document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Pourquoi cacher son adresse IP ?

Pourquoi cacher son adresse IP ?

Si vous ne masquez pas l’adresse IP, chaque clic que vous faites sur l’internet est suivi. Une adresse IP (Internet Protocol) est un numéro d’identification unique. Elle est associée à votre appareil et toutes vos actions en ligne. Cette partie de votre identité en ligne est totalement liée à votre emplacement physique. L’idéal est de toujours masquer votre adresse IP.

Ne laissez aucune trace sur les sites web.

Chaque fois que vous naviguez sur Internet, vous laissez une trace de votre passage sur chaque site que vous visitez. Ces sites recueillent des informations sur votre comportement en ligne en utilisant votre adresse IP. Il s’agit d’une empreinte numérique unique qui vous identifie sur Internet.

Ces informations sont utilisées, entre autre, pour afficher des publicités ciblées. Celles-ci sont adaptées à vos intérêts et à vos habitudes de navigation. Vous pouvez donc vous retrouver à recevoir, en boucle partout, des publicités pour quelque chose que vous venez juste de rechercher.

Les entreprises de marketing utilisent ces informations pour créer un profil complet de vous. Cela peut entraîner une intrusion dans votre vie privée. Il est recommandé d’utiliser des outils pour masquer votre adresse IP, qui vous permettent de naviguer de manière confidentielle.

Pour en savoir plus : Qu’est-ce qu’une adresse IP ?

Contournez la censure.

La censure est partout sur le net. Cela peut prendre la forme de blocages de certains sites web, de réseaux sociaux, de médias en ligne, de plateformes de streaming, etc.

Certains gouvernements peuvent également utiliser des technologies pour espionner les activités en ligne de leurs citoyens, enregistrer leurs conversations, suivre leurs déplacements, etc.

Illustration : La censure

Il existe également des contextes locaux tels que les écoles et les lieux de travail où l’accès à certaines parties de l’internet est limité ou bloqué pour des raisons de productivité ou de conformité aux politiques de l’établissement. Dans ces cas, utiliser un outil pour masquer votre adresse IP en utilisant celle d’un autre pays permet de contourner ces restrictions et de retrouver un accès libre à l’internet.

Sur le même thème : Qu’est-ce que la censure Internet ?

Accédez à des contenus géo-restreints.

De la même manière que vous pouvez contourner la censure en utilisant une adresse IP étrangère, vous pouvez également accéder à des contenus tels que des émissions de télévision ou des films qui ne sont pas disponibles dans votre pays d’origine. Par exemple, sur Netflix, certains contenus ne sont accessibles qu’aux utilisateurs situés dans certains pays, en raison de restrictions géographiques.

En utilisant un VPN pour le streaming pour masquer votre adresse IP, vous pouvez contourner ces restrictions et accéder à ces contenus comme si vous étiez effectivement situé dans une autre région. Il en va de même pour les autres plateformes de streaming comme Amazon Prime, Disney+, etc.

Illustration : Streamer avec un VPN

Protégez-vous contre le piratage.

Chaque année, des milliards de personnes sont victimes de violations de données et de surveillance en ligne. Les informations sensibles comme les numéros de sécurité sociale, les détails de comptes bancaires, les noms d’utilisateur et les mots de passe sont souvent transmis sur Internet, et peuvent être facilement utilisés pour commettre des actes de fraude ou d’usurpation d’identité.

Par exemple, un cybercriminel qui récupère votre adresse IP peut utiliser cette information pour accéder à vos comptes en ligne, effectuer des transactions financières frauduleuses, ou même utiliser vos informations personnelles pour créer de faux comptes.

Il existe également des groupes de pirates qui utilisent des techniques de phishing pour voler les informations des utilisateurs, ils peuvent se faire passer pour des entreprises légitimes pour obtenir des informations personnelles ou bancaires.

