Vous êtes sur la page 1sur 38

Protégées vos données personnelles : mode d’emploi

Dans un monde hyperconnecté, vos données personnelles sont


collectées à la seconde où vous allumez internet. Et elles
deviennent la cible d'un tas de personnes intéressées par vous,
vos habitudes, votre argent...
La plupart du temps, cela ne vous nuit pas directement.
Néanmoins, mieux vaut prendre les devants, assurer la
protection de vos données personnelles et décider vous-même
de ce que vous laissez ou non.

SOMMAIRE
Protégez vous du piratage
La collecte de données
Halte à l’espionnage !
Adaptez votre comportement
Utilisez un VPN
Choisissez les bons logiciels
Par où commencer?

Après vous avoir expliqué la valeur de vos données personnelles, vous


verrez comment elles sont enregistrées à votre insu. Une fois que vous
aurez bien compris qu'internet est un environnement qui vous traque à
chaque seconde, nous vous expliquerons comment ne plus vous laisser

tondre la laine sur le dos. Parole de Mouton !

PROTECTION DE VOS
DONNÉES PERSONNELLES
CONTRE LE PIRATAGE
Même sans avoir conscience des questions de données personnelles, il y a
des règles de base lorsqu'on utilise internet : on évite de s'exposer et on se
protège des hackers qui piratent vos données et vous font du chantage.
Cela dit, il y a des pirates qui ont dévoilé les agissements d'états ou
d'entreprises (nommés "hacktivisme"). Donc, tous ne sont pas à mettre dans
le même sac.
Mais autant éviter de faciliter la tâche aux extorqueurs, non ?
Voici un rappel des bonnes pratiques. La majorité sera sans doute un
rappel, mais ce sont des bases qu'il faut vraiment maîtriser.

SÉCURISEZ VOS OUTILS INFORMATIQUES


Installez pare-feu et antivirus sur vos PC ou smartphones dès leurs
premières utilisations. Les versions gratuites sont déjà très performantes
(Kaspersky par exemple, bon rapport performance/ralentissements).
Mettez à jour vos logiciels : Les mises à jour contiennent les correctifs des
failles de sécurités.
Activez le code de déverrouillage de votre téléphone et/ou PC puis
activez le verrouillage automatique au bout de quelques minutes
d'inactivité.
Pensez également à désactiver le remplissage automatique des
formulaires (données personnelles ou financières).
N’INSTALLEZ PAS N’IMPORTE QUOI
Que ce soit sur PC ou smartphone, si vous installez un « petit logiciel »
anodin proposé via un mail, un QR-code ou sur un site douteux, vous
prenez le risque d’installer un virus.
Par conséquent, je vous conseille de rester au maximum sur des sources
reconnues : Play Store, Apple store, télécharger.com, les sites des éditeurs,
etc.

SOIGNEZ VOS MOTS DE PASSE


 Utilisez des mots de passes complexes, mélangeant minuscules,
majuscules, chiffres et caractères spéciaux, d’une longueur d’au
moins 8caractères
 NE JAMAIS prendre« password » ou « AZERTY » etc comme mot de
passe
 N'utilisez pas le nom de votre compagne, une date d’anniversaire
 N'ayez pas qu’un seul mot de passe : A minima, en utiliser des
différents pour
o Votre compte mail principal (celui où vous recevez vos
mots de passes oubliés)
o Celui lié à votre smartphone
o Les sites importants (banque, administration, assurances…)
o Le reste (Sites de commerce, blog, etc.)

Bien sûr, l’idéal est d’avoir des mots de passes différents pour chaque site,
mais cela requiert rigueur et organisation : Utilisez un gestionnaire de
mots de passe ou archivez-les sur papier.
Perso, je n'utilise pas de gestionnaire, mais si je devais en choisir un, ça
serait sans hésiter Firefox Lockwise: Gratuit, mais avec les mêmes garanties
qu'un outil payant.

VOL DE DONNÉES PERSONNELLES PAR


PHISHING
L’hameçonnage (phishing en anglais) est une technique qui consiste à
envoyer un mail en se faisant passer pour une société de confiance (une
banque, Amazon, Free…) afin de vous diriger sur une page web qui
ressemble à un vrai site.
Sur cette copie de site, vous devez taper vos identifiants (qui sont alors
enregistrés pour pirater votre compte). Et parfois, même de vérifier vos
coordonnées bancaires.
Même sentence : Piratage.
La meilleure protection consiste à ne jamais cliquer sur les liens des mails au
moindre soupçon. Pour vous rendre sur le site en question, passez plutôt
par vos favoris ou votre moteur de recherche.
N’hésitez pas à déclarer ces messages en « hameçonnage » si votre
messagerie propose cette option, cela évitera peut-être à d’autres de se
faire avoir.

QUELQUES ACCESSOIRES DE PROTECTION


Les quelques accessoires ci-dessous sont une barrière physique au
piratage informatique et à l'indiscrétion. Cela signifie qu'ils ne peuvent être
contrôlés à distance comme le reste de votre ordinateur.
Certes le spectre d'action est limité, mais ce sont des protections vraiment
fiables.
Certains produits sur cette page sont affiliés. Le prix est le même pour vous,
mais je touche une petite commission si vous achetez via ces liens.

Filtre de confidentialité
Pour cacher votre écran des regards indiscrets
Une feuille amovible assombri un peu l'écran lorsque vous êtes en face,
mais le rend quasiment noir opaque pour les curieux situés sur les côtés.
Existe pour téléphone et PC.
Cache webcam autocollant
Pour contrer le piratage de votre webcam
Rien de plus sûr qu'un obturateur physique sur votre smartphone ("Objectif
à selfies") ou votre PC pour empêcher les pirate de retourner vos appareils
photos contre vous.

Bloqueur RFID
Assurez vous qu'on ne puisse pas détourner vos cartes sans contact
Une carte anti RFID que vous glissez dans votre portefeuille et qui empêche
de lire et dupliquer vos données RFID (Paiement sans contact, badge
d'entreprise...).

Bloqueur de data USB


Pour qu'on ne puisse rien voler via votre port USB
Placé entre votre smartphone et un port USB qui ne vous appartient pas, cet
accessoire bloque ne laisse passer QUE le courant de charge et interdit le
transfert/piratage de données.
Bloqueur de microphone
Pour interdire le piratage de votre microphone
Ce bloqueur simule la présence d'un micro. Ainsi si votre périphérique est
piraté, on ne peut pas enregistrer vos conversations.

LA COLLECTE DE DONNÉES
PERSONNELLES
Ce n'est plus un secret, les sociétés utilisent internet pour se nourrir de vos
données personnelles pour faire du business. Ces sociétés se nomment
les data brokers.
Certaines données sont très basiques, d’autres beaucoup plus personnelles.
Les lois, la CNIL, le RGPD essaient de limiter la collecte trop personnelle,
mais vous allez voir qu’il y a encore du chemin.

