Guide de confidentialité - Restez anonyme en ligne

Comment protéger vos informations personnelles en ligne: notre guide de confidentialité sur Internet vous donne toutes les astuces et tous les outils dont vous avez besoin en un seul endroit.

Photo du panneau coloré 'Menu Today'

Utilisez les outils de ce guide de confidentialité pour rester anonyme en ligne.

Craignez-vous d'être victime du dernier piratage, ransomware, fuite de photo ou autre violation, comme le tristement célèbre fiasco WannaCry, Heartbleed, The Fappening ou Equifax?

Eh bien, vous devriez être inquiet.

Il se passe rarement une semaine avant qu'un piratage majeur, une fuite de données ou une cyber-crise ne fassent pas les gros titres. Des dizaines de milliers, voire des millions de personnes sont touchées par chacune d’elles. Ne soyez pas l'un d'eux.

Ce guide de confidentialité complet, mais facile à lire, vous guidera à travers tout ce que vous devez savoir, des protections de confidentialité les plus fondamentales aux plus robustes.

[+] 'Guide de confidentialité'contenu (sélectionner pour développer)

Chaque ensemble de connaissances s'appuie sur le dernier et vous guide à travers ces étapes.

Nous savons que vous êtes occupé, nous ne perdons donc pas votre temps. Nous présentons les informations de manière concise, sans fioritures et sans BS.

Et nous sommes pratiques à ce sujet. Il ya pas d'Utilisation en essayant de vous transformer en Edward Snowden. Pour la plupart des gens, il est primordial de résoudre les problèmes de protection de la vie privée sur Internet présentant un risque plus élevé que d'essayer d'être parfaits.

Nous allons vous apprendre à maximiser votre la vie privée spécifiquement pour votre niveau de risque, selon ce que vous faites en ligne.


Guide de confidentialité sur Internet: notions de base (Anonymous «Lite»)

Fais-le!

VALEURS doivent adopter les pratiques suivantes. Sinon, vous êtes simplement le demander.

Ce sont les le strict minimum ce que vous devez faire pour protéger votre vie privée en ligne.

Si vous ne suivez que ces étapes élémentaires, vous serez en avance sur la grande majorité des utilisateurs d’Internet.

Vous devez prendre ces mesures pour que les personnes mal intentionnées passent à des cibles plus faciles. À la fin de chaque section, nous fournissons une liste des meilleurs conseils et outils de confidentialité en ligne.

Activer vos mises à jour automatiques

À diffusion rapide ransomware comme WannaCry et d'innombrables autres campagnes de programmes malveillants en profitent chaque jour.

Il est essentiel que vous appliquiez des mises à jour (parfois appelées patchs) à votre système d'exploitation dès que possible. La meilleure façon de faire est d'activer les mises à jour automatiques.

Si vous ne souhaitez pas qu’elles soient installées automatiquement (par exemple, vous n’avez pas accès à une connexion Internet rapide), c’est bien, mais activez au moins les options pour que vos ordinateurs et vos périphériques vous avertissent de la disponibilité des mises à jour pour pouvoir appliquez-les dès que vous le pouvez.


Utilisez des mots de passe forts et des mots de passe forts uniques

Les mots de passe de vos comptes sont-ils toujours '123456' ou 'mot de passe'? Alors vous êtes vulnérable (et, désolé de le dire, vous méritez de l'être)!

L’utilisation de mots de passe forts et de phrases secrètes est l’un des plus important façons de rester protégé - et c'est aussi l'un des plus facile implémenter.

Utiliser un gestionnaire de mots de passe (gratuit)

Pour générer automatiquement de bonnes phrases secrètes ET pour garder une trace de tous vos mots de passe, utilisez un application de gestion de mot de passe comme ceux ci-dessous. Les deux sont gratuit et facile à utiliser.

  • Dashlane (gratuit) - un gestionnaire de mots de passe vous permettant également de modifier un, plusieurs ou tous vos mots de passe en une fois (par exemple, en cas de violation majeure de la sécurité des données). -> voir notre plein Chronique de Dashlane
  • LastPass est un gestionnaire de mot de passe indispensable et gratuit pour gérer les dizaines de mots de passe que nous avons tous de nos jours. -> voir notre détaillé Lastpass Review
Logo pour Lastpass

Si vous souhaitez être averti lorsque l'un de vos comptes est piraté (par exemple, les détails commencent à apparaître sur le Web sombre), inscrivez-vous pour une alerte de piratage.

Sites Web d'alerte de piratage (gratuit)

Capture d'écran du site haveibeenpwned.comVérifiez si vos comptes en ligne ont été piratés ou compromis

Protection contre le vol d'identité

Vous pouvez également aller plus loin et vous protéger du vol d’identité en utilisant un service tel que IdentityForce.