VPN et Hackers : illustration veste à capuche noire

Pour protéger votre vie privée et vos informations sensibles, il est important de masquer votre adresse IP en utilisant un VPN ou un proxy (option la moins recommandée). Cela rendra masquera votre activité en ligne et neutralisera le suivi.

Utilisez en toute sécurité les points d’accès Wi-Fi publics.

Aussi pratique que cela puisse être, l’utilisation d’un réseau Wi-Fi public gratuit peut constituer une menace importante pour votre vie privée en ligne et votre matériel. Ces types de points d’accès sont le terrain de jeu préféré des hackers. En effet, ils sont souvent mal sécurisés et permettent d’accéder facilement à des informations sensibles.

Veuillez noter qu’un mot de passe ne constitue en rien une mesure de protection d’un réseau public.

Illustration : Acces Wifi public

Par exemple, un pirate qui s’introduit dans un réseau public peut avoir accès à tous les appareils connectés à celui-ci. Cela comprend les ordinateurs portables, les smartphones, les tablettes, etc. Il peut alors dérober des informations personnelles, des mots de passe, des données bancaires, etc.

Il est également possible que des cybercriminels installent des logiciels malveillants sur les appareils connectés à ces réseaux Wi-Fi publics pour espionner les utilisateurs et voler leurs informations.

Pour protéger votre vie privée en ligne, il est important de masquer votre adresse IP.

Pour en savoir plus : Quels sont les meilleurs VPN 2023 pour masquer son adresse IP ?

Pour conclure

Il existe plusieurs façons de cacher son adresse IP facilement, mais la méthode la plus sûre et la plus efficace consiste à utiliser un VPN. Un réseau privé virtuel changera votre IP en chiffrant votre trafic à travers un tunnel privé. Grâce aux différents protocoles de chiffrement, les données visibles ne sont pas interprétables et aucun tiers ne sait ce que vous faites en ligne.

Que voit votre FAI quand vous utilisez un VPN ?

Que voit votre FAI quand vous utilisez un VPN ?

Lorsque vous naviguez sur Internet, vous avez besoin d’un fournisseur d’accès à Internet (FAI). Qu’il s’agisse d’un fournisseur d’accès Wi-Fi à domicile ou d’un fournisseur de téléphonie mobile, les FAI peuvent voir ce que vous faites en ligne grâce, notamment, aux box prêtes à l’emploi. Votre fournisseur connait chaque site que vous visitez, la durée de votre visite, le modèle de votre appareil, et bien plus encore. Pour préserver la confidentialité de votre activité en ligne et la cacher aux FAI, la solution la plus simple consiste à utiliser un réseau privé virtuel (VPN).

Les FAI peuvent-ils voir que vous utilisez un VPN ?

Oui, les fournisseurs d’accès à Internet peuvent voir que vous utilisez un réseau privé virtuel. Cependant, lorsque vous êtes connecté à un VPN, ils ne voient plus grand chose de votre activité en ligne. Cela est dû au fait que les VPN chiffrent votre trafic, les données deviennent illisibles et non-interprétables.

Que voit votre FAI lorsque vous utilisez un VPN ?

Pour faire simple, pas grand-chose.

La seule chose que les FAI peuvent voir est l’information sur le serveur VPN par lequel vous faites transiter votre connection Internet. Il vous sert d’intermédiaire. Voici un tableau récapitulatif de la façon dont les informations apparaissent aux FAI avec et sans VPN :

Sans VPN Avec VPN
Téléchargements Site de téléchargement + taille du fichier téléchargé L’ensemble est caché
Temps passé sur une page Internet Horodatage complet de chaque URL Caché
Historique de navigation Toutes les URLs L’ensemble est caché
Heures de connexion Informations complètes Uniquement le serveur VPN
Votre localisation Tracée par l’adresse IP Uniquement l’adresse IP du serveur VPN
Consommation de données et de bande passante Information complète Uniquement le serveur VPN
Torrent Votre adresse IP Cachée
Service de streaming Quel service et le temps passé dessus Caché
Port de connexion Information complète sur le port Uniquement le serveur VPN

 

Pourquoi un fournisseur d’accès à Internet voit-il toujours certaines informations ?

