19 étapes pour protéger votre confidentialité en ligne en 2018

confidentialité et sécurité


La confidentialité en ligne est un sujet qui prend de l'importance chaque année.

Avec de plus en plus de services Web, d’applications connectées et même de dispositifs d’assistance à domicile qui gagnent en popularité, il est désormais plus important que jamais de comprendre les dangers qui menacent votre vie privée en ligne et comment la protéger consciemment..

Voici 19 étapes exploitables pour vous aider à rester anonyme sur le Web et à protéger votre vie privée en ligne. Aucune connaissance informatique sophistiquée n'est requise.

Étapes pour protéger votre confidentialité en ligne:

  • Pensez à utiliser un VPN
  • Utilisez le mode confidentialité / navigation privée
  • Bloquer les trackers d'activité Web
  • Utilisez des bloqueurs de publicités
  • Utiliser des applications de messagerie sécurisées (signal ou télégramme)
  • Ne saisissez pas de données importantes sur des sites non https
  • Effacez régulièrement vos cookies
  • N'utilisez que des e-mails sécurisés
  • Examiner les autorisations accordées à vos applications mobiles
  • Mettez à jour votre appareil mobile
  • Déchiquetez vos fichiers
  • Soyez prudent avec les médias sociaux
  • Accéder au Web via TOR

1. Envisagez d'obtenir un VPN

Normalement, votre connexion au Web n'est protégée par rien. C'est juste votre ordinateur qui demande un site Web (ou un service, ou un tweet, etc.), puis le serveur qui vous fournit ce site Web.

Ce qui est problématique du point de vue de la confidentialité en ligne ici, c'est qu'une telle connexion est publique, peut être interceptée, et chaque serveur aidant à la connexion en cours de route peut jeter un œil sur ce qui est transmis. Si c'est un e-mail sensible (ou quoi que ce soit de ce genre), alors vous ne voulez vraiment pas que.

C'est là qu'un VPN entre en jeu. VPN (ou Virtual Private Network) est un service qui vous permet de vous connecter au Web en toute sécurité en acheminant votre connexion via un serveur VPN avant qu'elle n'atteigne sa destination.

Voici une visualisation rapide de l'apparence de votre connexion, puis avec un VPN activé:

ce qu'un VPN fait pour votre confidentialité en ligne

En fait, un VPN crypte la connexion de sorte que même si quelqu'un l'intercepte, les informations qu'il contient seront brouillées et illisibles. En fait, aucune partie interceptante ne pourra déterminer d'où vient la connexion ou de quoi il s'agit, vous offrant ainsi une meilleure confidentialité en ligne.

Même si le concept peut sembler compliqué et intimidant au premier abord, les VPN modernes sont en fait très faciles à utiliser et ne nécessitent aucune compétence technique comme la configuration ou le routage du serveur. Tout ce que vous devez faire est d'installer littéralement votre VPN de choix et de l'activer en un seul clic.

Nous avons une comparaison des meilleurs VPN sur le marché ici. La plupart des meilleures solutions VPN proposent également des versions pour les appareils mobiles.

Soyez prudent avec les VPN gratuits

Les services VPN sont excellents. C’est plus que vrai. Cependant, pas partout dans le monde.

Comme quelqu'un l'a dit un jour: "si vous ne payez pas pour le produit, alors vous êtes le produit". Et cela est encore plus inquiétant étant donné que nous traitons du sujet de la confidentialité en ligne. À la fin de la journée, personne ne veut que ses données soient compromises ou vendues à un tiers simplement parce qu'ils n'ont pas lu les petits caractères lors de l'inscription à un service VPN gratuit apparemment génial.

2. Utilisez le mode confidentialité / navigation privée

Toutes les versions actuelles des navigateurs Web comme Chrome, Firefox, Opera sont livrées avec un mode de confidentialité.