QUELLES SONT CES DONNÉES PERSONNELLE


COLLECTÉES SUR MOI ?
Des données anonymes
Certaines données n’ont rien à voir avec vous directement. Par exemple,
Une personne habitant dans la région de Toulouse (On peut retrouver cela
avec votre adresse IP) s’est connectée sur le site BNP à 12h37. Votre nom
n’apparait pas, mais tous les site historise ce genre de données pour en
sortir des statistiques.

Des données sur vos consultations web


Ensuite, il y a des informations stockées : En faisant vos prospections sur
Cdiscount, vous avez laissé dans votre ordinateur l’historique de vos
recherches et des produits consultés : Ce sont les fameux cookies.
Et ces mêmes cookies sont réutilisés sur le site Leboncoin pour cibler les
pubs sur les produits que vous avez consultés. Là la collecte d’infos n’est
plus à but statistique, mais bien une stratégie pour vous amener à
consommer, spécifiquement orienté sur vous.
Notez que vos cartes de fidélité de supermarché ne font qu’envoyer en
version numérique vos habitudes d’achats par rapport à vos informations
personnelles, pour être traitée par le même procédé.

Des données de profil type


Ensuite, il y a ces robots - comprenez logiciel – qui dessinent une carte de
votre personnalité. On les retrouve surtout sur les réseaux sociaux, mais
aussi sur les services « tentaculaires (Par exemple Google qui a accès aux
mails, aux contacts, aux recherches, aux géolocalisations, …).
Là, ça devient plus inquiétant.
Certes, ça n’inscrit pas quelque part "Pierre est un indépendantiste qui
cherche à mener une vie plus sobre entouré de sa famille. Il est plutôt réservé,
très observateur, [...]". Du moins pas encore. Pour le moment, ça vous classe
dans des groupes de profils types. L’intérêt c’est d’avoir pleins de données
liées entre elles dans le but de travailler sur des populations.

Le fingerprinting du navigateur
On vous a expliqué qu'en vous connectant vous laissez pleins
d'informations au site afin qu'il s'optimise à votre matériel (Résolution,
diagonale d'écran, navigateur, OS, langue, taille de caractère, police utilisée
par défaut, version de javascript, etc.
En pratique, quand on agglomère toutes ces informations, on arrive à avoir
une sorte d'identifiant très précis et on est capable de savoir que c'est cette
personne (un peu comme une empreinte digitale, d'où l'anglicisme
fingerprint). Et même si elle a effacé ses cookies et s'est déconnectée. Par
conséquent, vous serez donc identifiée tout au long de la navigation.

Exemples concrets
Ci-dessous, quelques liens qui ne font que relever des informations sur la
configuration de votre ordinateur, votre navigateur et votre IP. Remarquez
que le simple fait de vous connecter à ces pages web leur donnent accès
aux informations.
Ces sites les affiches à titre éducatif, mais l'industrie des data brockers les
stockent, les utilisent pour vous identifier et ainsi en tirer indirectement vos
données personnelles, puis les vendent sans que vous en soyez conscient.
o browserleaks.com est un fourre-tout, où des détails hyper-
techniques sont détectés
o ipinfo.io est spécialisé sur les IP
o .deviceinfo.me détecte un tas de choses sur votre PC ou
smartphone

L'idée n'est pas de comprendre toutes ces informations, mais de prendre


conscience qu'elles sont facilement accessibles et qu'à travers elles, c'est
bien vous qui laissez des empreintes qui mènent jusqu'à votre identité.
Pour observer vos traces de navigations, j'observe les extensions uBlock
Origin et Privacy badger (J'en reparle plus loin) qui permettent de voir tous
les trackers qu'ils bloquent en temps réel.
Mouton-Résilient coupable
Effectivement, sur ce site nous utilisons aussi ces technologies, nous
plaidons coupable votre honneur ! Mais rassurez-vous, c'est très limité et je
vous explique pourquoi :
Nous ne sommes pas informaticiens, nous ne développons pas nos outils,
nous utilisons ceux qui nous sont proposés. Vous n'avez pas programmé
votre ordinateur pour pouvoir accéder à internet, vous avez installé un
navigateur tout fait, et bien nous c'est presque pareil. Nous avons utilisé
des modules prêts à l'emploi, qui en contre en profites pour glaner
quelques informations.
Par exemple, quand vous lisez une vidéo Youtube, vous activez des trackers
de cette plateforme. Et nous avons aussi installé des outils pour être
référencés sur les moteurs de recherches, donc des trackers Google sont
aussi sur le site. Malheureusement, c'est quasi inévitable de nos jours.
Mais en regardant uBlock, vous verrez que sur certains sites, la liste des
trackers est longues comme le bras !
En outre, dans la même idée, nous utilisons volontairement des cookies
lorsque nous vous proposons des liens affiliés vers Amazon par exemple.
Car c'est par ce moyen que cette plateforme sait que c'est nous qui avons
fait la pub pour cet article.
Les centimes gagnés mis bout à bout financent alors une partie des frais du
blog. Certains nous diront que le système nous utilise, mais nous préférons
dire que nous utilisons le système contre lui-même en rédigeant ce genre
d'article.

EN QUOI MES DONNÉES PERSONNELLES SONT-


ELLES EXPLOITABLES

Est-ce légal?
Si vous avez cliqué sur “en utilisant ce site, vous acceptez notre politique de
confidentialité”, il y a de forte chance, que dans les 78 pages, il y avait un
paragraphe sur votre accord pour que les data brokers utilisent vos
données personnelles.
Soyez certain que ça ne leur coûtent rien ou presque. Google offre une
boite mail en réalité contre la vente de vos données personnelles. Et ils sont
largement gagnants financièrement.
Quelle utilisation concrète?
Imaginons que demain vous vous présentez aux élections présidentielles.
Vous remarquez dans les sondages que vous ne plaisez pas du tout aux 20-
40 ans et vous demander quoi faire pour gagner leur faveur.
Eh bien, il suffit d’aller frapper à la porte de Facebook par exemple et de
demander les centres d’intérêt et les peurs pour les Français métropolitains
entre 20 et 40 ans. Moyennant finance, vous aurez des tableaux et des
réponses statistiques correspondant à votre demande !
Les data brockers basent leur business sur votre vie privée.
Avec le big data, l’intelligence artificielle et le machine-learning, tout cela va
très vite : Les algorithmes progressent de jour en jour, à tel point qu’ils
peuvent déterminer vos futurs achats avec une part impressionnante de
bonnes réponses s'ils ont suffisamment de données sur vous.

