Comment se protéger ?

Les géants d’internet ont tellement bien tissé leurs filets, que l’on pourrait croire que c’est peine perdue que de tenter de se protéger.

C’est faux !

Comme dans toute démarche commerciale, politique ou sociale, tout abus de pouvoir génère des contre-mesures “naturelles”. Si c’est bien un “sport” courant de tenter de pirater un appareil, détecter et empêcher les intrusions est également devenu une activité en vogue dans le milieu technologique. Et plusieurs entreprises se sont lancées dans ce marché nouveau.

A noter aussi que, comme tout dictat vit grâce à l’aveuglement de ses sujets, ces derniers sont potentiellement aussi leurs points faibles naturels.

Si Facebook, Google et autres sociétés toxiques deviennent si puissantes, c’est d’abord et avant tout grâce à nous, utilisateurs chevronés de leurs app et outils “gratuits” sans aucune réflexion sur les conséquences et “coûts” de ces offres trompeuses. En les utilisants, en les proposant à nos amis, nous ne faisons rien d’autre que d’alimenter la puissance et la solidité des filets de ces entreprises.

Solution : 70% de comportement responsable + 30% de solutions techniques

On peut installer toutes les solutions techniques possibles, aussi performantes soient-elles, elles ne pourront jamais vous protéger d’un comportement à risque.

Les réponses techniques

Vous avez depuis longtemps équipé votre ordinateur d’un “anti-virus”. Vous ne doutez donc plus de l’existence de ces parasites qui mettent en danger vos appareils et ce qu’ils contiennent. Comment se fait-il que l’on soit devenus si inconscients par rapport aux autres techniques développées pour violer notre intimité ?

Les entreprises, principalement Facebook et Google, ont très bien su contourner ces protections en créant des “mouchard” livrés dans de magnifiques outils “gratuits” pour les développeurs de site WEB ou d’applications.

Il faut donc de nouveaux outils pour détecter ces codes intrusifs et les bloquer avant qu’ils ne soient actifs sur votre appareil. Plusieurs méthodes existent, les plus connues et efficaces à ce jour :

www.ghostery.com

Cet outil permet de détecter les mouchards et de les bloquer automatiquement.

Il existe une solution gratuite et des offres payantes. Cette entreprises fonctionner sur la base de dons que l’utilisateur peut librement faire, ainsi que sur les licences des versions payantes. Cet outil fournis nombres d’informations sur les tentatives de récupérations de données et s’avère très efficace.

Ghostery est fournis sur plusieurs plateformes, y compris celles des smartphone. Très efficace, très simple à configurer et à utiliser.

www.adguard.com

 Adguard est un outil payant parmis les plus efficaces. Il comporte de nombreux paramètres pour détecter et filtrer les codes intrusifs. Il peut en outre afficher en temps réel les tentatives d’activités intrusives sur votre machine.

Contrairement à d’autres produits qui s’active sur vos outils de navigation sur Internet (Firefox, Safari, Chrome, Edge, …) Adguard se place en amont sur votre machine et surveille donc toutes les activités intrusives, y compris celles d’applications. Cet outil est donc aussi l’un des plus complet du marché,

disconnect.me

Un outil très perfectionné, particulièrement efficace contre les “trakkers” (sorte de mouchards informant principalement sur vos visites de sites à d’autres sites).

La version gratuite n’offre qu’une protection lors de l’usage de navigateurs internet comme Edge, Safari, Firefox, Opera, … Lors de l’usage de la version gratuite, il vous est proposé de faire un don de votre choix à l’entreprise. Cette dernière ne vit donc pas sur le vol de données personnelles.

Une version “Pro” est proposé pour un prix unique et permet de protéger l’ensemble des activités de votre appareil (tout ce qui va utiliser des ressources Internet) des codes intrusifs.

Une version “Premium” offre, en plus, la protection la meilleure du moment: une connexion “VPN” (Virtual Private Network). Il s’agit du TOP de la protection contre les entreprises numérique toxiques: Votre ordinateur ne fait aucune transaction sur internet directement, il passe par des machines intermédiaires sécurisées et situées, selon votre choix, en Europe, en Asie ou aux USA. Ces machines vous rendent quasiment “invisible” sur Internet. Cette version est une licence annuelle, tout comme pour un anti-virus.

protonvpn.com

 Proton est une entreprise Suisse et les infrastructures sont hébergées en Suisse.

