La confidentialité en ligne est-elle un mythe ? [How to Protect Your Data]


La définition de la vie privée est simple dans le dictionnaire, mais pas dans la réalité.

C’est ce qui fait que des questions comme “La confidentialité en ligne est-elle un mythe?” difficile de répondre.

Théoriquement, la confidentialité sur Internet est quelque peu réalisable.

Voici tout ce que vous devez savoir.

La confidentialité en ligne est-elle un mythe ?

La confidentialité en ligne est une question compliquée.

Les sites Web veulent tout savoir sur consommateurs pour mieux comprendre ce qu’est exactement les consommateurs recherchent.

Dans la plupart des cas, cela signifie vous montrant les publicités qu’ils croient que vous voulez voirce qui laisse aux agences de publicité le poids des plaintes des détracteurs de la vie privée.

Mais ce n’est que la pointe de l’iceberg.

Internet n’a jamais été conçu pour donner la priorité à la sécurité et confidentialité informatique même si la plupart des utilisateurs le traitent comme si leurs activités en ligne ne pouvaient jamais être vues : nous nous plaignons, critiquons, achetons et commandons des choses en ligne et la plupart du temps, signons nos actions avec notre adresse e-mail ou notre nom.

Ensuite, il y a les criminels qui volent des informations et les utilisent à des fins personnelles.

Comment vos informations sont divulguées

Dans le monde numérique, rien ne peut être complètement privé. Voici comment vos données peuvent se retrouver entre de mauvaises mains :

Vulnérabilités logicielles internes

Aucun logiciel n’est entièrement sécurisé.

Les entreprises qui existent en ligne travaillent dur pour minimiser les violations potentielles, mais certaines choses parviennent à passer entre les mailles du filet.

Les agents malveillants peuvent profiter de ces failles, qui existent souvent dans le code, pour obtenir un accès non autorisé, compromettre le système et voler des données précieuses et sensibles.

Dans la plupart des cas, les entreprises ne savent même pas qu’elles ont une brèche jusqu’à ce qu’il soit trop tard -til le délai moyen d’identification d’une violation de données est d’un peu moins de 200 jours.

Voici un exemple : l’année dernière, un utilisateur d’un forum de piratage de bas niveau numéros de téléphone publiés et données personnelles de plus de 533 millions d’utilisateurs de Facebookdont 32 millions d’enregistrements sur des utilisateurs américains.

Facebook a déclaré que les données avaient été supprimées en raison d’une vulnérabilité qu’ils avaient corrigée en 2019.

Visibilité de l’adresse IP

Il est impossible de se connecter à Internet avec un adresse IP.

Cette adresse IP publique unique, qui vous est fournie par votre FAI, permet à votre ordinateur de communiquer en ligne et sert d’adresse numérique pour votre appareil Internet.

Ainsi, votre adresse IP révèle votre géolocalisation, ce qui aide les fournisseurs à vous proposer du contenu qu’ils jugent pertinent pour vous.

Mais le principal risque d’une adresse IP publique est qu’elle fonctionne réciproquement : elle vous permet de vous connecter à Internet et à n’importe qui sur Internet de se connecter à votre appareil, y compris les cybercriminels.

Les opérateurs de téléphonie mobile collectent des données d’application

Les principaux opérateurs de téléphonie, dont Verizon, T-Mobile et AT&T, suivent diverses informations sur leurs utilisateurs, notamment l’utilisation des applications, l’activité Web et, dans certains cas, leur crédit.

A LIRE :  10 statistiques vidéo abrégées 2023 [Trends, Usage]

AT&T collecte même des données biométriques sur les utilisateurs comme les empreintes digitales, “jusqu’à ce que l’objectif initial de la collecte soit satisfait ou dans les trois ans suivant la dernière interaction de l’individu avec AT&T, selon la première éventualité”, selon la politique de confidentialité de l’entreprise.

Et oui, tout est répertorié dans leurs conditions d’utilisation respectives – celles que la plupart d’entre nous acceptons à la hâte. C’est l’un des nombreux raisons pour lesquelles vous devriez lire les termes et conditions des accords.

L’historique de navigation ne peut pas être entièrement effacé

La suppression de l’historique de votre navigateur ne supprime pas toutes les informations que votre navigateur possède sur vous.

Un tel exemple est Google.

Effacer l’historique de votre navigateur supprime l’historique stocké localement sur votre ordinateur, mais cela n’affecte en rien les données stockées sur le serveur de Google, dont le navigateur détient plus de la moitié de la part de marché des navigateurs).

Même si vous supprimez toutes vos activités de l’onglet Historique, Google continue de conserver des enregistrements sur l’utilisation de son navigateur Web.

Il existe des navigateurs comme DuckDuckGo qui donne la priorité à la confidentialitémais chaque navigateur Web qui détient un historique des activités des utilisateurs enregistre des fichiers de cache.

Lorsque vous supprimez un fichier sous Windows, le système d’exploitation supprime la référence du fichier cache des répertoires, mais déplace les données réelles dans une zone appelée espace libre sur le disque dur de votre ordinateur.

