envoi de data en texte clair signifie que toute personne se trouvant entre la SmartTV et les serveurs de LG aurait pu facilement accéder aux données. La firme d’électroménager a depuis mis à jour son logiciel afin que les utilisateurs puissent se désinscrire de cette collecte abusive.

  • Les téléviseurs intelligents et la sécurité

La transmission de données sensibles non-chiffrées n’est qu’une des nombreuses failles de sécurité exploitables. En 2017, des consultants en sécurité ont découvert plus de 40 vulnérabilités de type “zero-day” (inconnues jusqu’alors) dans le système d’exploitation Open Source Tizen de Samsung pour les smart TV.

Illustration :Système d'exploitation Tizen

© Tizen

Des solutions ?

Le plus simple serait de s’en passer 😉

Il n’existe pas beaucoup de solutions actuellement, rester informé, bien choisir son appareil et surtout désactiver toutes les options susceptibles d’être invasives. Pour les personnes qui souhaitent sécuriser un minimum leur appareils connectés, dans ce cas précis, l’installation d’un VPN IPTV sécurisera une partie des données mais ne fera pas tout.

Les télévisions connectées ne sont malheureusement pas les seuls appareils connectés à souffrir du vide juridique actuel, les enceintes connectées font également débat actuellement.

Applications StopCovid-19 : Tour du monde

Applications StopCovid

Découvrir les applications StopCovid-19 dans différents pays

Téléchargée plus de 600 000 fois lors de sa mise en ligne en France le 2 Juin 2020, il faudra laisser un peu de temps à l’application StopCovid pour faire ses preuves. En attendant d’avoir des retours concrets, voici un petit tour d’horizon des applications Covid 19 dans le monde.

Attention

Il n’est pas question dans cet article de contester le bien fondé d’une mesure visant à ralentir la propagation du SARS-CoV-2.
Il n’est pas question également de plonger qui que ce soit dans un roman de George Orwell.

Il s’agit là d’un petit inventaire des dispositifs technologiques qui ont été mis en place dans différents pays afin de ralentir l’épidémie.

Sachez également qu’un VPN sans logs ne protège pas son utilisateur des données transmises par une application téléchargée et installée sur son smartphone.

En guise d’introduction

Hangzhou Health Code en Chine

Sans doute parmi les premières initiatives de ce type, Hangzhou Health Code est une application destinée à déterminer si une personne peut se déplacer librement ou si elle doit rester en quarantaine. Elle a été développée par l’Office général du Conseil d’État, la Commission nationale de la santé, et les sociétés Alibaba Group Holding Ltd et Tencent Holdings Ltd. Simple d’utilisation, l’application utilise un code couleur pour informer les utilisateurs de leurs possibilités de déplacement ou non.

Venant d’un pays comme la Chine, il n’y a absolument rien de surprenant à cela, il est aisé d’imaginer qu’à terme cette application pourrait venir alimenter les bases de données déjà existantes concernant la population.

Quelques variantes

Home Quarantine en Pologne

Cette application est une initiative du gouvernement polonais. Elle est destinée à s’assurer que les personnes malades ou à risques respectent les mesures de quarantaine obligatoires. Elle le fait en demandant de prendre des selfies géo-localisés.

Logo application home quarantaine en Pologne

Des comptes sont créés automatiquement pour les personnes qui, par exemple, sont revenues de l’étranger. Une fois que l’application demande un selfie, l’utilisateur dispose de 20 minutes pour prendre un selfie. Si elle ne le fait pas, elle recevra la visite de la police et pourra même se voir infliger une amende.

L’application n’est pas obligatoire, les personnes mises en quarantaine peuvent choisir de recevoir des visites surprises de la police afin d’effectuer un contrôle.

Corona 100 m en Corée du Sud

Développée par le ministère de l’intérieur et de la sécurité de Corée du sud, Corona 100 m est une application de suivi qui informe les personnes sur les cas connus de SARS CoV-2 dans un rayon de 100 mètres de leur localisation. Elle utilise les données provenant des images des caméras de surveillance et des transactions par carte bancaire pour cartographier les déplacements des malades identifiés.

Elle a été téléchargée un million de fois au cours des dix premiers jours suivant son lancement. Le but de cette application est de permettre aux utilisateurs d’éviter de se rendre dans des lieux potentiellement dangereux.

Cette application n’indique pas précisément qui sont les personnes infectées. Elle révèle cependant des informations telles que leur âge, les restaurants que ces personnes ont fréquentées ou encore les endroits qu’elles ont visités.

Depuis sa mise en service le 11 Février 2020, des personnes ont déjà signalé qu’à cause de ces informations, elles ont été victimes de rumeurs, de harcèlement et de moqueries. Certains commerçants ont indiqué que l’application Corona 100 m commençait à nuire à leur activité.