Ces services détecteront et vous informeront si vos informations personnelles, financières ou de crédit sont violées et commencent à être vendues en ligne.


Activer la double authentification

Cette fonctionnalité (parfois appelée authentification à deux facteurs ou 2FA en abrégé) peut être activée en un seul clic.

L'utilisation de 2FA gardera vos comptes en sécurité même si quelqu'un parvient à mettre la main sur votre mot de passe.

En effet, le pirate informatique devrait également mettre la main sur votre deuxième méthode d’authentification, généralement votre téléphone mobile.

Voici où vous pouvez trouver les paramètres 2FA pour Google et Facebook.

Pour la plupart des comptes, recherchez Paramètres> Sécurité> Approbations de connexion (ou similaire).


Ne soyez pas négligent avec les liens et les pièces jointes

Attendez!

Avant d'ouvrir ce lien ou cette pièce jointe, réfléchissez-y à deux fois.

Liens malicieux et pièces jointes sont utilisés par les pirates pour accéder à votre ordinateur, obtenir des informations sensibles sur vous et plus encore.

C'est pourquoi vous devriez toujours savoir ce que c'est et qui l'a envoyé. avant vous l'ouvrez.

Cela vaut pour les liens et les pièces jointes envoyés par courrier électronique, médias sociaux, chat, SMS ou toute autre source.


Protégez votre vie privée sur les médias sociaux

Nous avons compris. Il est difficile de résister à l'utilisation de sites de médias sociaux et d'applications telles que Facebook, Twitter, Instagram, etc.

Mais si vous vous inscrivez, au moins soyez intelligent à ce sujet. Trop de gens se font potentiellement ciblés par les médias sociaux.

Voici certaines des choses que vous devriez ne jamais poster sur les médias sociaux:

  • Votre date de naissance complète (au minimum, laissez l'année)
  • votre adresse
  • Votre numéro de téléphone
  • Votre deuxième prénom
  • Toute information personnelle similaire identifiable qui pourrait être utilisée par quelqu'un pour vous imiter en ligne
  • N'importe lequel des mêmes informations sur vos amis ou votre famille

Vous devez également éviter de partager des voyages ou d’autres plans pour laisser votre maison sans surveillance.

Vous pouvez poster tout sur vos vacances après vous revenez, mais n'annoncez pas votre absence avancer.

Parfois passer par le Journal d'activité de vos comptes de médias sociaux et assurez-vous de ne rien partager par accident.


Capture d'écran de la sélection d'un élément du journal d'activité dans les paramètres de Facebook

Vérification du journal d'activité de Facebook.


Utilisez des e-mails temporaires jetables pour protéger votre adresse e-mail réelle

Pour que votre adresse électronique principale reste à l'écart des bases de données et des spammeurs et des adversaires plus dangereux, utilisez autant que possible des adresses électroniques temporaires jetables.

Celles-ci sont particulièrement utiles pour vérifier les inscriptions à un compte ou les abonnements à des bulletins d’information pour lesquels vous n'êtes pas sûr.

Vous pouvez également les utiliser avec Modes de paiement anonymes pour protéger vos informations personnellement identifiables lors de l’achat de biens et de services.

Adresses électroniques temporaires jetables gratuites

Les adresses électroniques à jeter sont disponibles aux adresses suivantes:

Astuce - Assurez-vous d'activer toutes les options de blocage des images prises en charge par votre fournisseur de messagerie Web ou votre application de messagerie (parfois indiquées comme des fonctionnalités de blocage des «erreurs de messagerie»). Dans le cas contraire, les spécialistes du marketing Internet et autres snoops indésirables peuvent vérifier que votre compte de messagerie est actif lorsque votre messagerie affiche de telles images. Et une fois que votre adresse électronique privée est récupérée par des spammeurs, des commerçants peu scrupuleux ou même des collectifs de hackers, vous ne pouvez plus contrôler ce qui pourrait lui arriver.

Connexions partagées

Un peu lié, il y a aussi ressources de connexion partagées gratuites qui vous permettent de contourner l'enregistrement Web et de ne pas partager votre véritable adresse e-mail:


Utilisez le mode privé de votre navigateur

Le mode privé de votre navigateur Web sera désactiver temporairement les cookies de suivi et suspendre vos historiques de navigation et de recherche.

Ceci est particulièrement utile lorsque vous naviguez information sensible (ce type d’information est discuté plus en détail ci-dessous) car même les noms des cookies laissés sur votre ordinateur ou votre appareil peuvent vous mettre dans l’eau chaude.

De plus, le mode de navigation privée est facile à utiliser. L'incognito de Chrome, la navigation privée de Firefox, InPrivate d'Internet Explorer et la navigation privée de Safari peuvent tous être activés en un seul clic, sans aucune configuration ni logiciel spécial.