Par exemple, dans Chrome, si vous appuyez sur CMD + MAJ + N (Mac) ou CTRL + MAJ + N (Win), vous ouvrirez un nouvel onglet en mode confidentialité. Dans ce mode, le navigateur ne stocke aucune donnée de la session en cours. Cela signifie pas d'historique Web, pas de cache Web, pas de cookies, rien du tout.

mode incognito

Utilisez ce mode chaque fois que vous faites quelque chose que vous préférez rester privé et ne pas pouvoir être récupéré à une date ultérieure sur l'appareil que vous utilisez.

Pourtant! Disons clairement que les modes de confidentialité ne renforcent en aucun cas la connexion. Ils le rendent simplement privé par rapport à votre propre appareil - ce qui signifie qu'ils le rendent privé de votre côté uniquement.

(Les modes de confidentialité sont également disponibles dans les navigateurs mobiles.)

3. Bloquer les trackers d'activité Web

Le principal problème de confidentialité en ligne avec le Web moderne est que vous êtes essentiellement suivi partout où vous allez.

Et cela ne concerne pas seulement les publicités. Fondamentalement, chaque site Web que vous visitez tentera de suivre votre activité de plusieurs manières différentes. Juste pour en nommer quelques-uns:

  • Analyse du trafic - utilisé couramment par la plupart des sites Web pour mieux comprendre leur public, leur provenance, les appareils qu'ils utilisent, le temps qu'ils passent sur le site Web, les sous-pages avec lesquelles ils interagissent et bientôt.
  • Localisation actuelle - couramment utilisé par les widgets fonctionnels tels que les widgets météo, les «événements de proximité», etc. Mais également utilisé pour le suivi général et l'analyse des données.
  • Des médias sociaux - utilisé pour vous montrer l'activité des gens par rapport à la page ou à l'article que vous lisez. Un exemple spécifique de cela est le pixel Facebook:
  • Pixel Facebook - ceux-ci sont destinés à connecter votre activité à votre profil Facebook, permettant ainsi à Facebook de mieux comprendre votre comportement et ce qu'il faut afficher dans votre fil d'actualités (y compris les publicités que vous êtes le plus susceptible de profiter).
  • Suivi des médias - par exemple, s'il y a une vidéo YouTube sur la page, ce bloc vidéo est connecté à votre autre activité YouTube, ce qui a un impact sur le type de vidéos que YouTube est susceptible de vous recommander ensuite.

Tous ces trackers peuvent rendre les sites Web plus lents et généralement moins sûrs à utiliser.

L'une des solutions viables consiste à utiliser un outil comme Ghostery. Il est gratuit et propose des versions pour tous les principaux navigateurs Web. L'installation est simple et commence à fonctionner dès la sortie de l'emballage.

Paramètres de Ghostery

4. Utilisez des bloqueurs de publicités

Diverses sources (par exemple 1, 2) indiquent que Google diffuse environ 29 milliards d'annonces chaque jour.

Mais ce n'est que Google. Et Facebook? Qu'en est-il de tout l'inventaire publicitaire interne géré par les webmasters eux-mêmes, sans réseau publicitaire entre les deux? Il n'est pas déraisonnable d'estimer que le nombre total pourrait même atteindre 60 milliards.

En termes simples, les annonces sont partout. Mais leur seule existence n'est pas problématique du point de vue de la confidentialité en ligne.

Ce qui pose problème, c'est que les publicités ne sont pas des «boîtes noires fermées». C'est tout le contraire - ils absorbent beaucoup de données, "écoutent" ce que vous faites et prennent note de chaque clic et de chaque action que vous entreprenez. Ces données peuvent ensuite être utilisées pour vous suivre sur le Web et vous proposer des annonces encore plus ciblées la prochaine fois..

Tout ce qui précède est une pratique courante du marché. Ce n’est pas illégal de faire quoi que ce soit. En fait, tous ces algorithmes de suivi sont considérés comme intelligents pour leur efficacité.