L’Internet fonctionne en envoyant du trafic d’un serveur à un autre. Pour vous connecter, vous devez avoir un serveur comme point de départ. Il est inévitable que votre FAI voit ce saut vers le serveur VPN. Toutefois, chaque serveur VPN est utilisé par un grand nombre d’utilisateurs (plusieurs centaines), de sorte que les informations sur le serveur sont connues de tous et ne fournissent aucune indication aux FAI permettant de faire le lien en vous et ce que vous faites en ligne.

Choisir le meilleur VPN pour cacher votre activité à votre FAI

Lorsque votre trafic est chiffré, seuls l’expéditeur et le destinataire disposent des clés pour déverrouiller son contenu. Pour toute autre personne, ces données seront illisibles. Les meilleurs VPN utilise le chiffrement 256-AES. C’est la norme la plus sûre actuellement en temps des temps de calcul nécessaire au déchiffrement avec les ordinateurs actuels, des centaines d’années.

Si le chiffrement est indispensable pour dissimuler votre trafic aux FAI, un bon service de réseau privé vrituel rend l’ensemble du processus simple tout en minimisant les failles potentielles en matière de confidentialité.

Si la connexion VPN tombe ou devient instable, assurez-vous que le service qui vous intéresse est un VPN avec Kills Switch. Il s’agit d’une fonction d’arrêt d’urgence qui empêche votre appareil d’envoyer ou de recevoir du trafic non-sécurisé.

Threema fête ses 10 ans

Threema fête ses 10 ans

Il y a exactement dix ans, le 12/12/2012, la toute première version de Threema était publiée sur l’App Store d’Apple. Threema est une des premières applications de messagerie sécurisée chiffrée ayant fait le pari un peu fou d’être payante.

Hier Threema fêtait ses 10 ans jour pour jour.

Qu’est-ce que Threema ?

Conçue en Suisse et présentée comme une des meilleures alternatives à Whatsapp, Threema est une application de messagerie chiffrée Open Source compatible sur Windows, macOS, iOS, Android et Linux. Peu utilisée en France en raison de son modèle économique payant, cette messagerie sécurisée instantanée est très utilisée en Allemagne, en Suisse et en Autriche. Threema propose l’ensemble des services d’une application nouvelle génération, texte, image et vidéo.

Chiffrant de bout en bout (E2EE) tous les flux de données, les liaisons s’effectuent en direct sans passer par des serveurs.

Par souci de transparence, Threema est régulièrement auditée et a ouvert complètement son code en décembre 2020. Une version dédiée aux professionnels est également disponible Threema Work.

Illustration : Présentation de Threema.

Pour en savoir plus : Quelles sont les meilleurs messageries sécurisées ?

L’importance de la protection des données

Lorsque la première version de Threema a été développée il y a plus de dix ans, elle répondait au besoin urgent de sécuriser les communications par chat. À l’époque, les premières applications de messagerie mobile comme WhatsApp commençaient à remplacer les SMS comme norme de communication mobile.

Cependant, les services disponibles présentaient de grandes lacunes en termes de sécurité. Par exemple, il était possible de lire les messages transmis dans un réseau Wi-Fi public avec peu d’expertise technique.

Depuis lors, de nombreuses messageries utilisent aujourd’hui le chiffrement de bout en bout. Cependant, la menace ne provient plus seulement de tiers malveillants mais aussi directement des services de chat eux-mêmes. Étant donné que les données des utilisateurs sont devenues un bien commercial de valeur et que les applications de chat sont très répandues, les entreprises sont désireuses de collecter les données des utilisateurs par le biais des applications afin de les fusionner avec des ensembles de données provenant d’autres sources, créant ainsi des profils d’utilisateurs détaillés, qui sont très précieux lorsqu’il s’agit de vendre des publicités ciblées.