Mais ne vous laissez pas bercer par un faux sentiment de sécurité. La navigation Web privée n'offre qu'une protection de base. Cela ne suffit pas à vous protéger du suivi, du profilage et d'autres menaces en ligne.

Capture d'écran de l'avertissement de Chrome lorsque vous ouvrez un onglet de navigation privée

Allez incognito en cas de besoin!


Utilisez un moteur de recherche qui respecte votre vie privée

Saviez-vous que chaque fois que vous utilisez des moteurs de recherche tels que Google, Bing ou Yahoo, ils collectent des informations vous concernant, telles que votre adresse IP, les mots recherchés, la date et l'heure de votre recherche, le périphérique sur lequel vous avez effectué la recherche, Où étiez-vous quand vous avez fait la recherche, etc.?

C'est vrai.

Et les moteurs de recherche recoupent ensuite vos données suivies avec les sites Web que vous visitez et les partagent avec leurs annonceurs et autres tiers.

La partition d'informations peut sembler anodine, mais de puissants courtiers et revendeurs de données rassemblent tous ces points de données, générant des profils dangereusement détaillés à votre sujet et les vendant au plus offrant.

Enfin, sachez que les moteurs de recherche partageront également l'historique de vos recherches avec le gouvernement, si nécessaire.

Heureusement, tous les moteurs de recherche ne sont pas aussi invasifs que Google.

Quelques-uns de nos moteurs de recherche préférés axés sur la confidentialité, qui promettent de ne PAS suivre leurs utilisateurs, sont ci-dessous. Ce petit pas ne vous rendra pas totalement privé, mais c'est facile et c'est certainement un pas dans la bonne direction.

Meilleurs moteurs de recherche alternatifs

  • Ixquick - moteur de recherche non basé sur les États-Unis et respectant la vie privée (pas de suivi)
Capture du site web DuckDuckGo.com

Contrairement à Google, DuckDuckGo ne suit pas ses utilisateurs.


Comprendre les risques liés à l'utilisation du WiFi public

Les connexions Wi-Fi publiques et ouvertes constituent une mine d'or pour les pirates.

Les chapeaux noirs peuvent détecter votre connexion non protégée et saisir vos mots de passe, les détails de votre carte de crédit ou tout ce que vous faites lorsque vous utilisez le hotspot non protégé.

C'est moins un problème que par le passé, car de plus en plus de sites Web utilisent désormais un cryptage de bout en bout pour vous protéger - il s'agit d'adresses Web que vous voyez commençant par 'https' et lorsque votre navigateur affiche une petite icône représentant un verrou.

Mais vous ne savez toujours pas ce qui vous attend lorsque vous cherchez «hotspot» dans un café, un hôtel, un salon d'aéroport ou un autre espace public (voir la rubrique suivante).

De plus, il est trop facile de se laisser berner en se connectant à un tout fausse page de connexion.

Il est préférable d'éviter complètement le Wi-Fi non protégé, mais si vous vous trouvez dans une situation sans autre choix, vous devez absolument utiliser un réseau privé virtuel or VPN pour faire court (nous allons couvrir les VPN en profondeur sous Anonymat avancé ci-dessous).


N'utilisez pas de périphériques partagés ni de comptes invités

Image du virus du dessin animé effrayant

Ne baisse pas ta garde.

Si les points chauds partagent un Connexion Internet, les mêmes conseils s'appliquent pour le partage dispositifs physiques.

Ouvrir une session dans votre compte depuis un ordinateur situé dans le hall de l’hôtel ou dans le salon de l’aéroport ou avec une tablette de courtoisie dans un bar ou un restaurant, c’est poser des problèmes.

Si vous souhaitez simplement parcourir les titres d'actualité ou consulter les résultats sportifs, c'est très bien, mais ne vous connectez pas à tous les comptes protégés par un mot de passe ou au paradis de ne pas effectuer de transactions bancaires en ligne!

Même si vous faites entièrement confiance aux opérateurs, vous ne savez jamais ce que des clients peu scrupuleux ont pu contourner les mesures de sécurité et installer enregistreurs de frappe sur l'appareil.


Avoir un plan d'urgence en cas de catastrophe

Si, Dieu nous en préserve, une catastrophe et que vous devenez pirate ou possédée, vous devez avoir un plan.

Par exemple, certaines applications de gestion de mots de passe, comme déjà mentionné Dashlane, Ont une changer tous les mots de passe une fonction. En un clic, vous pouvez modifier tous vos mots de passe pour empêcher le pirate d’avancer.

C'est aussi une bonne idée de diversifier vos fournisseurs. Si vous utilisez Google pour une multitude de compléments et votre compte est violé, le pirate informatique aura accès à, eh bien, à tout.