Quand l’application a fait médecine

illustration instruments de médecin

AC19 en Iran

L’AC19 a déjà été retirée de Google Play Store. Elle est cependant toujours disponible sur Internet. Cette application prétend pouvoir détecter si une personne est infectée ou non. Comment ? Nous n’avons pas de réponse à cette question.

L’application exige des utilisateurs qu’ils fournissent, leur nom, prénom et leur date de naissance. Il leur ait est également demandé de confirmer leur numéro de téléphone. Parmi les autorisations à fournir, on retrouve la localisation en temps réel. Son caractère particulièrement intrusif et la réputation du gouvernement iranien ont contribué à qualifier cette application d’outil de surveillance et d’espionnage de masse en occultant totalement les raisons de sa création.

CoronaMadrid en Espagne

Cette application est destinée à aider les personnes à s’auto-diagnostiquer à travers toutes une série de questions permettant d’évaluer l’état de santé de l’utilisateur. Une fois l’auto-évaluation terminée, l’application dispense de nombreuses recommandations.

Si il est évident qu’une application ne remplacera jamais un diagnostic médical établi par un professionnel de santé accompagné d’un test, le problème de CoronaMadrid réside essentiellement dans ses conditions d’utilisation. En effet, l’application a été développée conjointement avec un nombre très important de fournisseurs tiers (dont Google) qui disposent donc, autant que les organismes d’État, de toutes les informations fournies par l’utilisateur. Ces données comprennent le nom et le prénom, le numéro de téléphone, la carte d’identité, la date de naissance, l’adresse électronique, l’adresse physique, le sexe et la position du téléphone.

Autres objets

Bracelets électroniques à Hong Kong

Évoqué rapidement dans les médias, à Hong Kong, la population a reçu des bracelets électroniques en Mars 2020. Cette mesure avait pour but de prévenir la propagation de cas importés sur leur territoire. Destiné à garantir que les personnes de retour de l’étranger respectaient bien les mesures de quarantaine, cet objet connecté exigeait de son porteur, lors de sa mise en service, qu’il fasse le tour de son lieu de vie afin de déterminer avec précision les coordonnées du périmètre de quarantaine.

Une carte Sim en Thaïlande

En Thaïlande, tous ceux qui arrivent de pays classés comme à haut risque recevaient une carte sim pour une durée de 14 jours. Ils devaient ensuite télécharger l’application AoT Airport.

Cette application permettait de suivre les personnes pendant les 14 jours de quarantaine requis et alertait les autorités si la personne quittait sa zone de quarantaine. Il est précisé sans aucune garanties que l’application arrête le suivi et supprime les données immédiatement au bout de 14 jours.
De nombreux touristes ont rapporté que l’application fonctionnait assez mal.

On partage ?

TraceTogether à Singapour

TraceTogether est une application développée par le gouvernement singapourien. Elle est destinée à aider à localiser les personnes qui aurait pu être exposées au virus. Elle fonctionne en utilisant le Bluetooth pour détecter les téléphones à proximité. Par la suite, si une personne qui utilise l’application a été diagnostiquée comme positive, les téléphones à proximité informent instantanément leur utilisateurs.

Selon leur politique de confidentialité, TraceTogether affirme que chaque utilisateur se voit attribuer un identifiant unique et que les smartphones échangent des informations chiffrées de façon sécurisée. Ils affirment également que l’application est purement destinée à tracer les personnes susceptibles d’être infectées par le SARS-CoV-2.

Le gouvernement de Singapour propose de partager la technologie de l’application avec tous les autres pays qui en feraient la demande.

Ailleurs ?

Le gouvernement britannique, avec l’aide de chercheurs de l’université d’Oxford, travaille également sur une application similaire à celle dont dispose la Chine. Il est toutefois prévu que cette application ne soit pas obligatoire et basée uniquement sur le volontariat.

Cette application permettra de suivre les déplacements des personnes en temps réel et de les alerter si elles ont été en contact avec une personne infectée par le virus SARS-CoV-2. Il est indiqué qu’aucune information sur ces personnes ne serait partagée.

Rappelons toutefois que ce pays compte plus de 5 millions de caméras de surveillance et que la question d’introduire la reconnaissance faciale en temps réel est toujours d’actualité.

Il existe beaucoup d’autres initiatives technologiques proposées par les différents gouvernements pour tenter d’enrailler au mieux la propagation du virus. Notons également que la Belgique, très respectueuse de la vie privée, a finalement abandonné le projet d’un tel dispositif.