Pour en savoir plus : Quelle est la valeur de nos données ?

Threema à 10 ans : une belle longévité pour une application de messagerie payante

À l’échelle de l’Internet, dix ans représentent une éternité. Le secteur des applications de messagerie bouge très vite. 10 ans d’existance, c’est un indicateur de durabilité.

Threema n’est pas restée la même au cours de la dernière décennie. Elle est passée du statut de petite start-up à celui d’une entreprise bien établie qui propose une large gamme de solutions de communication sécurisées. Threema a su convaincre plus de onze millions d’utilisateurs avec son application de messagerie et bénéficie de la confiance d’organisations et d’entreprises renommées telles que Daimler, TK Elevator et l’armée suisse.

Retrouvez la listes des entreprises qui utilisent Threema ici.

L’évolution de Threema s’est accompagnée d’une évolution du cadre technologique environnant. En effet, les exigences fonctionnelles imposées aux messageries instantanées ont considérablement augmenté au cours des deux dernières années. Le secteur des VPN et plus particulièrement les protocoles de chiffrement ont beaucoup contribué à cette évolution.

Pour suivre les avancées technologiques, Threema a introduit une suite de protocoles révisée et étendue, incluant Ibex, un nouveau protocole de communication cryptographique qui renforce encore la sécurité.

Pour conclure

Dix ans après sa création, Threema est toujours la seule messagerie instantanée qui repose sur un modèle économique transparent et durable où les utilisateurs paient pour le service. L’évitement strict du stockage des données et la possibilité d’une utilisation anonyme sont devenus plus importants que jamais. En effet, là où il n’y a pas de données, il n’y a pas d’utilisation de celles-ci.

Bon anniversaire Threema !

Ce supercookie en veut à votre vie privée

Ce supercookie en veut à votre vie privée

On les pense inoffensifs et pourtant les cookies sont une plaie en termes de confidentialité numérique. Pour les entreprises, les cookies traditionnels sont essentiels pour gérer les utilisateurs qui reviennent et diffuser des publicités personnalisées. Ces données, apportées aux spécialistes du marketing numérique, suscitent toujours autant de questions de la part des Internautes. En effet, des tiers accèdent à toutes leurs actions sur plusieurs sites. Les utilisateurs peuvent -et doivent- effacer tous les cookies. Toutefois, les super cookies sont plus persistants et résistent à l’effacement régulier des données de navigation. Qu’est-ce que ce supercookie qui en veut à votre vie privée ?

Qu’est-ce qu’un supercookie ?

Le terme super cookie (ou supercookie) est trompeur, car il ne s’agit pas du cookie de suivi typique tel que nous le connaissons. Les cookies ordinaires se retrouvent sur les appareils des utilisateurs, ce qui signifie qu’il est possible de les effacer à tous moments.

Un super cookie n’utilise pas l’emplacement de stockage traditionnel. Au lieu de cela, les services en ligne placent un supercookie au niveau de la couche réseau et l’étiquettent en tant qu’en-tête d’identification unique (UIDH). Ces cookies sont donc à l’abri des options de suppression intégrées aux navigateurs.

Illustration : principaux navigateur Web

L’objectif d’un super cookie est similaire à celui d’un cookie ordinaire. Ce sont tous deux des scripts de suivi, conçus pour établir le profil numérique des internautes. En accumulant des données sur les utilisateurs, les sites web peuvent afficher des offres personnalisées. Alors que la loi oblige les services en ligne à informer les clients de l’utilisation de cookies, les supercookies font office de grands rebelles.

Les internautes peuvent même ne pas être conscients qu’un tel script affecte leur navigation. En plus d’être plus persistants et invisibles, ils fonctionnent en dehors des limites établies. Ils peuvent suivre les utilisateurs sur plusieurs sites web. C’est une pratique très discutable sur le plan éthique. En outre, les UIDH peuvent provoquer des fuites d’informations et, dans certains cas, permettre à des tiers non-autorisés d’accéder aux profils des utilisateurs.