Anonymat intermédiaire

Maintenant que vous êtes attaché aux bases de la confidentialité et de la sécurité en ligne, vous l'êtes, n'est-ce pas? - Il est temps de passer au niveau intermédiaire.

Suivez les mesures ci-dessous pour passer de la protection de base à une protection beaucoup plus complète, capable de vous protéger de la plupart des menaces.

Essayez certaines de ces vérifications de la confidentialité sur Internet

Comprendre le rôle de votre adresse IP dans la confidentialité sur Internet

Si vous souhaitez être protégé en ligne, vous devez en savoir un peu plus sur les adresses IP. Une adresse IP est ce qui permet aux différents appareils connectés à Internet de communiquer entre eux.

Cela signifie que chaque fois que vous vous connectez à Internet, une adresse IP unique vous est attribuée.

Cela signifie que chaque vidéo que vous regardez, que vous envoyez un message et que vous effectuez une recherche est connectée à votre adresse IP unique qui vous a été attribuée à ce moment-là.

Pas de journaux signifie que vos activités ne peuvent pas être retracées jusqu'à vous.

C’est principalement grâce aux adresses IP que vos activités en ligne peuvent vous être associées, suivies, combinées, référencées et partagées par tous, des annonceurs aux Data Miners, en passant par les pirates et les agences gouvernementales.

Les adresses IP facilitent le suivi du profil de vos activités en ligne.

Voilà pourquoi déguiser votre adresse IP est l’une des choses les plus importantes que vous puissiez faire pour votre sécurité et votre confidentialité en ligne.

Heureusement, il existe plusieurs façons de dissimuler votre adresse IP:

  • Le Onion Router (Tor) est complètement gratuit et un moyen fiable pour cacher votre adresse IP, mais il peut être lent et un peu compliqué
  • Proxies sont une autre option, mais ils peuvent aussi être lents et peu fiables (qui sait qui les exploite)
  • A réseau privé virtuel, ou VPN, est le moyen le plus simple, le plus rapide et le plus sûr de dissimuler votre adresse IP, mais nécessite généralement un abonnement payant.

Et en ce qui concerne les VPN, NordVPN est l'un de nos favoris. Cette année, non seulement nous les avons nommés notre Meilleur VPN, ils étaient aussi le le plus rapide! Donc, que vous recherchiez une qualité totale ou des vitesses extrêmement rapides, ils constituent un excellent choix.

Garantie complète de remboursement de 30 jours.

Avec NordVPN, vous avez accès à des serveurs 5,589 dans plus de pays 60.

Ils gardent aussi aucun journal d'activité ou de connexion de vos activités, ce qui en fait un véritable fournisseur VPN «sans journal».

Cela, combiné au cryptage de qualité supérieure de vos données, signifie que votre vie privée est toujours sécurisée.

Capture d'écran du site Web NordVPN

NordVPN est le meilleur VPN pour protéger votre vie privée sur Internet.

Il y a un peu VPN gratuits, mais il vaut mieux payer quelques dollars par mois pour la protection supplémentaire d'un service VPN premium tel que NordVPN.


Navigateur de confidentialité Internet? Utiliser ces plug-ins

Il est assez facile d'utiliser le mode de confidentialité de votre navigateur pour une confidentialité de base - nous avons déjà couvert cela ci-dessus. Mais les plug-ins de navigateur fiables offrent même une meilleure protection.

Certains de nos favoris sont ci-dessous. La meilleure partie est que tous ces plug-ins sont complètement gratuit! En installer quelques-unes seulement contribuera grandement à empêcher le suivi de votre navigation sur le Web et à garder vos informations personnelles secrètes et sécurisées.

Meilleurs plug-ins et extensions de navigateur Web

  • HTTPS Everywhere (gratuit) - L'outil EFF «impose» les connexions sécurisées et vous redirige le plus possible vers des connexions SSL sécurisées, en vous envoyant vers la version HTTPS de la plupart des sites Web.
  • Confidentialité Badger (gratuit) - Le plug-in anti-suivi de EFF bloque les suiveurs qui tentent de se connecter à vous en ligne.
  • couper (gratuit) - un autre plug-in anti-suivi gratuit qui bloque le suivi en ligne
  • Adblock Plus (gratuit) - une extension qui bloque les annonces, les cookies et autres éléments de suivi
  • Ghostery (gratuit) - un outil anti-suivi efficace, mais ignorez l'option "GhostRank" lors de l'installation pour permettre à ce dernier d'envoyer des données au développeur, soi-disant anonymisé, pourquoi prendre le risque
  • uBlock Origine - similaire à Ghostery pour les navigateurs Firefox et Chrome
  • PixelBlock (gratuit) - une extension Gmail pour Chrome qui empêche le suivi lorsque vous ouvrez et lisez des e-mails
  • Cookie AutoDelete - un add-on Firefox pour les cookies; celui-ci supprimera les cookies à chaque fermeture d'un onglet de navigateur (Version Chrome)

Activer 'Ne pas suivre' dans votre navigateur Web

Vous vous demandez peut-être quelle protection vous est offerte en activant l'option «Ne pas suivre» dans les paramètres de votre navigateur.