En France

En France, l’étude de la mise en place d’une application Stop Covid a été au cœur de nombreux débats et suscitaient de vives réactions. La question d’un tel dispositif de traçage en France a même été reportée afin d’être débattue indépendamment du reste des mesures de déconfinement. Très largement inspirée de l’application TraceTogether de Singapour et basée sur le volontariat, le principe reste très sévèrement critiqué en raison du droit à la vie privée.

La CNIL, la Commission nationale de l’informatique et des libertés, a insisté pour qu’un tel dispositif soit régulièrement évalué pour s’assurer de son utilité et surtout être sûr.

Ce sont les chasseurs de la plate-forme de Bug Bounty YesWeHack qui auront pour mission de détecter les failles de sécurité de StopCovid.

 

Pour conclure

Comme souligné en début d’article, il n’est pas question ici d’opposer liberté et sécurité mais juste de faire un petit tour d’horizon des technologies testées et développées actuellement.

Il est évident que le plus respectueux pour une application serait qu’elle soit Open Source, de manière à offrir le plus de transparence possible et qu’elle se passe des réseaux de distribution tiers que sont les stores.

Lien utile :

  • Le site de la plate forme de Bug Bounty en français YesWeHack.

De quoi la navigation privée nous protège t’elle vraiment ?

De quoi la navigation privée nous protège t’elle vraiment ?

Les fenêtres de navigation privée sont rapidement devenues une caractéristique des navigateurs modernes. Elles offrent la possibilité d’échapper à certaines techniques de suivi de bas niveau grâce à quelques particularités. Les extensions ne sont ni exécutées ni prises en compte. Les téléchargements ainsi que l’historique de navigation ne sont pas archivés et les cookies ne sont pas gardés.

Comment fonctionne la navigation privée ?

Une fenêtre de navigation privée se comporte comme un navigateur fraîchement installé sur un nouvel ordinateur. Il n’y a pas d’extension, pas de cookies, pas de signets ni de recherches sauvegardées. Chaque fois qu’un internaute ferme cette fenêtre, toutes les informations sont supprimées et cela marque la fin de la session de manière définitive.

Le mode navigation privée empêche les cookies de vous identifier.

Lorsqu’un internaute visite un site Internet, des scripts intégrés placeront un petit fichier appelé cookie chez l’utilisateur. Ce cookie peut, lors d’une nouvelle visite sur le site, être lu par celui-ci et servir à identifier l’internaute. Ces scripts peuvent se révéler très utiles dans certains cas, ils permettent, par exemple, de rester connecté même après le redémarrage de l’ordinateur ou de partager en un clic un article consulté.

Là ou les cookies commencent à susciter quelques interrogations, c’est qu’ils permettent de suivre les utilisateurs à travers l’intégralité de leur navigation. C’est une pratique assez courante des médias sociaux et de certains sites de presse qui intègrent des lignes de codes permettant de déterminer à quelle fréquence un article a été partagé, quels articles ont été lus par un seul individu et même combien de temps l’internaute a passé sur le site. Sans représenter un réel danger, les cookies ont dorénavant pour vocation de rassembler un maximum de données dans le but de proposer de la publicité qui soit en adéquation avec les sites qui sont consultés.

Le mode navigation privée aide à se protéger contre la prise d’empreintes via le navigateur.

Les cookies sont toujours la principale méthode de collecte d’informations en ligne, mais les empreintes des navigateurs deviennent de plus en plus populaires.
Avec cette prise d’empreintes, un site Internet consulté recueillera des renseignements sur le navigateur de l’utilisateur, ses réglages, la quantité de données d’identification qu’il transporte ou encore les extensions installées. Hors mode de navigation privée, toutes ces informations peuvent suffire à identifier un internaute.

À l’heure actuelle, l’empreinte d’un navigateur représente plus un score de probabilité qu’une correspondance exacte pour savoir qui est qui sur Internet. Parmi la liste d’outils permettant d’avoir une idée de ce qu’un navigateur révèle de son utilisateur, il y a le site Panopticlick.

Pour éviter les récupérations d’empreintes, le navigateur Tor est une option viable, l’utilisation d’extension de VPN pour navigateurs est également une solution.

La navigation privée n’empêchera pas les administrateurs système au bureau ou via un Wi-Fi public de suivre un internaute qui utilise ce réseau. Pour les sites qui ne sont pas en HTTPS, ils sont même capables de voir le contenu du site et toutes les informations échangées.