COMMENT FONT-ILS POUR ME CERNER ?


Un appétit vorace pour votre vie numérique
Vous vous en doutez, les petits formulaires d’inscription ne sont pas
anodins : Nom, prénom, âge, adresse, employeur, sexe, profession, etc. sont
déjà très instructifs. Mais en plus ces robots analysent TOUTES vos traces
numériques.
Sur les réseaux sociaux : Étude du caractère, des centres d'intérêt, etc. Et pas
uniquement sur ce que vous écrivez, aussi sur ce que vous lisez ou regardez.
Si vous restez quelques millisecondes de plus sur une vidéo plutôt qu'une
autre, si vous la partagez, si vous lui mettez un pouce, tout cela est stocké,
analysé, traité et agrégé.
Pour reprendre le cas Google, il en fait de même. Même vos messages,
mails, SMS, sont lus par des robots. Encore une fois, pas pour savoir ce que
vous dites personnellement, mais afin d'analyser les centre d’intérêts. Ils ne
font pas de copier/coller de vos messages, cependant ils en sortent un
profilage.
Finalement, on peut aussi déterminer l'âge de votre système d’exploitation,
la résolution de votre écran pour essayer d’avoir le maximum d’information
sur votre matériel dans le but d'en déduire potentiellement vos capacités
financières.
Des sciences du comportement et de l’ingénierie sociale
Et ne sous-estimez pas la puissance des ordinateurs et l’ingéniosité des
concepteurs, pour utiliser ces données personnelles. Par exemple, Cash
investigation avait parlé d’un supermarché qui calculait les périodes où
vous arrêtiez d’acheter des serviettes hygiéniques pour en déduire une
grossesse éventuelle et vous proposer des promotions sur des produits de
maternité.
Cela veut dire que le supermarché serait potentiellement au courant avant
le mari si la grossesse n’est pas avouée !! Finalement, le supermarché en
question a retiré cet algorithme, car trop intrusif dans la vie privée. Mais la
possibilité technique est là.

Un environnement auquel on s’habitue


Sauf qu’à force d’être toujours analysé, on finit par trouver cela normal, on
accepte les cookies sur les PC car c’est plus rapide, on coche les conditions
d’utilisation sans regarder, on s’habitue et au final on repousse les limites
d’acceptabilité au fil des ans et des générations. La fin de la vie privée à
l’horizon ?

Toujours plus loin dans vos comportements


Qu'on nous espionne depuis votre PC est déjà dérangeant. Maintenant avec
les smartphones que l’on porte sur soi toute la journée, la mine
d’information devient colossale ! Géolocalisation (précise via le GPS ou
approximative via l’antenne à laquelle vous vous connectez), photos,
recoupement immédiat, contacts, mail, moteur de recherche, type
d’applications installées, paiement via le téléphone… Oui, vous êtes cernés !
Mais ce n’est pas fini. Les objets connectés entrent désormais dans la
danse : assistants vocaux (Alexa, Google Home...), Thermostat, caméra sur
IP, serrures connectées, Thermomix, prises connectées, tracker, GPS,
aspirateurs, c’est encore une porte ouverte sur les habitudes de votre vie
quotidienne.
Au passage, notez que nombre de ces objets ne sont pas sécurisés et
représentent de véritables portes ouvertes à votre réseau pour des pirates
informatiques.

Sans parler de l'inavouable


La plupart des sociétés affirment qu’elles ne vous identifient pas par votre
nom quand elles traitent votre profil. Les paroles n'engagent que ceux qui
les écoutent, nous n'avons aucune garantie que toutes le font. Il est
tellement facile d'enregistrer tout ça et de le cacher précieusement...
Et bien sûr, comment ne pas parler d’Edward Snowden.
Pour rappel, c’est un analyste de la CIA qui travaillait sur les logiciels de
surveillance. Le concept est simple : Stocker tout, sur tout le monde : Coups
de téléphone, réseaux sociaux, emails, stockages en lignes, blogs…Des
robots analysent les sujets sensibles du moment définis par certains mots
clés ou profils types.
Les autres données seront une immense archive qu’on ressortira au cas où…
Tout cela a finit par trop titiller sa conscience, et après une fuite épique, il a
livré tout cela, c’est les fameux wikiLeaks. Je vous invite à regarder le film
documentaire si vous souhaitez apprendre la grosse partie de l'histoire.

LA TECHNOLOGIE ET SON UTILISATION


Depuis toujours, la technologie possède une réelle plus-value afin
d’améliorer le confort, la performance, elle ouvre des perspectives de bien-
être. Mais elle a aussi toujours été utilisée ou détournée pour servir des
intérêts personnels au détriment d'autres.
Finalement, elle n’est qu’un outil, mais c’est l’utilisateur qui décide à quelles
fins il va l’utiliser. Il faut avouer que nous avons tendance à avoir des étoiles
plein les yeux lorsqu’on nous montre une nouvelle petite merveille, et en
dernier lieu on ne se pose pas assez les questions de bon sens :
En ai-je vraiment besoin ? Qu’est-ce que j’y gagne à l’utiliser ? Quels sont
ses inconvénients ? Cela peut-il me desservir ?
C’est humain, mais je trouve aussi qu’on a grandi dans une société
consumériste, et qu’on nous a appris à désirer et pas du tout à se poser ces
questions. Méfions-nous de nos pulsions !

Changer de cadre
En fait, plus on sous-traite les taches du quotidien à la technologie, plus on
se déconnecte d’une certaine vision de la réalité. Par exemple, quand on
prend les robots de cuisine, beaucoup de gens en sont ravis, « Je gagne
tellement de temps, je cuisine de nouveau des aliments sains grâce à ce
robot qui fait tout, tout seul ! ». Une autre vision serait de dire « Est-ce
normal de passer autant de temps dans les transports, au travail, au
détriment de mon foyer ».
Certes acheter un robot est plus facile que refaire le système. Et
personnellement, je n'ai pas envie de faire ma lessive à quatre-pattes à l'eau
froide du lavoir communal ! Nous faisons tous partie du système et le
maintenons à notre échelle.
Bon, fini la philosophie, revenons à notre sujet

HALTE A L’ESPIONNAGE DE
VOS DONNÉES
PERSONNELLES !

Assumons nos positions


Certains s’en fichent. On m’a déjà dit « si tu n’as rien à cacher, en quoi cela
te dérange ? » ou encore « Si je peux avoir des promos sur les produits qui
m’intéressent, tant mieux ! ».
Bref, des gens acceptent et parfois même approuvent le système. Il y a des
gens qui font du business sur leurs dos et cela ne les dérange pas. Pour ma
part, je ne suis pas un produit, et je refuse d'être traité comme tel par
l'industrie de la donnée personnelle.
Quant à ceux qui en ont marre d’être dérangé à 20h par un appel pour
l’installation d’une pompe à chaleur avec aide gouvernementale. D’où
croyez-vous que le démarcheur connaît déjà votre nom, votre numéro de
tel, le fait que vous soyez propriétaire et solvable ? De vos données
revendues ! N’importe qui peut les acheter, quelles que soient ses
motivations.