L'activer est certainement mieux que rien, d'autant plus qu'il est facile de le faire.

Mais la vérité est que de nombreux sites Web que vous visitez ne respectent tout simplement pas ce paramètre, même s'ils sont supposés le faire.

Image d'un écran d'ordinateur géant

Il appartient à chaque site Web d'honorer ou non vos demandes de pages Web "ne pas suivre". Comme vous pouvez l'imaginer, les sites Web qui vous inquiètent le plus l'ignorent.

Les plugins de navigateur ci-dessus sont un moyen bien plus efficace d’empêcher le suivi en ligne de vos activités, en particulier lorsqu’ils sont utilisés en association avec un VPN déjà évoqué.


Ne restez pas connecté à vos comptes

De nos jours, il semble que presque chacun de nos comptes en ligne mette en avant des options telles que "Me garder connecté" ou "Se souvenir de moi".

Mais bien que ces fonctionnalités puissent nous faire gagner un peu de temps, elles nous rendent aussi radicalement Moins sécurisé à long terme.

Qu'il s'agisse de votre réseau social, de votre messagerie électronique ou de votre portail bancaire en ligne, nous vous recommandons vivement de ne pas rester connecté à ces comptes lorsque vous ne les utilisez pas - en particulier sur vos comptes les plus sensibles.

Ne soyez pas paresseux: frappez ça déconnexion bouton!


Confidentialité mobile

Comme nous utilisons nos appareils mobiles plutôt comme des ordinateurs à part entière, nous devons également adopter le même type de mesures de confidentialité.

Cela signifie être conscient et, dans certains cas, désactiver le navigateur de votre mobile. historique des recherches et votre téléphone suivi de localisation (et les applications qui en dépendent).

Comme avec vos ordinateurs et vos tablettes, vous pouvez également utiliser le navigateur Web de votre mobile. mode de navigation privée.

Suivi de localisation est difficile car de nombreuses fonctionnalités et applications mobiles utiles en dépendent. Si vous ne pouvez pas vivre sans suivi de localisation, activer / désactiver comme requis.

En parlant d'applications, de nombreuses applications mobiles ont prouvé à maintes reprises qu'elles collectaient vos données personnelles de manière invisible. Les applications gratuites (en particulier celles de type «amusant») sont notoires pour cela, alors choisissez-les et installez-les de manière sélective.

Pour discuter en temps réel, utilisez des applications telles que Signal et fil qui prennent en charge le chiffrement de bout en bout et ne peuvent pas être surveillés.

Tu devrais aussi chiffrer les données sur votre appareil mobile. SecureSafe est une bonne solution que ce soit pour votre Android or iOS dispositifs.

image de confidentialité mobileNe baisse pas ta garde sur le portable non plus.

Anonymat avancé

Il est maintenant temps de commencer vraiment avec nos conseils sur l'anonymat avancé.

Ces techniques mettront encore une autre ligne de confidentialité et de sécurité entre vous et ceux que vous chercherez à vous nuire.

Utilisez un VPN ou Tor Régulièrement

Aussitôt que Notions de base nous avons vanté les avantages d'utiliser un VPN.

Compte tenu de leur faible coût et de leurs nombreux avantages, nous vous recommandons vivement de vous abonner à un fournisseur de réseau privé virtuel de confiance, fiable et haut de gamme, et de l'utiliser la plupart du temps en ligne.

Si vous avez un budget serré, vous pouvez également utiliser Tor gratuitement et profiter d'optimiser des avantages d'un VPN. Mais même un VPN de premier ordre coûte seulement $ 2.69 / mois.

N'oubliez pas qu'il existe de nombreux VPN 200 sur le marché, alors choisissez avec soin votre fournisseur de VPN.

En particulier, sélectionnez un VPN qui conserve pas de journaux. Cela signifie que le VPN ne n'est pas garder des traces de qui se connecte quand à son service. Ceci est important pour votre vie privée.

Masquer votre présence en ligne derrière un VPN ou Tor aide à masquer vos activités en ligne, te faisant plus difficile à suivre et à profiler.

Si votre budget est serré, vous pouvez également utiliser Tor gratuitement et profiter de la plupart des avantages d'un VPN. Mais même un VPN de premier ordre ne coûte que $ 2.69 / mo.