Il est toujours possible d’utiliser des navigateurs ou des plug-ins séparés. La compartimentation du navigateur est une solution qui peut être un moyen intéressant pour les internautes expérimentés d’obtenir plus de granularité à partir des paramètres de celui-ci. Par exemple, un utilisateur peut configurer un navigateur pour accepter et mémoriser les cookies des sites régulièrement visités, et un autre pour la recherche, la lecture… Etc

 

En conclusion, les fenêtres de navigation privée sont très utiles pour ne garder aucune trace de sa session internet (no log) sur son ordinateur, mais ça s’arrête là. Il ne s’agit pas réellement d’un outil d’anonymat puisque les fournisseurs d’accès à Internet (FAI) conservent toutes les requêtes effectuées si elles ne sont pas chiffrées. L’adresse IP d’un utilisateur est également visible, navigation privée ou pas, certains moteurs de recherches, comme Google par exemple, sont également en mesure d’identifier quels utilisateurs les ont consulté.

Que sait Facebook de nous ?

Que sait Facebook de nous ?

icône de facebook

Plus de 2 milliards de personnes se connectent à Facebook chaque jour. En 2017, son chiffre d’affaires s’élevait à plus de 40 milliards de dollars.
Un des moyens pour Facebook de permettre à ses utilisateurs de bénéficier de ses services gratuitement est la publicité ciblée. En effet, celui-ci offre aux annonceurs un accès direct à son cœur de cible. Ce type de communication constitue un excellent retour sur investissement vu que l’affichage des annonces sera toujours plus ou moins en rapport avec les centres d’intérêt que l’internaute a manifesté sur Facebook.

Un VPN ne peut pas protéger les données personnelles que vous publiez sur Facebook ni même vos logs quand vous vous connectez à votre compte grâce à vos identifiants.

Bien souvent, les utilisateurs remplissent le formulaire dans sa totalité, état civil, cursus scolaire (pour retrouver des anciens camarades de classe) ou encore l’entreprise dans laquelle vous travaillez. On pourrait penser que Facebook garde un œil sur vous uniquement au sein de son propre réseau, mais c’est faux. Dès l’instant où vous cliquez sur une annonce, ces données sont enregistrées et servent à évaluer la pertinence de ce qui vous sera proposé à votre prochaine connexion.

Il arrive parfois que sans le savoir, vous orientiez Facebook sur vos préférences ou encore votre humeur du moment. À chaque fois que vous sélectionnez l’option « cacher l’annonce », peu importe les raisons, vous renseignez le réseau à nouveau.

Voici une liste non-exhaustive des éléments que Facebook conserve :

  • Les annonces sur lesquelles vous avez cliqué, y compris lorsque vous les avez supprimées.
  • Le temps passé en général, comme par exemple la lecture d’un article ou la consultation de page.
  • Où se trouve votre téléphone si vous avez Facebook installé (sachez que certains opérateurs mobiles pré-installent maintenant Facebook)
  • Votre numéro de téléphone.
  • Vos coordonnées bancaires si vous achetez quelque chose sur Facebook (marché ou applications).
  • Le partage d’article ou les réactions par émoticônes sur les pages s’ajoutent évidemment aussi à l’abondance de données.
  • Les applications que vous avez connectées.
  • L’historique de vos conversations, vos images et créations.
  • Vos adresses e-mail, y compris celles que vous avez supprimées.
  • Tous les événements auxquels vous avez été invité et si vous y êtes allé.
  • et quand vous vous êtes connecté depuis Facebook.

« Quand c’est gratuit c’est toi le produit »

Il appartient à chacun d’évaluer le prix d’un service gratuit pour les utilisateurs, certains décident d’être des ermites des réseaux sociaux quand ils prennent conscience de la quantité d’informations qu’ils ont fourni sans vraiment le vouloir, d’autres ne s’en soucient pas.
Il y a cependant de réels problèmes quant à la sécurité des données collectées et stockées par Facebook. Elles pourraient être volées, Facebook a déjà été piraté et le sera encore de nouveau. Certains tiers ont carrément accès à celles-ci comme par exemple certaines applications que vous avez liées, cela n’est pas sans rappeler le scandale de Cambridge Analytica.

logo de Cambridge Analytica

Si vous souhaitez continuer à utiliser ce média, le plus sage est, sans doute, de limiter au maximum les informations que vous fournissez. N’affichez rien, même en privé qui pourrait vous nuire ou vous mettre dans l’embarras. Faites un peu de nettoyage en supprimant par exemple les centres d’intêret qui sont inexacts et vos historiques de recherche. ils reviendront, mais si vous surveillez régulièrement, facebook sera dans l’incapacité de vous classer de façon trop détaillée. Sachez aussi que certains adblockers confondent cette page avec une annonce et la bloquent.

Évitez de faire des achats sur Facebook. Si c’est le cas, supprimez immédiatement votre carte de crédit des dossiers de Facebook. N’installez l’application Facebook sur votre téléphone que si vous l’utilisez régulièrement. Sachez, pour finir, qu’activer le chiffrement de Facebook Messenger n’empêchera pas celui-ci de lire vos messages.

Source : l’intégralité de l’article est disponible en anglais sur le Blog de Surfshark.