Mais il y a aussi le revers de la médaille. Certaines annonces vont encore plus loin et tentent d’infecter votre ordinateur avec des logiciels malveillants, de vous inciter à installer des logiciels dangereux ou d’obtenir des clics accidentels en masquant le fait qu’il s’agit d’annonces en premier lieu (en usurpant l’image du site sur lequel elles se trouvent).

La meilleure solution pour ne pas être affecté par tout cela est de simplement bloquer complètement les publicités. La façon la plus simple de le faire est d'installer une extension de blocage des publicités dans votre navigateur. Une telle extension bloquera toute annonce et l'empêchera de s'afficher. Les bloqueurs de publicités fonctionnent généralement dès la sortie de la boîte sans configuration requise.

  • Pour Chrome: Adblock Plus, uBlock Origin, AdBlock.
  • Pour Opera: Opera Ad Blocker, Adblock Plus, uBlock Origin.

5. Utilisez le signal ou le télégramme pour la messagerie

Toutes les communications en ligne ne sont pas également sécurisées ou ne protègent pas suffisamment votre vie privée en ligne.

Par exemple, le courrier électronique en lui-même n'est pas la forme de communication la plus privée en raison de toutes les couches de connexion et des différents serveurs qui participent pour envoyer le courrier électronique à sa destination.

L’utilisation de solutions telles que Facebook Messenger ou les messages directs sur Twitter soulève d’autres problèmes de confidentialité liés aux agendas et aux modes de traitement des données des utilisateurs. Il n'y a pas si longtemps, lorsque nous avons entendu environ 32 millions de mots de passe Twitter potentiellement piratés et divulgués, par exemple.

Une bien meilleure solution consiste à utiliser d'autres outils pour une communication informelle et même des conversations sensibles. Des outils comme Signal et Telegram, même s'ils semblent être quelque chose que votre jeune cousin pourrait utiliser, sont, en fait, haut de gamme lorsqu'il s'agit de s'assurer que tout ce qui a été dit via les lignes de communication de l'outil reste privé..

Signal et Telegram utilisent tous les deux un cryptage de bout en bout. Ils viennent même avec plusieurs applications mobiles et de bureau.

Plus que cela, les deux applications permettent désormais les appels vocaux, ce qui présente une alternative beaucoup plus sûre et plus privée aux appels téléphoniques classiques.

6. Ne saisissez pas de données personnelles sensibles sur des sites Web non HTTPs

En termes simples, HTTPS est la version sécurisée de HTTP - le protocole standard utilisé pour envoyer des données entre votre navigateur Web et le site Web que vous lisez.

Il est très simple de vérifier si vous êtes connecté à un site Web via HTTPS. Tout ce que vous avez à faire est de regarder la barre d'adresse de votre navigateur et de voir si l'adresse commence par https: // plus s'il y a une icône de cadenas verte à côté. Ainsi:

paypal (https sécurisé)

La chose importante à retenir ici est de ne jamais saisir d'informations sensibles sur les sites Web sur lesquels HTTPS n'est pas activé. Cela inclut des informations telles que les informations de votre carte de crédit, les numéros de sécurité sociale, les informations d'adresse ou tout autre élément que vous ne souhaitez pas compromettre..

Malheureusement, il n'y a pas de «solution» que vous puissiez faire si un site Web donné ne dispose pas de HTTPS. Vous devez simplement éviter les sites Web comme celui-ci.

7. Effacez régulièrement vos cookies

Les cookies sont un terme populaire sur le Web, mais très peu de gens réalisent ce qu'ils sont réellement. Techniquement parlant, les cookies sont assez simples. Ce ne sont que de petits fichiers texte qui sont conservés sur votre ordinateur (et sur vos appareils mobiles également). Ils stockent de petits paquets d'informations liées à votre activité personnelle en relation avec un site Web donné.

L'utilisation la plus classique d'un cookie est de vous garder connecté à un certain site Web et de ne pas vous forcer à ressaisir vos informations d'identification à chaque fois que vous revenez. Mais les cookies peuvent aller bien plus loin que ça.