Vous devez utiliser un VPN ou Tor sur tous vos appareils et les systèmes d'exploitation, qu'il s'agisse d'ordinateurs, de tablettes ou de smartphones.

Tests d'adresse IP et vérificateurs VPN

Capture d'écran du test de fuite DNS en cours

Résultats du test DNSLeak.com. Vous ne devriez PAS voir cet avertissement lorsque votre VPN est activé!


Cryptez vos fichiers et vos données

Utilisez des applications de cryptage de fichiers puissantes pour masquer et protéger les informations et les données de votre ordinateur et de vos périphériques, que ce soit contre la divulgation accidentelle (par exemple, par la perte ou le vol) ou l'adversaire déterminé.

Idéalement, n'utilisez que confiance open source les applications, car rien ne garantit que les applications propriétaires n'auront pas de «portes dérobées».

Examiner sérieusement VeraCrypt or DiskCryptor.


Utiliser un courrier électronique sécurisé, n'est pas Gmail

Si vous êtes sérieux en ce qui concerne la protection de la vie privée sur Internet, vous devriez abandonner Gmail et tous les autres fournisseurs de messagerie traditionnels.

Pour plus de détails, consultez notre avis sécurisés par courriel.

Services de messagerie sécurisés

  • protonmail un excellent fournisseur de messagerie sécurisé avec un cryptage puissant et aucune journalisation.
  • HushMail (premium) - un fournisseur de messagerie sécurisé et de confiance depuis 1999
  • CounterMail
  • FastMail - années fortes 15; basé en dehors des États-Unis en Australie
  • GnuPG - Standard OpenPGP pour le courrier électronique [utilisateurs avancés uniquement]

Traçage inversé et autres outils de messagerie

Ces services proposent différents contrôles de messagerie que vous pouvez essayer (tous gratuits):


Effacer les données de vos appareils

Utilisez des applications de nettoyage de la vie privée pour effacer les traces de vos activités laissées sur votre ordinateur et vos appareils.

BleachBit couvre vos traces.

Meilleures applications de suppression de la confidentialité et de l'historique

  • BleachBit (free & open source) - le nettoyeur de confidentialité utilisé par Edward Snowden. 'Nuff a dit.

Meilleurs outils de nettoyage de fichiers et de lecteurs

  • Annuaire Snoop (premium) - examinez de manière scientifique votre support de stockage jusqu'au niveau du cluster et nettoyez les fichiers, l'espace disponible ou des lecteurs entiers
  • gomme (gratuit et open source)

Meilleurs utilitaires de fichiers et de lecteurs


Les activités en ligne plus risquées nécessitent des mesures de confidentialité plus avancées

Bien que vous deviez toujours vous efforcer de protéger votre vie privée et votre anonymat en ligne, vous devez toutefois respecter certains problèmes. particulièrement prudent avec, en raison de leur sensibilité et de leur danger potentiel.

Contenu en streaming, Torrent et Popcorn Time

Le contenu en continu continue de gagner en popularité avec le temps. Et le torrent représente depuis longtemps une part énorme de tout le trafic Web.

Mais cela ne signifie pas que c'est sécuritaire. En fait, lorsque vous diffusez un film ou une série télévisée ou téléchargez un jeu ou un programme informatique, votre adresse IP (et donc votre identité) peut être ajoutée à une base de données qui dure depuis des années!

Logo Popcorn Time

Films n'importe qui?

Meilleur partage de fichiers Torrent / Applications et outils P2P

  • qBittorrent (gratuit) - un client open source de partage de fichiers à utiliser de préférence avec l'un des VPN ci-dessous
  • PeerBlock (gratuit) - outil de protection d'adresse IP qui vous évite de vous connecter à des adresses IP «indésirables»
  • VPN privé d'accès Internet - le meilleur VPN torrent au meilleur prix (voir notre Révision PIA VPN)
  • NordVPN - le VPN torrent le plus privé et le plus sécurisé basé hors des États-Unis et de l'UE
  • TorGuard, IPLeak.net et ipMagnet (tout est gratuit) - confirmez que votre véritable adresse IP est masquée lors du partage de fichiers torrent
Capture d'écran de la page d'accueil de privateinternetaccess.com

Rester en sécurité en ligne n'a pas besoin d'être coûteux ou compliqué.

Recherche sur les problèmes de santé et financiers

Vous ne devriez jamais utiliser Internet comme substitut à l'opinion d'un médecin. Cela étant dit, il peut toujours être un outil précieux pour rechercher des symptômes, des traitements ou des prix pour une variété de maux et de conditions différentes. C'est également un excellent moyen de découvrir comment éviter la faillite et d'autres problèmes financiers.