Revendiquons le droit à la vie privée


Je tiens à ma vie privée, ce que je fais en ligne ne regarde que moi-même.
Je n’ai pas envie d’être observé comme un rat de laboratoire (ou un bof de
téléréalité), et encore moins si c’est dans le but de me manipuler en tentant
de me faire consommer ou pour servir à des politiciens qui me disent ce
que je veux entendre.
Où est la sincérité, l’authenticité dans tout ça ? Marre des discours lissés et
de la pensée sans relief! On s’y embourbe, car on perd l’habitude du choc
des idées et de l’argumentation.
Et les possibilités à venir, avec la cupidité humaine, font froid dans le dos :
Qui vous dit que demain il vous sera difficile de trouver une mutuelle parce
que vos recherches sur Doctissimo laissent présager que vous avez une
pathologie lourde ? Et peut être même que l’Intelligence Artificielle l’aura
pressentie avant les médecins !

Vos données vous appartiennent et uniquement à vous

Qui vous dit que vous n’allez pas être muselé car vous commencez à râler
un peu trop ouvertement sur vos gouvernants ? Les exemples de la Chine
ou de la Corée du Nord nous montre que cela est malheureusement
possible.
SI cela vous chiffonne, mais que vous ne souhaitez pas pour autant faire une
croix sur internet, voici comment maintenant un récapitulatifs des moyens à
votre disposition pour sortir de ce système.

ADAPTEZ VOTRE
COMPORTEMENT
PENSEZ À PROTÉGER VOTRE ANONYMAT
Faut-il rappeler que l'anonymat n'est pas un crime? J'espère que non ! Un
moyen simple d'être anonyme est, si possible, d'utiliser des
pseudonymes afin que vous ne soyez retrouvable que par les gens que
vous souhaitez.
Ayez plusieurs adresses mail : Une destinée aux sites de vente (ceux qui
vous bombardent de pub), une dédiée à l'administratif officiel (banque,
assurance, électricité, etc.), et une pour communiquer au quotidien avec
votre entourage, et bien sûr, une professionnelle. Cela brouille les pistes,
évite les recoupements et évite de tout perdre si une de vos adresses est
compromise.
Notez la page Firefox monitor qui permet de tester si votre adresse mail a
déjà été retrouvée dans des affaires de piratage dévoilées.
Évitez la biométrie (Reconnaissance faciale, empreintes digitales, etc.).
Même si pour le moment ces données très personnelles ne sont pas
reproductibles, imaginez qu'elles le deviennent : Autant il était simple de
modifier un mot de passe suite à un piratage, mais pour changer
d'empreintes... Le pirate aura de bons jours devant lui ! Mieux vaut prévenir
que guérir !
Sécurisez vos comptes avec des adresses de secours pour pouvoir les
récupérer et éviter le piratage ou encore les procédés de double
authentification (mot de passe + code par SMS par exemple).
NE PUBLIEZ PAS N'IMPORTE QUOI
Une fois publié, il est difficile de rester maître d'une information. Donc avant
de publier, que ce soit sur vous ou sur autrui, demandez-vous bien si vous
ne risquez pas de regretter dans quelques années si quelqu'un retombe
sur cette publication. Surtout les photos et vidéos qui se répandent très vite.
Ne renseignez que le nécessaire : Si vous avez un doute sur l'utilisation
qui en sera faite, donnez un faux numéro de téléphone ou une fausse
adresse mail. Inutile de s'exposer volontairement au spam.
Évitez aussi de dévoiler des informations personnelles, vos gouts qui
peuvent être utilisés par des pirates pour récupérer des informations vous
concernant.

METTEZ LE NEZ DANS VOS PARAMÊTRES


Dans les réglages de vos comptes Google et Apple
Par défaut votre smartphone se paramètre pour vous pister et collecter un
maximum de données personnelle. Etant anti-Apple (J'adore le matériel et
la technologie, mais je suis contre le modèle commercial), je vais surtout
vous parler d'Android, néanmoins je pense qu'il en est de même sur Apple,
Windows et autre.
Si vous n'y avez jamais mis les pied, je vous conseille le dahboard de google
et sur la page "data privacy", c'est la porte d'entrée vers un tas de
paramètres et leur historique: Vous retrouverez, si vous ne les avez pas
bloqués correctement:
 Vos lectures Youtube
 Vos recherches Google
 Votre historique de position
 Toutes vos application installées (même celle effacées depuis)

 L'activation du tracking publicitaire


 [...]
Moi qui avais désactivé ces logs assez vite, j'ai été étonné de retrouver des
données vieilles de plusieurs années, de mes 1ères utilisations de
smartphones, toujours présentes !
Donc, deux conseils : désactivez ces logs, puis effacez vos historiques !
Attentions certaines fonctionnalités sont affichées de manière trompeuse :
via des messages du genre : "Voulez-vous afficher des publicités
intelligentes qui ont en rapport avec vos centres d'intérêts ?" alias "Voulez-
vous qu'on vous espionne et qu'on vous force la main sur des produits que
nous saurons vous vendre facilement ?"

sur votre Smartphone


De la même manière, dans les autorisations de vos applications, (Depuis
votre Smartphone : Paramètres>Applications et notifications>paramètres
avancés>Autorisations des applications), et là regardez tout. Si vous trouvez
qu'une application n'a rien à faire dans vos contacts par exemple ou avec
votre microphone, désactivez cette autorisation !
Arrêtez les applications en tâche de fond. Celles qui utilisent vos données
personnelles continuent à récolter tans qu'elles ne sont pas complètement
fermées
Désinstallez toutes les applications que vous n'utilisez pas : vous serez
sûr qu'elles ne transmettront plus rien vous concernant, ça allège la
mémoire de votre smartphone et ça enlève aussi quelques failles
potentielles de sécurité.

Sur votre ordinateur


Je ne rentrerai pas dans les logiciels car je ne peux savoir ce que vous avez.
Mais en général, refusez un maximum de chose lors de l'installation d'un
logiciel sera la bonne attitude.
La CNIL a fait un bon travail sur les réglages Windows 10 suffisamment
synthétique pour que je vous renvois dessus.