Pour en savoir plus : Quelle est la valeur de nos données ?

Comment empêcher les supercookies de porter atteinte à votre vie privée ?

La détection de ces cookies n’est pas évidente. Les chances de trouver ou d’empêcher un supercookie d’accéder à vos activités de navigation sont minces pour ne pas dire inexistantes.

Voici quelques pistes :

  • Un supercookie dépend des connexions HTTP, vous pouvez y échapper en visitant uniquement des sites Web HTTPS. Cependant, il est difficile de s’en tenir à une routine exclusivement HTTPS, même lorsque les navigateurs informent les utilisateurs lorsqu’ils sont sur le point d’entrer sur un site HTTP.
  • Une option efficace contre les supercookies est l’utilisation d’un VPN. Ce dispositif peut empêcher les sites Internet, les fournisseurs d’accès, les courtiers en données de suivre les utilisateurs en ligne. Le chiffrement du trafic web rend impossible l’accumulation des données des internautes par des tiers. Un réseau privé virtuel rendra vos données de navigation illisibles.
  • Certains fournisseurs de services Internet qui utilisent des supercookies permettent aux utilisateurs de les refuser. Allez dans les paramètres du site Web de votre FAI et refusez toutes les offres liées à la publicité. Toutefois, votre FAI peut continuer à les utiliser dans une moindre mesure.

Pourquoi cacher son activité en ligne à son FAI ?

Pourquoi cacher son activité en ligne à son FAI ?

Il est vrai que dans une certaine mesure, il est encore possible d’échapper à l’emprise de Facebook et Google sans avoir recours à un VPN. Cependant, il est important de comprendre que lorsque vous utilisez internet, il est impossible de cacher quoi que ce soit à votre Fournisseur d’Accès Internet (FAI). Pourquoi cacher son activité en ligne à son FAI ?

 

Les FAI savent tout de nous

On nomme FAI l’ensemble des prestataires d’Internet à travers le monde.

Au sein de votre réseau domestique, c’est la box qui traite l’intégralité des requêtes qui transitent entre vos appareils connectés et Internet. Si au départ les box étaient simplement équipées de programmes pour détecter certaines pannes et obtenir des informations de façon à ajuster leur service en fonction des demandes, la question de la véritable nature de ces petits utilitaires ne fait plus aucun doute maintenant.

Partout dans le monde, n’importe quel FAI est en mesure de connaître la totalité de la navigation de leurs abonnées, les sites visités, les requêtes sur les moteurs de recherche, les jeux auxquels nous jouons, nos services bancaires, quels achats nous effectuons, ils ont également accès à toutes nos conversations… La notion de vie privée a, de fait, complètement disparu.

Les FAI ont-ils les commandes de notre navigation ?

La réponse est oui et pas uniquement parce que qu’ils sont fournisseurs d’accès au sens matériel.

Dans certains cas très particuliers, les FAI ont également la possibilité de bloquer l’accès à certains sites pour diverses raisons. Ce n’est pas nécessairement une mauvaise chose. Mais parfois, cela donne lieu à des censures assez singulières.

Par exemple, la plate-forme de publications de revues scientifiques, Sci-Hub, qui suite à une décision de justice à été considérée comme illégale, est devenue inaccessible depuis la France car les FAI ont reçu l’ordre d’en empêcher l’accès.
Corbeau de la plate-forme SciHub

En France, ce sont les joueurs en ligne qui subissent le plus certaines politiques de service des FAI. En effet, en gros consommateurs de bande passante, les gamers voient leur connexion Internet bridée lorsque la demande est trop forte (en général aux heures de pointes). On appelle cela le goulot d’étrangelement. Les fournisseurs d’accès sont en mesure de détecter les ports utilisés par les jeux en ligne. Certains FAI sont connus pour freiner délibérément la bande passante. Beaucoup de joueurs contournent ce problème avec un VPN gaming adapté pour pouvoir jouer tranquillement sans latence.