Assurez-vous simplement que vous utilisez un VPN (au minimum) lorsque vous effectuez une recherche, car vous ne voulez pas que vos recherches et votre activité soient liées à votre identité. Si vous ne le faites pas, vous verrez presque immédiatement les annonces associées. Pire encore, votre profil pourrait même avoir une incidence sur votre admissibilité au crédit et à l’assurance maladie.

Activisme politique

Il semble que tout le monde ait une opinion bien arrêtée de la politique ces jours-ci. Publier à ce sujet en ligne a créé de nombreux problèmes chez de nombreuses personnes, que ce soit avec leur employeur, leur entourage ou, pire encore, avec les forces de l'ordre.

Donc, si vous insistez pour être politiquement actif en ligne, assurez-vous de le faire anonymement. Vous n'avez pas besoin d'être Edward Snowden ou Julian Assange pour couvrir vos traces.

Téléchargement de contenu

Le streaming et le partage de fichiers BitTorrent sont les moyens les plus populaires de profiter du contenu, mais pas les seuls.

Il reste encore beaucoup de contenu à regarder ou à télécharger à partir du bon vieux World Wide Web. En outre, le monde loufoque de Usenet reste une excellente source pour de nombreux contenus.

Applications de copieur de site Web
Groupes de discussion Usenet
  • Newshosting - Meilleur fournisseur global Usenet non censuré avec des serveurs situés aux États-Unis et en Europe (en savoir plus)
  • Eweka - solide fournisseur Usenet exclusivement européen (basé aux Pays-Bas)
  • SABnzbd (gratuit) - application automatisée Usenet Newsreader [pour utilisateurs expérimentés]
  • Attrape le (gratuit) - application Usenet Newsreader conçue pour le téléchargement de fichiers binaires (multimédia)
Capture d'écran du site Easynews

Usenet est une excellente source pour tout type de téléchargements.

Erotica en ligne

Internet reste aussi populaire que jamais pour profiter de vidéos, d'images et d'histoires pour adultes. Bien sûr, nous savons que vous n'aimez pas ce genre de chose (* wink wink *). Mais si vous y étiez, vous voudriez certainement faire votre entreprise derrière un VPN, Tor ou similaire, que vous naviguiez, diffusiez en streaming ou téléchargiez.

Si vous ne prenez pas ces mesures, ces activités pourraient être associées à votre profil et à votre identité, ce qui entraînerait une augmentation du spam indésirable pour les sites de rencontre, les produits de valorisation sexuelle, etc. Et c'est juste ce que vous pouvez voir.

Lorsque votre identité est liée de manière invisible aux activités liées aux adultes, cela peut vous hanter de toutes sortes de façons, maintenant et à l'avenir, comme avec Santé et finances au dessus.

Pensez également à sécuriser votre ordinateur ou votre périphérique en le faisant. Cela implique d'utiliser le mode privé de votre navigateur, de vous assurer que vous êtes déconnecté de vos comptes (oups, vous venez de partager une photo coquine sur Facebook) et d'utiliser ensuite une application de nettoyage pour supprimer les données de trace.

Image NSFW

L'érotisme en ligne est vivant, bien et aussi populaire que jamais.


Anonymat des experts

Nous ne nous attarderons pas trop sur ces techniques car elles sont difficile à mettre en œuvre; la plupart des gens les trouveront trop longs ou compliqués pour en valoir la peine.

Bien sûr, si vous vivez dans un endroit où la liberté d’Internet est restreinte et que vos activités en ligne présentent des risques plus élevés, telles que des amendes, des poursuites ou même l’emprisonnement, ces méthodes peuvent valoir le temps et les efforts supplémentaires dont vous avez besoin.

Utiliser un routeur VPN

C'est un moyen de protéger vos activités en ligne à la source. En mettant en place un Routeur VPN, toutes de votre activité Internet sera acheminée via un VPN dès le début.

Un routeur VPN garantit la protection de tous vos appareils compatibles Internet, même ceux sur lesquels vous ne pouvez pas installer d'application VPN normalement.

Cela inclut même vos consoles de jeu ou celles de vos enfants, telles que XboX et PlayStation.

L'utilisation d'un Routeur VPN Cela signifie également que vous n'avez pas à installer une application VPN distincte sur vos appareils (nous vous recommandons néanmoins de le faire pour la protection VPN lorsque vous n'êtes pas chez vous).

vpn routeur image

Un routeur VPN protège tout ce que vous faites en ligne.

Parce que vous êtes toujours protégé à la source de votre connexion Internet, vous n’avez jamais à vous soucier de l’oubli de l’activation de votre VPN.


Utiliser le système d'exploitation TAILS

Il existe peu de solutions de protection de la vie privée et de sécurité aussi complètes que TAILS, qui est un système d’exploitation complet qui traite les vulnérabilités à tous les niveaux.