Votre navigateur
Sur votre navigateur internet (Chrome, Opera, Firefox, Edge, etc.):
o Limitiez la durée de votre historiques
o Paramétrez vos cookies pour qu'ils soient au maximum bloqués
o N'enregistrez pas vos mots de passe par le navigateurs, ils sont
trop facilement accessibles.

Méfiez vous ce ce qui appartient à autrui


Si vous utilisez un PC qui n'est pas à vous pour aller sur internet, adoptez
le mode navigation privée : Cela évitera que l'historique, les cookies et
tout le reste ne soit enregistré. De plus, cette manipulation évite que vous
déconnectiez le propriétaire du PC de son compte Gmail pour accéder au
vôtre par exemple.
Évitez les wifi public: Ceux-ci ne sont peut-être pas sécurisés et peuvent
donc compromettre votre matériel et donc vos données. En outre, certains
WIFI public sont même tenus par des pirates qui en profitent pour
récupérer un maximum d'informations.
Pour mémoire, sachez également que conformément aux dispositions
législatives, les propriétaires de wifi public doivent conserver les données
techniques pendant un an à compter de leur enregistrement (IP, date,
heure, durée, destinataire de la communication...)

N'UTILISEZ PAS "S'IDENTIFIER AVEC"


Vous trouvez hyper pratique de vous logger avec vos identifiants Google ou
Facebook?
Et bien sachez qu'en utilisant ce service, ces deux géants donnes au site que
vous visitez certaines informations personnelles, et en échange recueille vos
habitudes sur cet autre site. Moralité, vous êtes encore plus pistés ...

UTILISER UN VPN: LE
MEILLEUR MOYEN DE
PROTÉGER VOS DONNÉES
PERSONNELLES
Un VPN (Virtual Private Network traductible par Réseau Privé Virtuel)

est LE meilleur outil pour protéger simplement votre confidentialité


sur Internet.

FONCTIONNEMENT ET INTÉRÊT DU VPN


Un VPN chiffre votre connexion, assure la confidentialité et vous
masque votre identité (Votre IP personnelle est remplacée par une autre
anonyme) lorsque vous surfez, faites des achats et effectuez des opérations
bancaires en ligne. Ces données seront même masquées pour votre FAI
(Fournisseur d'accès internet : Orange, Free...).
Si la définition du VPN peut sembler compliquée, il s’agit en fait d’un
produit très simple d’accès. En France, ce sont environ un tiers des
internautes qui utilisent un VPN au quotidien. Pour être en sécurité
aujourd’hui, c’est sans doute l’outil le plus complet et efficace.
Concrètement, c'est un logiciel (Pc ou smartphone ou sur routeur) qui
tournera en arrière-plan et apportera une réelle protection en ligne en
cryptant vos données et en utilisant une IP anonyme. En gros, quand on
veut l'activer, il suffit d'appuyer sur le bouton "On/Off" et c'est parti !
CE QU'ON DOIT RECHERCHER DANS UN VPN
Nous ne sommes pas un site de high-tech qui va tout vous expliquer. Il
existe des tas de VPN, mais parmi toutes les fonctionnalités, certaines font
la différence et ne sont pas forcément disponible chez tous les VPN.
Voici les points clés à rechercher pour une protection efficace:

Cryptage de qualité militaire :


Afin de s’assurer de la confidentialité de vos données votre fournisseur de
VPN doit proposer le cryptage AES 256-bit.

Protection contre les fuites DNS


Le Domain Name System (DNS) est l’équivalent de l’annuaire du net. Le
VPN crypte cela mais parfois, pour des problèmes de sécurité, le DNS est
shunté et l'adresse est demandée à votre FAI (Le VPN ne fait plus son
boulot). C'est là que Protection contre les fuites DNS entre en jeu et évite
cela.

Une politique stricte en matière de logs


La plupart des fournisseurs de VPN gardent une forme d’enregistrement de
vos activités, comme un horodatage, et le montant des informations
transmises en une session.
La majeure partie de ce genre de rétention de données est sans danger
parce qu’il ne s’agit pas d’informations identifiables, mais si votre
fournisseur garde des logs de toutes vos activités de navigation, vous n’êtes
plus anonyme en ligne.
Les logs sont imposés par les législations nationales. Une société éditrice de
VPN située dans un pays sans loi sur ces point ne conserve donc aucun log.
Attention, je vais casser le mythe de l'inviolabilité : si vous êtes identifié
comme terroriste ou autre extrémisme du genre, les sociétés de VPN
recevront un ordre du tribunal leurs demandant de consigner les
informations qui transitent par elles. Forcément elles coopéreront.
Mais cela est réservé à des individus ciblés et ne s'applique pas au
Monsieur-tout-le-monde que nous sommes. Et j'approuve complètement
cette exception, en tant que citoyen on demande bien à l'État de veiller sur
nous avec bienveillance et bon sens. Enfin, espérons...
Kill switch
Un kill switch automatique vous déconnecte du net si votre connexion VPN
lâche (Le logiciel plante), ce qui empêche les fuites d’IP et de données.

En bonus
Le streaming: Pour le coup on s'en fiche un peu, mais certains aiment
profiter de leur abonnement Netflix pour voir le catalogue Américain par
exemple. Il suffit de se connecter sur une IP US et le tour est joué. Cela ne
fonctionne pas forcément avec tous les VPN.

SÉLECTION DE VPN
Ci-dessous, notre sélection de VPN. Tous répondent évidemment
positivement aux critères basiques, mais aussi aux critères énumérés ci-
dessus. De plus, parce que nous ne sommes pas des pigeons, nous avons
sélectionné les meilleurs rapports couts/performances. Il en existe des
mieux, mais la différence de prix (Plus du double) ne justifie pas la faible
plus-value d'utilité.
Les VPN sont devenus très abordables. Si vous acceptez un abonnement de
2 ans ou plus, les tarifs peuvent descendre sous la barre des 2€/mois. De
plus, la concurrence étant rude, ils ne cessent de multiplier les offres
promotionnelles tout au long de l'année pour diverses raisons.