De nos jours, ils sont également couramment utilisés pour stocker les articles de votre panier (au cas où vous décidez d'abandonner votre panier mais de revenir plus tard sur le site et de continuer à magasiner), ou pour garder une trace du contenu que vous avez lu précédemment sur le site (contribuant ainsi à de futures suggestions de contenu). Ce ne sont que deux des dizaines de possibilités.

Les cookies sont peut-être impossibles à éviter entièrement. Si vous les désactivez complètement, vous vous rendez pratiquement impossible d'utiliser vous-même des sites comme Facebook, Twitter, la plupart des magasins de commerce électronique ou d'autres services où la connexion est requise.

Ce que vous pouvez faire, cependant, est au moins de supprimer vos cookies de temps en temps. Cela peut aider à garder votre navigateur propre et ne pas permettre à certains sites Web de profiter d'anciens cookies qu'ils ont installés il y a peut-être même des mois, ce qui rend plus difficile le suivi de vos habitudes en ligne.

  • Voici comment effacer les cookies dans Chrome, Firefox, Opera.

8. N'utilisez que des e-mails sécurisés

Comme nous l'avons dit plus haut lors de la discussion sur les messagers en ligne (au n ° 6), le courrier électronique n'est pas la forme de communication en ligne la plus sécurisée. D'un autre côté, il est difficile d'imaginer notre vie sans e-mail, donc, dans certaines situations, nous avons juste besoin de mordre la balle et d'utiliser e-mail de toute façon.

Cependant, il y a encore des choses que nous pouvons faire pour le rendre plus sûr.

Tout d'abord, vous pouvez dire au revoir aux solutions de messagerie gratuites comme Gmail ou Outlook.com, et opter plutôt pour une solution premium. L'une des alternatives viables dans ce domaine est le service de messagerie sécurisé Tutanota qui est livré avec une boîte aux lettres entièrement cryptée.

En dehors de cela, vous pouvez essayer d'ajouter une autre couche de cryptage au-dessus de votre boîte de réception gratuite. Par exemple, si vous utilisez Gmail, vous pouvez obtenir ces extensions Chrome, qui permettront le cryptage de bout en bout sur vos messages ainsi que sur les pièces jointes. Ce type de cryptage garantit que votre conversation reste privée.

En savoir plus sur les e-mails anonymes.

9. Passez en revue les autorisations accordées à vos applications mobiles

Chaque application que vous avez sur votre iPhone, iPad ou appareil Android nécessite un certain ensemble d'autorisations pour fournir ses fonctionnalités. Parfois, cependant, certaines applications deviennent trop exigeantes dans ce département, demandant l'accès à plus que ce qui semble nécessaire pour rendre l'application opérationnelle.

Si vous vous êtes déjà demandé: "Pourquoi une application de recette doit-elle avoir accès à ma position tout le temps?", Alors vous savez de quoi nous parlons.

Ce que vous devez faire de temps en temps, passez par vos applications actuellement installées et passez en revue les autorisations qui leur sont accordées. La plupart du temps, vous pouvez révoquer une partie de ces autorisations sans rendre l'application inutile (comme l'exemple d'application de recette).

Sur iPhone, vous pouvez le faire en allant dans Paramètres, en faisant défiler vers le bas, puis en parcourant chaque application une par une.

autorisations d'application

10. Mise à jour vers un appareil mobile plus récent

Il semble que chaque année des entreprises comme Apple, Samsung, Google tentent de nous convaincre d'acheter le dernier smartphone et de jeter nos anciens. Naturellement, nous résistons. Mais nous ne pouvons pas résister éternellement. Du moins pas si nous ne voulons pas que notre vie privée en ligne prenne un coup.

Ce dont nous devons nous souvenir, c'est que les appareils mobiles modernes sont des ordinateurs. Tout comme votre PC de bureau ou Mac, mais légèrement moins puissant. Par conséquent, ils sont également sujets à diverses menaces de sécurité et, comme tout autre appareil, ils nécessitent des mises à jour constantes pour rester en sécurité.