Il peut être démarré à partir d'un lecteur USB ou d'un CD pour une utilisation facile. Une fois la session terminée, toutes les traces de votre activité sont effacées du système.

TAILS force automatiquement tout votre trafic Internet sur le réseau Tor. Il contient également des outils de cryptage pour vos fichiers, courriels et autres messages.

La meilleure partie est c'est tout gratuit - et open source.

Malheureusement, c'est un peu plus compliqué que la plupart des gens sont prêts à gérer, car il vous oblige à utiliser un système d'exploitation totalement différent de celui auquel vous êtes habitué.

Et cela peut entraîner des problèmes de compatibilité avec les programmes, logiciels et fichiers sur lesquels vous comptez.


Utiliser CryptoCurrency

Même avec tous vos efforts pour rester anonyme, il existe toujours un lien entre votre identité et votre activité en ligne - et cela provient des paiements.

Par exemple, si vous vous inscrivez pour un VPN en utilisant PayPal ou une carte de crédit, cela crée un lien entre vous et ce compte VPN, car la société qui utilise le mode de paiement avec lequel vous vous êtes inscrit a vos informations personnelles dans vos fichiers.

Et bien que cela ne soit peut-être pas aussi dangereux que certaines des autres menaces pour votre vie privée, il l'est toujours.

En théorie, vos activités masquées pourraient toujours vous être reliées grâce au paiement.

Une partie suffisamment motivée, comme les forces de l'ordre, un snoop, un pirate informatique ou un autre adversaire particulièrement malveillant, pourrait utiliser ces informations pour vous retracer et déterminer votre identité.

Voilà pourquoi les gens qui recherchent anonymat total devrait envisager d'autres méthodes de paiement. Bitcoin est le plus connu.

Bien que cette cryptographie et d'autres crypto-monnaies ne soient pas anonymes 100% garanties, elles sont suffisamment proches pour quiconque ne présente pas de risque pour la sécurité nationale.

Toutefois, sachez qu’il existe une courbe d’apprentissage pour utiliser Bitcoin et la crypto-monnaie en général.

Modes de paiement privés

  • Paygarden - évitez de payer des produits et des services avec vos cartes de crédit en payant avec des cartes-cadeaux de grandes marques. Les paiements par carte-cadeau peuvent être complètement anonyme
Capture d'écran du site VPN avec options de paiement privé

Paygarden vous permet de payer anonymement avec des cartes-cadeaux de grandes marques.


Utiliser des machines virtuelles

Une machine virtuelle (ou VM en abrégé) est une autre mesure experte qui fonctionne en créant une sorte d'ordinateur dans un ordinateur.

Vous allouerez une certaine quantité de mémoire et d'espace disque à la machine virtuelle, qui exécutera ensuite son propre système d'exploitation, ses programmes, etc.

La raison pour laquelle cela peut être si efficace pour la confidentialité et la sécurité est que la machine virtuelle est séparée scellé à partir de votre ordinateur actuel.

Par exemple, si vous avez un virus sur votre machine virtuelle, cela n'infectera pas votre ordinateur. Si votre machine virtuelle est piratée à distance, elle n'aura accès qu'aux données et aux programmes utilisés par la machine virtuelle concernée.

Cela fait d'une machine virtuelle un bon moyen de protéger votre ordinateur principal et vos informations lorsque vous effectuez des tâches sensibles ou que vous accédez à des fichiers suspects.

Vous pouvez même accéder à Internet (et télécharger des fichiers) via la machine virtuelle. Et la meilleure partie est que vous pouvez supprimer la machine virtuelle à tout moment, voire en créer plusieurs.

De plus, vous pouvez configurer plusieurs machines virtuelles sur ton ordinateur. Cela vous permet d'utiliser différentes machines virtuelles pour différentes tâches (par exemple, une pour la navigation Web générale, une pour les services bancaires en ligne et une autre pour la diffusion en continu, le partage de fichiers torrent ou le téléchargement Usenet).

Bien entendu, la plupart de ces fonctionnalités vont au-delà des besoins et des désirs de l'utilisateur moyen, mais les machines virtuelles peuvent constituer un outil précieux pour ceux d'entre vous qui souhaitent obtenir les plus haut niveau de confidentialité et de sécurité.


Autres ressources de confidentialité fiables

Assurez-vous que les ressources que vous consultez sont fiable. Voici quelques-uns que vous pouvez faire confiance:


TU L'AS FAIT!

Félicitations, vous êtes maintenant bien équipé pour protéger votre vie privée en ligne.

Consultez nos publications les plus populaires pour en savoir plus.

Dernière mise à jour: 30 Mars, 2020

Cliquez ici pour laisser un commentaire ci-dessous 7 commentaires