NordVP
SurfShark
N
Critère

Nombre
d'appareils
6 Illimité

Vitesse

Pays 59 63
NordVP
SurfShark
N
Critère

Serveurs 5100 1700

Service
Anglai
client: Anglais
s
24/7/365

îles
Nationalité Panam Vierges
(no-log) a Britanniqu
es

Prix
2€69 2€10
mensuel

Lien
d'inscriptio
Obtenez Obtenez
n NordVPN SurfShark

En voyant le tableau, vous comprendrez que le deux ont leurs avantages et


sont similaire au niveau tarification. NordVPN se distingue surtout par sa
vitesse et un grand choix de serveurs.
Quant à SurfShark, si vous êtes prêt à faire une concession sur la vitesse un
peu plus réduite, il a l'avantage de pouvoir être utilisé sur TOUS les
appareils que vous désirez: Que ce soit des PC, des smartphones, ou des
tablettes de la famille (Et voir plus?)!
A savoir également, les VPN font aussi des promos au moment de noël et
du black-friday. (Compter 10 à 15% généralement).
ET POURQUOI PAS TOR PLUTÔT QU'UN VPN?
Qu'est ce que TOR et comment cela fonctionne
Tor (acronyme de The Onion Router), est un navigateur gratuit qui
masque votre identité en cryptant votre trafic et en le dirigeant à travers
une série de serveurs gérés par des bénévoles, qu’on appelle des nœuds.
Lorsque votre trafic parvient au dernier nœud, le nœud de sortie, il est
décrypté et transféré au site que vous consultez.
Toutefois, puisque les nœuds de Tor sont gérés par des bénévoles, tout le
monde peut mettre en place un nœud de sortie et voir le trafic sortant – y
compris des hackers et des espions.
En général, les nœuds malveillant récoltent des informations comme vos
identifiants de connexion à des sites, vos infos personnelles, vos messages
en ligne, et vos e-mails.
Donc, avec TOR n’envoyez pas de messages privés ni d’informations
sensibles sur votre connexion. Ne vous connectez pas à des sites qui
n’utilisent pas le HTTPS.
Ce navigateur a été créé pour défendre la liberté d'expression.
Utilisez DuckDuckGo comme moteur de recherche pour éviter le captchas à
répétition.

Téléchargez
TOR

Avantages et inconvénients de TOR


 Gratuit

 Anonymat complet car pas d'inscription

 Impossible de savoir sur quoi vous naviguez.


 Complètement décentralisé: Pas de siège social à attaquer ou
fermer (contrairement aux VPN)

 Permet d'accéder au dark net (Repère d'opérations criminelles,


mais aussi un sanctuaire pour ceux qui ont besoin de partager des
informations de façon anonyme comme des donneurs d’alerte ou
des militants)
 Très lent
 Nœuds de sortie peuvent être espionnés (plus de cryptage sur le
nœud de sortie): Ne pas envoyer d'identifiants ou de messages
privés.
 Si le site n'est pas HTTPS, fuite d'informations possible
 On peut détecter votre utilisation de TOR et vous faire inscrire sur
une liste de gens suspect
Au final nous ne recommandons pas l'utilisation seule de TOR pour
certains de ses points négatifs. Toutefois, nous allons voir qu'associé à un
VPN, ses défauts les plus dérangeants peuvent disparaitre.

UN COMBO TOR + VPN ?


Si vous voulez protéger vos données personnelles et votre connexion avec
la meilleure solution de confidentialité en ligne, sans les failles de Tor, alors
combinez votre VPN à Tor.
Le protocole de cryptage du VPN empêchera les nœuds malveillants de voir
votre IP et vos activités, en plus d’empêcher que votre FAI ou tout autre
organisme de surveillance détectent l’utilisation de Tor – après tout, mieux
vaut ne pas créer de suspicion à propos de vos activités en ligne. Cela vous
permettra aussi d’accéder aux sites web qui bloquent les utilisateurs de Tor.

Il existe deux façons de combiner un VPN et Tor: Soit on branche Tor sur le
VPN, soit on paramètre Tor sur le VPN.

Ci-dessous, les principales différences entre les deux méthodes :


TOR
VPN sur
Critère sur
TOR
VPN

Allu Paramétrer
mez TOR avec
Fonctionne
le les
ment en
VPN, réglages
bref
puis de votre
TOR VPN

Vous cachez ... ... que vous


TOR
VPN sur
Critère sur
TOR
VPN

que
vous
utilisez un
à votre FAI... utilis
VPN
ez
TOR

Adapté aux
envois de
non oui
données
sensibles

Vous
cach
ez
votre contourne
trafic les
Autre
web restriction
avantage
à géographi
votre ques
servic
e
VPN

CHOISISSEZ LES BONS


LOGICIELS
UN WEBMAIL RESPECTUEUX DES DONNÉES
PERSONNELLES
Lorsque vous envoyez un mail avec Outlook, Gmail, etc, c'est comme si vous
envoyez une carte postale sans enveloppe. Tout le contenu peut être lu par
les personnes qui les manipuleront. Vous vous doutez maintenant que
certains ne se privent pas
Ce qu'on va attendre d'un WebMail sécurisé, c'est qu'il soit chiffré de bout
en bout. Cela signifie que vos messages ne pourront pas êtres interceptés
ou analysés par des robots. Même pas par la société qui propose le service.
C'est ainsi que vos données personnelles doivent être mises à l'abri.
Il vous faut absolument disposer de plusieurs comptes mail afin d'éviter
de perdre tout si une de vos boites est hackée.
A minima je recommande :
o Une adresse Google/Apple dédiée à votre compte Smartphone
o Un Email ProtonMail réservée à vos mails perso, quelques sites de
confiance et l'administratif important.
o Une boite professionnelle (Imposée si vous êtes salarié)
o Et enfin, une adresse autre pour tout le reste. Pour ma part, j'ai une
boite Outlook qui est une vraie poubelle, avec des dizaines de mails
qui tombent tous les jours, etc. Je supprime les messages par
centaines, je bloque les expéditeurs souvent, me désabonne, etc,
mais ça revient toujours...
ProtonMail : le meilleur webmail
Le meilleur WebMail du point de vue de la sécurité et de la protection
des données personnelles est ProtonMail.
o Il chiffre non seulement les messages, mais aussi les pièces jointes
(ce qui est rare).
o Son infrastructure réside en Suisse (Hors US, hors UE).
o Il ne stocke pas les IP.

Ouvrez votre e-mail


ProtonMail
Version gratuite
Largement nécessaire pour une utilisation normale, il sera limité à 500 Mo
de stockage et 150 emails/jour. Et vous ne pourrez créer que trois dossiers
de classements.