Cette entreprise est connue pour son offre mail la plus sécurisée du monde. Elle a également dévelopé un réseau VPN extrêmenet fiable et sécurisé. Avec cette solution, vos transactions sur Internet sont filtrées et surveillées par les serveurs du réseau VPN que vous pouvez choisir parmi plus de 3000 serveurs éparpillés dans une soixantaine de pays. Un mode ultra sécurisé permet de naviguer sans qu’i soit possible de repérer votre adresse IP, et donc de la pirater.

Plusieurs autres solutions existent, dont celles directment proposées par les géants d’Internet. Si ces dernières peuvent tout à fait être efficace, on déconseille bien entendu de mettre sa sécurité aux mains de ceux qui souhaites la contourner pour nous prendre notre intimité !

Les comportements à éviter

Totues les solutions techniques que vous pourrez ajouter à vorte appareil ne pourrons vous protéger d’un comportement à risque.

Voici quelques gestes malheureux qu’aucune solution technique ne pourra corriger

Installer WhatsApp, Facebook, Messenger, Instagram, Tik-Tok, X,  …

Malheureusement, s’agissant des services et applications les plus dangereuses pour votre intimité, rien ne peut vous protéger du viol de votre vie privée et pire, de celle de votre entourage, si vous installez ces services sur vos appareils !

Si vous en avez vraiment besoin, chercher d’abord des solutions concurrentes plus “propres”. Et si elles n’existent pas, alors utilisez ces services au stricte minimum, et sur un appareil sur lequel vous ne ferez rien d’autre. Et pour diminuer l’empreinte “géolocalisation”, ne laissez jamais l’appareil enclenché s’il n’est pas utilisé.

Mais bien entendu: se passer de ces applications et services reste la meilleure et la plus sûre protection contre les activité toxiques numériques.

Ne pas lire les conditions d’utilisation jusqu’au bout

Les CG des applications et services douteux sont généralement faits pour que vous ne les lisiez pas, qu’ils soient difficiles à comprendre, et qu’ils soient difficiles à trouver. C’est un signe concernant l’objectif de l’entreprise concernée. Facebook et Google ont très bien compris cette “stratégie” et, comme vous pourrez le constater par vous-même, leurs CG sont disséminées dans de nombreuses pages plutôt que d’être accessibles en un seul fichier. Il y a les plus grandes chances que vous passiez à côté des articles “intéressants”.

Ne pas oublier non plus les CG croisées : plusieurs sociétés sont dépendantes de grands groupes. Par exemple Youtube appartient à Google, Oculus VR appartient à Facebook,… Donc en plus de lire les CG de ces sociétés, il faut aussi lire les CG de leurs sociétés mères dans lesquelles, généralement, sont traitées une partie des données concernées, donc soumises à leur propres CG.

N’oubliez jamais qu’installer une application signifie qu’il y a un contrat entre l’entreprise et vous. En cliquant “OK” sans lire les CG, c’est donner en quelque sorte “carte blanche” à l’entreprise sur ce qu’elle fera avec vous. Là encore, aucune solution technique ne peut vous protéger de ce comportement quelque peu inconséquent.

Ne pas se renseigner sur les autorisations données

Lors de l’installation d’une application sur son smartphone, cette dernière vous demande des autorisations. Ces autorisations ne sont rien d’autre que des clefs données à l’entreprise sur certaines de vos activités. Lorsque vous vous intéressez à une application, le premier reflex devrait être d’aller tout de suite voir les autorisations demandées, et s’assurer qu’elles correspondent à l’usage normal du service concerné. Ensuite, vérifiez auprès des CG de l’entreprises l’usage qu’elle entend faire des données pouvant être collectées.

Faire des achats depuis sont appareil mobile / connecté

Il n’y a aucune raison valable de laisser votre appareil mobile s’emparer de vos activités financières. Le risque ici est important, vos achats sont intimement liés à votre vies privées, et c’est aussi une porte ouverte supplémentaire aux pirates qui voient ici une cible toujours plus facile et lucrative.