Les nouveaux appareils sont constamment mis à jour, ce n'est donc pas un problème. Les plus âgés, pas tellement.

Par exemple, Nexus 7 - un appareil qui est encore relativement populaire (vous pouvez les acheter sur eBay en ce moment) - a cessé d'obtenir des correctifs de sécurité après juin 2015. Cela signifie que celui qui l'utilise a été laissé seul et exposé à de nouvelles menaces de sécurité pour plus de deux ans maintenant.

Que cela nous plaise ou non, à un moment donné, un nouvel appareil est inévitable.

11. Déchiquetez vos fichiers

Bien que cela semble surprenant, se débarrasser définitivement d'un fichier spécifique n'est pas si simple. Le déplacer simplement dans la poubelle et le vider ne le fera pas. Tout fichier supprimé par cette opération standard est facilement récupérable en totalité.

Cela est dû au fonctionnement du processus de suppression de quoi que ce soit. Dans son état le plus élémentaire, votre système d'exploitation ne fera que noter que l'espace où votre fichier était "est maintenant libre" sans aucune suppression effective. Par conséquent, si quelqu'un sait où chercher, il peut toujours accéder facilement à ce fichier.

Une solution plus sûre consiste à profiter d'un outil de «destruction de fichiers». Ceux-ci vous permettront de supprimer des fichiers sensibles et privés de votre disque dur en les écrasant plusieurs fois avec des ensembles de données aléatoires et dans des modèles aléatoires.

  • Pour Mac, vous pouvez utiliser Dr. Cleaner.
  • Pour Win, Eraser.

Destructeur de fichiers par Dr. Cleaner

12. Soyez prudent avec les médias sociaux

Du point de vue de la confidentialité en ligne, l'idéal serait de supprimer complètement votre compte Facebook, mais c'est probablement hors de question pour la plupart des gens. Alors, au moins, faites attention au moins au type de données que vous partagez avec votre plate-forme sociale préférée.

Pour une fois, ne partagez pas votre position avec Facebook tout le temps et à chaque mise à jour que vous publiez. Il y a eu plusieurs cas de vols de domiciles de personnes après avoir publié des mises à jour indiquant qu’elles étaient en vacances. Par exemple, trois voleurs du New Hampshire se sont enfuis avec 200 000 $ de biens volés après être entrés par effraction dans 50 maisons, tout cela grâce à la vérification préalable du statut Facebook de leurs victimes.

Une bonne règle d'or consiste à ne publier aucune information que vous jugeriez sensible du point de vue de la confidentialité en ligne. Supposons que le monde entier verra votre prochaine mise à jour de statut.

13. Accéder au Web via TOR

Tor a acquis beaucoup de mauvaise réputation au fil des ans, pas toujours pour toutes les bonnes raisons. Tor, en tant que technologie, est un mécanisme très intelligent qui vous permet de rester complètement anonyme tout en naviguant sur le Web.

Tor (abréviation de «The Onion Router») achemine votre connexion Web à travers un certain nombre de nœuds avant d'arriver à sa destination. Pour cette raison, personne n'est en mesure de le suivre ou de voir ce qui est transmis. À certains égards, Tor est similaire au VPN. La principale différence entre les deux est que le VPN vous connecte via un serveur supplémentaire, tandis que Tor en utilise plusieurs.

Commencer avec Tor est simple - tout ce dont vous avez besoin est le navigateur Web officiel de Tor. Il existe des versions disponibles pour tous les principaux systèmes. Après l'avoir installé et démarré, vous pouvez établir une connexion avec le réseau Tor en un seul clic. À ce stade, votre connexion est sécurisée et anonyme. Voici à quoi ressemble le navigateur:

Navigateur TOR

14. N'utilisez pas Windows 10 si vous le pouvez

Windows 10 est connu pour son approche «lâche» de la confidentialité en ligne. Dans sa configuration par défaut, le système est configuré pour partager toutes vos informations personnelles (y compris votre activité) avec Microsoft et même des tiers. Il synchronise également tout votre historique de navigation et d'autres paramètres sur les serveurs Microsoft.