Version payante
Le pack au tarif le plus bas est à 48€/an. Il autorise 5 Go de stockage et
1000 messages/jour, et la création d'autant de dossiers que vous le
souhaitez. De plus cela débloque les options comme par exemple:
o Utilisation de 5 alias
o Vous pouvez créer votre propre nom de domaine, plutôt que
d’avoir un mail se terminant par protonmail.com.
o Il comporte un tas d'option. Par exemple, est possible d’envoyer
des emails chiffrés à un email classique (Gmail, Outlook, etc.). Les
destinataires pourront décrypter vos messages par le biais d’une
phrase secrète.
Je vous laisserez découvrir la page d'inscription est simple, synthétique et
en français.
Je vous mets ce lien, mais je ne sais pas combien de temps il sera valable
(merci de me dire dans les commentaires quand il sera HS), ce sont les
offres du black friday (Entre 20 et 47%de
réduction): https://protonmail.com/fr/blackfriday#plans
LE NAVIGATEUR INTERNET
L'outil qui vous sert beaucoup pour visiter le net est le navigateur. A titre
informatif, en Septembre 2021, La répartition du marché au niveau mondial
était la suivante:

Évidemment, Google domine encore. Cela veut dire qu'il est leader en email,
en navigateur et en moteur de recherche. Ça fait beaucoup de données
personnelles, variées et dans une seule poche... On facilite vraiment la vie
aux datas brockers. Voilà pourquoi j'évite. Je l'utilise déjà pour mon compte
Android, et c'est déjà bien assez !
Nous retenons Firefox et Brave. Les deux sont gratuits, performent,
ergonomiques et peuvent être personnalisés via des extensions. Vous
trouverez ces navigateurs sur tous les OS (Windows, Apple, Android...). Ils
proposent des solutions de synchronisation (par exemple vos favoris se
retrouvent sur votre PC ainsi que votre smartphone).

Brave

Le navigateur Brave, comme tant d’autres, est construit sur le code open
source de Chromium développé par Google. Open-source signifie que
n’importe qui d’autre peut utiliser le code informatique et se baser dessus
pour créer ce qu’il veut. il a accès aux catalogue d'extensions destinée à
Google Chrome.
Pour ce navigateur, la vie privée est une pierre angulaire. Ainsi, par défaut, il
bloque les publicités, les pisteurs et les traceurs publicitaires. Pour assurer la
sécurité, Brave converti nativement toutes les URL au format HTTPS. Il se
définit lui-même comme le navigateur bâti autour de la protection des
données personnelles.
Pour l'avoir essayé, il est vraiment rapide et redoutable contre les pubs,
les scripts et les lancements automatiques des vidéos.
Il y a des publicités envoyées directement par Brave, mais celles-ci ne sont
pas ciblées, et vous pouvez paramétrer combien vous en voulez par jour.
Mais pourquoi recevoir des pubs? Cela rémunère l'éditeur et peut aussi être
converti en pourboires aux sites que vous visitez, si vous le souhaitez.
Cependant, nous émettons une réserve sur le modèle commercial qui
repose quand même sur la publicité (Ça reste une entreprise qui cherche à
faire du bénéfice). De plus, ce navigateur traine déjà une ou deux
casseroles.

Firefox
Le meilleur navigateur moyennant quelques réglages

Mon navigateur préféré. Tout d'abord par sa philosophie: c'est un logiciel


open source, porté par une communauté à but non lucratif. Firefox est
depuis ses début militant pour plus de respect de la vie privée, et de
la transparence. Il a été entièrement audité, ce qui prouve qu’ils font
exactement ce qu’ils disent faire.
Si ses réglages par défaut ne sont pas aussi poussés que Brave, en quelques
clics, vous pouvez arriver au même niveau. En outre Firefox inclut désormais
une protection intégrée contre le fingerprinting “canvas”, la forme la plus
courante de prise d’empreintes digitales dans les navigateurs. C'est le plus
personnalisable sur le thème de sécurité poussée.
De nombreuses extensions en font un véritables couteau suisse. N'installez
que celles qui sont utiles car chaque extensions peut avoir une faille
permettant la récupération de quelques données personnelles.
Paramétrage et extensions
Si vous voulez paramétrer Firefox et installer les plugins qui en feront un
navigateur le plus anonyme possible, cliquez sur les 3 rubriques ci-dessous
pour effectuer ces réglages:
Réglez vos paramètres de sécurité
Installez les extensions qui vous protègent
Paramètres avancés "about:config"
Félicitation! Vous voilà en possession d'un navigateur vraiment plus
respectueux de la vie privée et qui empêche la fuite de vos données
personnelles!
Certes ces manipulations vous ont prises 15 min, mais cela en vaut
largement la peine!

LA MESSAGERIE RAPIDE
SnapChat, WhatsApp, Messenger, Discord, HangOut et bien d'autres sont
malheureusement aussi populaires qu'intrusifs. La meilleur alternative est
la messagerie Signal.

Télécharger
Signal
Il existe d'autres messageries sécurisées, mais elles sont payantes, et sont
finalement aussi performantes (voire moins) que Signal. Une autre
messagerie gratuite est Telegram, on nous en parle très souvent. Ci-
dessous, retrouvez ce qui a orienté notre choix:

Comparatif Signal vs Telegram

Critère
SIgnal Telegram

Présentati Application Application


Critère
SIgnal Telegram

US distribuée
en tant que
russe libre et
logiciel libre
partiellement
financée
open source
principaleme
développée
nt par la
et financé
on Signal
par les frères
Foundation
Durov
(but non
(Créateur du
lucratif) et
Facebook
les dons de
Russe)
ses
utilisateurs

Tout est
auditable: le
code de la
Transpare Ses serveurs
partie client
nce du ne sont pas
(l’application)
code auditables
et de ses API,
et ses
serveurs

Chiffreme tout est Par défaut,


nt chiffré de les messages
bout en sont chiffrés
bout : seuls entre le
vous-même client et le
et votre serveur, et
interlocuteur sur le serveur
êtes en lui-même,
mesure de mais les
lire votre conversation
conversation s sont
Critère
SIgnal Telegram

techniqueme
nt
accessibles
depuis le
cloud

Votre
Numéro de
téléphone,
vos contacts,
Votre votre adresse
numéro de IP, les
Données téléphone et caractéristiqu
enregistré le jour de es du
es votre terminal,
dernière l’historique
connexion du
changement
de
pseudonyme.
..

Autres Possible Plus user


atouts d'utiliser friendly,
signal pour Pleins
envoyer/rece d'option de
voir les SMS personnalisat
Visio en ion (couleurs
groupe etc.)

Version web
sur n'importe
quel
navigateur:
Critère
SIgnal Telegram

Pas besoin
de
télécharger
une appli
Notons que pour les deux, évidemment vous pouvez faire des messages,
des appels et des discussions de groupe. Toutes les données, sont chiffrées
et éparpillées, ainsi que leur clé de déchiffrement, sur des serveurs localisés
dans différents pays.
Vous allez devoir littéralement embêtez vos amis, les pousser à passer
sur Signal (Et je sais que c'est dur!), mais en faisant ça, si quelques-uns
l'adoptent et en font la promo, et bien vous aurez participé activement au
mouvement de ras le bol de ce vol organisé de données personnelles.