Aux États Unis, les fournisseurs d’accès ne se contentent pas seulement de stoker et revendre les données des utilisateurs, ils vont jusqu’à tenter de cartographier les foyers de leurs abonnés grâce à tous les objets connectés présents dans la maison, sans aucun consentement.

Depuis 2016, au Royaume Uni, le champ d’action sur la collecte des données par les FAI s’est vu très largement augmenter. (Si vous souhaitez en plus, cliquez ici)

Comment masquer sa navigation à son FAI ?

L’utilisation d’un proxy est une première bonne approche, cependant, celui-ci joue essentiellement un rôle d’intermédiaire, il masque votre IP, mais ne chiffre pas les données. Les FAI ont donc toujours accès aux données de navigation tout en sachant que vous avez utilisé un Proxy ou Tor par exemple.

Un service de VPN présente plusieurs avantages, mais le plus important, c’est qu’il va chiffrer toutes vos données de navigation, les fournisseurs d’accès à Internet ne sont donc plus en mesure de comprendre, d’interpréter et collecter les informations de navigation personnelles de leurs abonnés. La seule information dont ces prestataires disposeront, c’est que vous utilisez un VPN, votre flux et quand vous vous connectez.

A lire également : Que faire avec un VPN ? Découvrez 10 choses utiles à faire avec un VPN.

Pour conclure

Oui les fournisseurs d’accès à Internet connaissent tout de notre navigation en ligne.

Les réseaux privés virtuels chiffrent nos données de bout en bout, mais nos logs, eux, se retrouvent généralement stockés sur le serveur par lequel nous sommes passés. Les VPN sans log sont une solution appropriée pour laisser le moins de trâces possible de sa navigation Internet. Une très grosse majorité des fournisseurs de VPN annonce une politique d‘absence d’archivage et de revente de données personnelles, il est cependant judicieux de rappeler qu’en cas d’enquête, et sur la demande d’un juge, ils seront tenus de remettre aux autorités des informations, même minimes (e-mails, paiement), dont ils disposent.

Chiffrement de bout en bout et messagerie privée

Chiffrement de bout en bout et messagerie privée

Le chiffrement de bout en bout (E2EE) est une technologie axée sur la protection de la vie privée. Il protège de la surveillance par des tiers. En effet, le chiffrement de bout en bout met les utilisateurs à l’abri et garantit que seules les entités communicantes autorisées peuvent lire les messages échangés. L’E2EE est très demandé pour les applications de messagerie instantanées privées.

Si l’on considère l’ensemble du spectre de la vie privée, le chiffrement de bout en bout n’est pas toujours l’unique option.

Qu’est-ce que le chiffrement de bout en bout ?

Le chiffrement de bout en bout est un processus qui consiste à chiffrer les messages aux deux extrémités. Il garantit que seules les parties communicantes peuvent lire la conversation. De nos jours, la plupart de nos relations sociales se sont déplacées vers l’espace Internet. Au lieu d’uniquement engager des conversations en face à face, nous investissons pleinement dans des discussions via des applications de messagerie instantanée.

Illustration : chiffrement de bout en bout

L’E2EE fait référence à la technologie qui chiffre les données jusqu’à ce qu’elles atteignent leur destination finale. Aucun lieu intermédiaire ne possède la clé pour déchiffrer ces messages. Par conséquent, vos communications restent à l’abri des regards indiscrets, y compris des fournisseurs de services spécifiques et des FAI.

Comment fonctionne le chiffrement de bout en bout ?

Le chiffrement de bout en bout brouille les messages pour empêcher les sources externes de les lire. Les informations échangées ne sont disponibles en clair que pour l’expéditeur et le destinataire. Ce processus inclue essentiellement le cryptage des messages sur l’appareil de l’expéditeur. Ensuite, l’appareil du destinataire utilise une clé spéciale pour décrypter les informations.