En plus de cela, Cortana - l'assistant du système - enregistre toutes vos frappes et écoute toutes vos activités.

Si cela ne suffit pas, Microsoft rend également étonnamment difficile de définir les choses comme elles devraient être. Fondamentalement, chaque mise à jour consécutive du système a tendance à ramener les paramètres d'usine, vous forçant ainsi à poursuivre avec vos correctifs une fois de plus.

À la fin de la journée, si c'est une option viable pour vous, dites au revoir à Windows 10 entièrement.

15. Pensez à ne pas utiliser Google

Cela vaut non seulement pour le moteur de recherche principal de Google, mais aussi pour tous les autres outils - Google Analytics, Gmail, Google Apps, Google Drive, etc..

En raison de son vaste réseau et de son portefeuille d'outils, Google sait pratiquement tout ce que vous devez savoir sur vous. Que vous soyez à l'aise avec cela d'un point de vue de la confidentialité en ligne, c'est à vous de décider.

En ce qui concerne le moteur de recherche principal, DuckDuckGo est une alternative à considérer, voire Bing (mais nous revenons au camp Microsoft).

En ce qui concerne des choses comme Gmail et Google Drive, il existe plusieurs solutions viables sur le Web. Par exemple, SpiderOak est une alternative intéressante à Google Drive et Dropbox qui a même l'approbation d'Edward Snowden.

16. Supprimez probablement Facebook de votre téléphone

Plusieurs articles sont apparus récemment décrivant les pratiques présumées d'écoute en arrière-plan de Facebook. Certaines personnes signalent des préoccupations liées à l'application Facebook écoutant les conversations qu'elles ont au téléphone, puis suggérant des annonces basées sur les éléments mentionnés dans ces conversations.

Selon toute vraisemblance, ou du moins nous aimerions le croire, ce n'est pas entièrement plausible - et Facebook le nie évidemment. Cependant, se débarrasser de l'application Facebook de votre téléphone ne nuira certainement pas à votre vie privée en ligne globale.

17. Avez-vous vraiment besoin de cet Amazon Echo?

Aussi utiles que puissent être ces nouveaux assistants à domicile, ils ont également de sérieux problèmes de confidentialité en ligne avec eux. Surtout, ils sont dans un état «toujours allumé, toujours à l'écoute».

Cela signifie qu'Alexa écoute constamment tout - tout (!) - ce que vous dites dans la maison et le transmet sur Internet aux serveurs d'Amazon.

En fin de compte, vous n'avez aucun contrôle sur la façon dont ces données seront utilisées et par qui. Cependant, divulgation complète, Amazon dit qu'ils ne partagent pas vos données Amazon Echo avec des tiers.

Google Home, cependant, est peut-être encore plus hostile à votre vie privée. Outre l'accès au microphone (toujours à l'écoute), il suit également votre position et peut partager vos données à des fins publicitaires avec des tiers (y compris les autres sociétés de Google).

18. Utiliser des machines virtuelles

Les machines virtuelles vous permettent de simuler un deuxième ordinateur (virtuel) dans une application. C’est essentiellement un bac à sable. La machine virtuelle peut être limitée de la façon dont vous en avez besoin, par exemple, avec la connexion Web désactivée, ou toute autre partie du système supprimée.

Les machines virtuelles sont idéales si vous souhaitez effectuer une tâche sensible sur votre ordinateur qui n'implique pas nécessairement une connexion Web. Ou, plus encore, lorsque vous voulez vous assurer que la connexion Web n'est pas disponible et que vos actions ne sont pas enregistrées pour toute transmission future à un tiers.