LES ALTERNATIVES A GOOGLE (MOTEUR DE


RECHERCHE)
Google est de loin le plus performent des moteurs, mais on a vu qu'il est
tout aussi pour collecter vos données personnelles (IP, cookie...)
Voici une petite sélection d'alternatives à Google :

Qwant

Qwant est un petit frenchie qui croise les résultats de plusieurs moteurs et
réseaux sociaux, et utilise aussi sa propre technologie, sans vous pister ni
stocker de cookies.
DuckDuckGo
C'est le moteur de recherche le plus utilisé vis à vis du "respect de la vie
privée et des données personnelles". Il ne stocke aucune adresse IP, et ne
collecte ni cookies, ni historiques de recherche. Une option offre le
chiffrement HTTPS, qui permet de surfer de façon sécurisée. Côté
efficacité, DuckDuckGo n'a rien à envier à Google.
Startpage

Il s'agit d'une page de démarrage/moteur de recherche qui permet


d’interroger Google de façon anonyme. Startpage fait office de proxy et
empêche la collecte d'IP et de cookies. Startpage a passé avec succès
des audits tiers indépendants portant sur ses pratiques de confidentialité et
de traitement des données.
De plus en cliquant sur un résultat par le biais du lien "Mode anonyme", le
site sur lequel vous irez ne pourra pas récupérer votre adresse IP. Pour ma
part je l'ai réglé en page d'accueil de mon navigateur (Firefox bien sûr).

LES SERVICES EN LIGNE


Il existe de petits services en ligne pour vous aider à garder l'anonymat. Si
vous en connaissez d'autres, proposez les moi via les commentaires!

Yopmail
Mon préféré : Ce site propose des adresses mails sans aucune protection.
Vous pouvez ouvrir n'importe quel email, sans identifiant, et regarder tout
ce qu'il y a à l'intérieur. Quel intérêt ?
Eh bien avez-vous déjà hésité lorsqu'on vous demande de laisser vos
coordonnées pour recevoir un message contenant telle ressource ? Et en
même temps vous vous dites qu'il y a 9 chances sur 10 que ce site va
ensuite vous spammer et qu'il n'est pas digne de confiance ?
Eh bien vous pouvez utiliser ce service ! Les adresses en yopmail.fr étant
souvent blacklistées, regardez bien en bas à gauche de leur page, il y a des
extensions différentes, qui elles fonctionnent souvent.
Ainsi, vous pourrez par exemple consulter les messages de
bob18@yopmail.fr ou bob18@monmail.fr.nf pointent tous deux vers la
même boite mail.

Et j'aime bien l'idée de polluer leur collecte de données personnelles

Firefox Relay
Dans la même idée que YopMail, l'extension Firefox Relay vous donne droit
à des alias (5 pour la version gratuite) qui sont des adresses mail. Ces
dernières sont en fait des intermédiaires entre les formulaires des sites et
votre boite mail, vous ne donnez pas directement votre adresse.
S'il s'agit de spam, vous bloquez ou effacez l'alias et en créez un autre.
Plus pratique que Yopmail car vous recevez les messages dans votre propre
boite mail. Néanmoins, je crains que le manque d'extensions alternatives ne
bloque rapidement cette option. À voir comment ils réagiront chez Mozilla.

LE CLOUD
Ox vous le dit tout de suite, nous ne sommes pas fan des Clouds, et nous
vous conseillons dans la mesure du possible de ne rien y stocker de
confidentiel. Cependant, chacun fait ses choix en fonctions de ses
contraintes, on ne pouvait pas ignorer ce point grandissant.

Pour nous le choix est vite fait: L'option la plus sûr est sans conteste pCloud:
Un cloud Facile d'utilisation, très rapide et surtout le plus sécurisé du
marché. Cerise sur le gâteau, le SAV est très réactif.
o Les données sont chiffrées de bout en bout (AES 256 bits). Elles
conservent ainsi leur confidentialité, sont impossibles à
analyser par les robots ou autre.
o Pour pallier à une défaillance d’un data centers, les fichiers sont
sauvegardés sur trois serveurs différents et cinq copies sont
effectuées.
o Présence d'une corbeille en cas de mauvaise manipulation.
Récupération des versions de fichiers
o Maison mère en Belgique, un des pays les plus stricts sur le respect
de la vie privée.
Inscrivez vous sur
pCloud
Formule gratuite 10 Go
pCloud est proposé en version gratuite jusqu'à 10 Go de stockage. C'est
celle que j'utilise pour sauvegarder mes documents administratif quand je
suis en voyage
Afin de débloquer les 10 Go, il faudra installer le logiciel, sur PC, sur
smartphone, activer le téléversement automatique. et inviter 3 amis à ouvrir
des comptes (=3 adresses emails. Bidons si vous ne souhaitez pas vous
prêter au jeu) . Vous pouvez ensuite tout désinstaller, une fois acquis vous
conserverez ces 10 Go.

Formules payantes 500 Go ou 2 000 To


Si 10 Go ne vous suffisent pas, il y a les versions payantes. Si je devais
basculer sur cette solution, je patienterai pour obtenir la formule à vie lors
d'une offre promotionnelle (Black-Friday, Noël, fête nationale Belge le 21
juillet) avec des offres pouvant aller jusque -75%.
Par exemple, lors du black Friday 2021 (-65%), cela revenait à 175€ pour la
formule 500Go à vie ou 350€ pour les 2To. A titre de comparaison, l'offre
DropBox équivalente (mais moins sûre) coute 120€/an: rentabilité en moins
de 3 ans

PROTECTION DES DONNES


PERSONNELLES, PAR OU
COMMENCER?
Vous avez lu cet article jusqu'à la fin, vous aurez compris l'énormité
du business et le manque d'éthique complet pour vous espionner à
travers vos données personnelles. On vous a parler de beaucoup de
concepts et de solutions. Maintenant, vous vous demander par où
attaquer?

Voici la priorisation que nous conseillons pour protéger vos données


personnelles:
1. 1
Mettez à jours vos OS, antivirus et firewall
2. 2
Désactivez les tracking et supprimer les historiques de vos comptes
Google et Apple
3. 3
Investissez dans un VPN
4. 4
Installez et paramétrez Firefox
5. 5
Optionnel (si vous utilisez ce genre de services):
adoptez Signal, uCloud, Firefox Lockwise.
6. 6
Et enfin, si vous ne l'avez pas fait avant, voici la partie la plus
rébarbative, à faire au fil de l'eau:

 Créez plusieurs adresses mails, dont au moins une sur ProtonMail


(Celle pour l'administratif important, vos emails privés)
 Basculez les comptes sur concernés sur ces boites mails

 Changez vos mots de passes afin d'en avoir plusieurs et de bons


Maintenant que vous savez, c'est à vous de jouer !
Et n'oubliez pas : Faire un peu, c'est mieux que rien du tout !

Étiquettes:SecuPersoSécurité Informatique

Vous aimerez peut-être aussi