Lors d’un chiffrement standard pendant le transport des données, votre fournisseur de service de messagerie crypte les messages mais conserve l’accès aux versions en clair. C’est la raison pour laquelle beaucoup d’applications de messagerie n’offrent pas de chiffrement de bout en bout. Leur modèle économique repose sur l’accès et la monétisation à certaines données que vous échangez dans le privé.

Bien qu’étant une option sure pour la vie privée des utilisateurs, le chiffrement de bout en bout suscite de nombreux problèmes d’un point de vue sécuritaire. En effet, certains pays ont interdit ces messageries chiffrés et d’autres envisage de faire baisser le niveau de chiffrement. A titre d’exemple, le royaume Uni envisage d’interdire les messagerie chiffrées pour prévenir tout acte criminel.

Illustration : Marteau de justice

Le chiffrement de bout en bout n’est pas toujours automatique

Cette technique de transmission des données de manière confidentielle est une option très demandée. Cependant, certaines applications de messagerie ne rendent pas, par défaut, le processus automatique. Il faut que les utilisateurs lancent des chats séparés pour activer le chiffrement de bout en bout.

Par exemple, WhatsApp dote automatiquement toutes les discussions d’un Chiffrement de bout en bout. Cependant, pour obtenir le même niveau de confidentialité sur Facebook Messenger, vous devez entamer une conversation secrète. Vous devrez donc vérifier correctement vos paramètres.

Parmi les applications de messageries cryptées les plus populaires, on peut citer Signal, Telegram ou encore Olvid.

Les inconvénients du chiffrement de bout en bout

Si le chiffrement de bout en bout offre une excellente protection aux messages transmis, la sécurité des points de d’entrée et de sortie est un tout autre sujet. Les boîtes de réception et les comptes restent vulnérables aux attaques.

En clair, même si personne ne peut lire vos messages durant leur transmission, vos comptes restent vulnérables.

Mesures à prendre pour sécuriser vos comptes

Changez régulièrement de mots de passe.

Oui, c’est particulièrement pénible d’avoir à changer régulièrement de mot de passe et de ne jamais utiliser le même MPD sur tous vos comptes. pour ceux qui, comme moi, peinent à se souvenir de tous leurs mots de passe, il existe des gestionnaires de mots de passe très pratiques qui peuvent stocker toutes vos combinaisons.

Authentification à deux facteurs pour tous vos comptes

L’authentification à deux facteurs va au-delà des mots de passe et des noms d’utilisateur. Cette étape supplémentaire garantit que des tiers ne pourront pas détourner votre compte. Même s’ils parviennent à voler vos informations d’identification, les fournisseurs de services refuseront tout accès sans vérification appropriée.

Des possibilités limitées d’utiliser E2EE

Si vous le pouviez, vous activeriez le chiffrement de bout en bout pour toutes vos transactions et échanges de données en ligne. Cependant, si cette option est disponible dans une certaine mesure, elle n’est pas aussi répandue que vous pourriez le penser.

Un chiffrement pour les données de sauvegarde

En général, les données de sauvegarde ne bénéficient pas de chiffrement. Bien que les fournisseurs de services les chiffrent, le chiffrement de bout en bout n’est pas systématique.

Par exemple, WhatsApp (encore…) ne chiffre pas les messages de sauvegarde conservés sur les serveurs de Google Drive. Google a donc accès à vos messages. Faites attention à ce que les services appliquent le cryptage de manière cohérente, sans laisser de failles exploitables.

Utilisez un VPN pour crypter tout le trafic web

Ne vous contentez pas uniquement du cryptage de vos messages, choisissez de devenir illisible en ligne. Un VPN est un outil de protection de la vie privée qui chiffre et encapsule toutes vos transmissions de données et votre trafic en ligne. Avec un réseau privé virtuel actif, vous n’aurez pas à vous soucier de l’interception de votre connexion par des tiers. Même votre fournisseur d’accès n’aura pas accès à votre historique de navigation ou aux messages échangés.

Pin It on Pinterest