En d'autres termes, si vous souhaitez ouvrir un fichier et que vous devez être sûr que personne ne surveille par-dessus votre épaule, vous pouvez le faire via une machine virtuelle. Ensuite, après avoir terminé, vous pouvez supprimer cette machine virtuelle et ainsi supprimer toute trace de l'opération.

Essayez VirtualBox, une solution gratuite populaire qui s'exécute sur Windows, Linux et Mac.

19. Évitez le Wi-Fi public

Autant que tout le monde aime ces hotspots Wi-Fi Starbucks gratuits, vous devriez peut-être faire attention autour d'eux. Ou plutôt, peut-être pas, mais définitivement.

Le Wi-Fi public soulève un certain nombre de problèmes de confidentialité en ligne:

  • Vous ne savez jamais qui gère le hotspot, quel est le logiciel, quelle est la configuration, quel type d'informations est enregistré, etc..
  • Vous n'avez aucune certitude si le hotspot que vous utilisez n'est pas un «jumeau maléfique» - un hotspot créé pour usurper l'identité du véritable réseau Wi-Fi que vous aviez réellement l'intention d'utiliser. Par exemple, supposons que vous voyez un réseau ouvert appelé «Starbucks Free Internet», vous décidez donc de vous connecter. Cependant, vous n'avez aucun moyen de savoir si ce réseau est réellement le réseau officiel géré par le café. Essentiellement, toute personne disposant d'un routeur mobile peut créer un réseau comme celui-ci, puis voler les informations de toute personne qui s'y connecte. Écoutez le premier épisode de Hackable - un podcast de McAfee pour en savoir plus (disponible sur iTunes).
  • Vous ne pouvez pas être sûr que l'utilisation d'un VPN vous protégera. Dans la plupart des cas, les VPN résolvent le problème, mais si vous traitez avec un faux réseau, la personne qui l'exécute peut toujours voir ce qui se passe. De plus, il y a le problème des fuites DNS. En termes simples, votre ordinateur portable peut toujours utiliser ses paramètres DNS par défaut pour se connecter au Web, plutôt que les serveurs sécurisés du VPN. En savoir plus sur le sujet.

Que pouvez-vous faire?

  1. Évitez vraiment les réseaux Wi-Fi publics si vous souhaitez effectuer toute sorte d'opération sensible. N'accédez pas à vos plateformes bancaires en ligne ou à tout autre élément où votre confidentialité est de la plus haute importance.
  2. Si vous utilisez une connexion Wi-Fi publique, utilisez également un VPN. Faites le test de fuite DNS disponible ici pour vous assurer que la connexion est sécurisée.
  3. Demandez toujours quel est le nom exact du réseau public avec lequel vous souhaitez vous connecter - pour éviter de vous connecter à un jumeau maléfique.

Conclusion: protéger votre vie privée en ligne est simple

La confidentialité en ligne est un sujet qui prend de plus en plus d'importance au cours des dernières années.

En dehors de ces choses basiques et de bon sens que chaque internaute devrait faire en termes de confidentialité en ligne, il y a aussi des questions de nouvelles réglementations et des problèmes problématiques de neutralité d'Internet qui sont apparus assez récemment..

De nos jours, il semble que vous ne pouvez pas facilement échapper à de grandes sociétés qui vous suivent en ligne, votre FAI (fournisseur de services Internet) enregistrant votre activité en ligne et peut-être même vendant les données à des tiers (ce qui est légal aux États-Unis).

Dans l'ensemble, cela peut être effrayant. Cependant, vous pouvez toujours faire des choses viables et des outils que vous pouvez utiliser pour conserver et protéger votre vie privée en ligne. Nous espérons que la liste ci-dessus vous a donné un bon aperçu de ce qui est possible et de la facilité avec laquelle effectuer la plupart de ces actions. Mais vous devez être délibéré et également revoir vos optimisations de confidentialité en ligne de temps en temps.

Des outils de confidentialité en ligne plus utiles peuvent être trouvés ici: PrivacyTools.io

Infographie de confidentialité en ligne

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me