Les informations seront éventuellement écrasées par de nouvelles données, mais cela peut prendre des mois, voire des années.

Techniques de piratage courantes

Les pirates recherchent des faiblesses dans les connexions et exploitent différentes vulnérabilités pour accéder à vos données ou infecter vos appareils avec des logiciels malveillants.

Voici les types d’attaques de piratage les plus courants :

  • Attaques de phishing sont des attaques qui ciblent la personne derrière l’appareil plutôt que l’appareil lui-même et se présentent sous différentes formes, comme l’hameçonnage d’URL, l’hameçonnage par clone et l’hameçonnage par e-mail. Les cybercriminels utilisent messages trompeurs pour tromper les gens en cliquant sur un mauvais lien ou un site Web douteux qui peut infecter l’appareil avec des logiciels malveillants ou donner accès à des informations sensibles d’une autre manière.
  • Usurpation DNS peut se produire de différentes manières. Les pirates peuvent fournir des informations corrompues à un serveur DNS, corrompre les données transmises à votre appareil ou prendre complètement le serveur DNS en charge. Une fois cela fait, ils redirigent les utilisateurs vers un site Web conçu pour en tirer parti.
  • Script intersite implique de cibler les connexions de sites Web comme les services publicitaires ou les plugins spéciaux. Si un pirate parvient à accéder à l’une de ces connexions, il peut injecter des scripts dans l’interface utilisateur du site Web, qui capturera ensuite les informations que les utilisateurs entrent sur le site.
  • Attaque de l’homme du milieu (MITM) est une attaque où le pirate s’insère en tant qu’intermédiaire invisible entre la cible et le serveur avec lequel il communique. Cela leur permet de copier la communication et de surveiller votre trafic.

Que pouvez-vous faire pour protéger vos informations ?

Est-il impossible de préserver votre vie privée en ligne ? Cela peut être difficile mais pas impossible.

A LIRE :  Qu'est-ce que le cryptage VPN ? Comment fonctionne le cryptage VPN ?

Voici ce que vous pouvez faire pour protéger vos données en ligne.

Suites antivirus et pare-feu

Une façon de prévenir les attaques frauduleuses est d’installer un bon outil antivirus sur votre appareil.

Un logiciel antivirus analyse vos fichiers, vos e-mails et vos recherches sur Internet à la recherche de menaces potentielles.

Ils peuvent détecter et supprimer les logiciels malveillants et la plupart de ces outils sont dotés de fonctionnalités avancées, telles que la protection des liens, les outils anti-hameçonnage et antivol, ainsi que la protection du navigateur, qui comprend souvent la recherche et le signalement de faux sites Web.

Mode navigation privée

Tous navigateurs modernes viennent avec un mode incognito pour la navigation privée.

Le mode navigation privée vous permet de naviguer sur le Web sans enregistrer l’historique sur votre ordinateur ou votre téléphone. Chaque site que vous visitez en mode incognito vous traite comme un nouveau visiteur, ce qui signifie qu’il n’y aura pas d’informations de connexion, pas de cookies enregistrés et pas de formulaires Web à remplissage automatique.

Nuage sécurisé

De nombreuses personnes et organisations utiliser les nuages ​​pour stocker leurs données. Ils sont beaucoup plus sûrs que de conserver des données sur vos propres systèmes car ils utilisent des mécanismes de sécurité qui empêchent les attaques.

Si vous optez pour une configuration privée ou personnelle, vous pouvez même configurer vous-même les protocoles de sécurité.

Gestionnaire de mots de passe

Un gestionnaire de mots de passe génère et mémorise des mots de passe différents et complexes pour vos comptes en ligne, ce qui rendra plus difficile pour les pirates et les cybercriminels de s’y introduire.

Ces outils peuvent vous aider à définir un mot de passe sécurisé mais ont également des fonctionnalités avancées, telles que la surveillance des comptes pour les failles de sécurité, la fourniture de suggestions sur la façon de modifier les mots de passe faibles, le signalement des mots de passe en double et la synchronisation de vos mots de passe sur plusieurs appareils.

Pour se protéger davantage contre l’accès non autorisévous devriez envisager de configurer authentification multi-facteurs.

VPN

Les outils VPN cryptent le trafic, masquent votre adresse IP, contournent les restrictions géographiques et offrent Fuite DNS protection.

Cela peut être particulièrement utile si vous vous connectez fréquemment à des réseaux Wi-Fi publics, qui sont généralement des cibles faciles pour les pirates. Un VPN ajoute une couche de sécurité lorsque HTTPS n’est pas disponible, offre une certaine confidentialité vis-à-vis de votre fournisseur et minimise le suivi en fonction de votre adresse IP.

Si vous cherchez un bon outil VPN, voici nos Top 10 des meilleurs VPN du marché.

Conclusion

La confidentialité en ligne existe, mais dans une certaine mesure. Il existe de nombreuses menaces de sécurité persistantes en ligne et il n’y a aucun moyen d’empêcher complètement les sites Web et les applications de collecter des informations sur vous. Pourtant, il y a beaucoup de choses que vous pouvez faire et d’outils que vous pouvez utiliser pour vous protéger contre les accès non autorisés.