blog.santanderconsumerbank
How to stay safe online
17/12/18
20 Minutes De Lecture
TechRadar
Comment protéger sa vie privée sur Internet

Notre vie privée en ligne est un sujet dont nous devrions tous nous préoccuper, en particulier, les informations que nous révélons sur nous-mêmes sans le savoir. 

En supposant que vous ne faites rien d’illégal, il n’y a rien de mal en soi à protéger vos données personnelles et à adopter des habitudes de navigation sécuritaire. La vie privée n’est pas seulement un problème des célébrités.

En fait, il est beaucoup plus probable que votre vie privée soit compromise par les agences de publicité que par toute autre personne. Qu’il s’agisse d’une simple recherche sur Google ou sur n’importe quel site Web financé par des publicités, votre comportement sur Internet peut être épié pour déterminer les publicités sur lesquelles vous êtes le plus susceptible de cliquer.

Fort heureusement, il existe de nombreuses façons de prévenir cela. Nous allons vous dévoiler quelques-unes des meilleures options, des astuces simples à des solutions plus hardcore, pour vous mettre à l’abri de presque toute surveillance.

Les identifiants de 32 millions de comptes Twitter auraient été piratés en juin 2016 et mis en vente sur le darkweb. Bien qu’il ait contraint un certain nombre d’utilisateurs à réinitialiser leur mot de passe, Twitter a toujours nié avoir été piraté et soutient que ce qui s’est probablement passé est que les abonnés ont été négligents avec leur mot de passe, en utilisant par exemple le même mot de passe pour plusieurs sites différents.

Un porte-parole de Twitter nous a confié : « Nous sommes convaincus que ces noms d’utilisateur et identifiants n’ont pas été obtenus à la suite d’une violation de données Twitter. Nos systèmes n’ont pas été piratés. En fait, nous travaillons pour assurer la protection de nos comptes en comparant nos données à celles qui ont été partagées après d’autres fuites récentes de mots de passe. »

Si ce piratage était avéré, Twitter ne serait certainement pas la seule victime. Un mois avant le piratage de Twitter, les données de 32 millions de comptes du réseau social professionnel LinkedIn avaient été mises en vente sur Internet. Un piratage de Dropbox en août 2016 a également entraîné la divulgation de 68 millions de mots de passe sur le Web.

Au vu de tout cela, nous avons mis à jour le présent guide en y ajoutant quelques mesures simples pour vous assurer votre protection en ligne, avant de passer à des techniques plus avancées.

Protection par mot de passe

La première règle pour vous protéger en ligne est de vous assurer d’avoir des mots de passe difficiles à deviner. L’idéal serait d’avoir un mot de passe unique pour chaque site Web auquel vous vous connectez. Si vous utilisez le même mot de passe pour toutes vos connexions, quelqu’un pourrait avoir accès à l’un de vos comptes, puis à tous les autres.

L’expert en sécurité Graham Cluley a une astuce utile pour les personnes qui craignent de ne pas pouvoir se souvenir de plusieurs mots de passe complexes.

« Je recommande aux utilisateurs de recourir à des gestionnaires de mots de passe dédiés pour se souvenir de leurs mots de passe. Ces outils peuvent également être utilisés pour créer des mots de passe uniques et difficiles à craquer afin de renforcer la sécurité. »

Ces gestionnaires de mots de passe comme KeePass stockent tous vos mots de passe dans un coffre-fort numérique crypté auquel vous pouvez accéder avec un mot de passe maître. Le coffre-fort peut être stocké sur votre ordinateur ou sur un disque amovible comme une clé USB pour vous permettre de contrôler vos données. Lorsque vous cliquez sur une entrée, vous pouvez copier automatiquement les mots de passe dans le presse-papiers et les coller dans le champ mot de passe du site.

Stay safe online

KeePass est également livré avec un générateur de mots de passe capable de créer des mots de passe complexes et presque incraquables.

Authentification à deux facteurs

Dans la mesure du possible, utilisez l’authentification à deux facteurs pour améliorer la sécurité de vos informations de connexion. L’authentification à deux facteurs (également appelée vérification en deux étapes) rend plus difficile l’accès à vos informations d’identification en vous obligeant à fournir deux éléments d’authentification à chaque connexion.

La méthode la plus populaire consiste à vous fournir votre mot de passe, accompagné d’un code de vérification envoyé à votre smartphone. D’autres méthodes comprennent l’utilisation de codes PIN générés par un appareil physique.

Tous les services et sites Web ne prennent pas en charge l’authentification à deux facteurs, mais un nombre croissant d’entre eux le font, vous devez donc vous assurer d’activer cette fonctionnalité lorsque vous le pouvez.

Consultez nos guides sur les mesures à adopter pour renforcer la sécurité de votre identifiant Apple et pour améliorer la sécurité de votre compte Google et découvrez comment activer l’authentification en deux étapes avec ces services populaires.

How to stay even safer online

Navigation anonyme

La protection de la vie privée en ligne a tendance à faire les manchettes avec des histoires de gouvernements qui espionnent les citoyens. Toutefois, si la surveillance de l’État est indéniable, la première atteinte à votre vie privée est plus susceptible de provenir d’une recherche Google. Même s’il prétend assurer l’anonymat, Google suit constamment vos recherches afin de vous bombarder d’annonces personnalisées.

En revanche, un moteur de recherche comme DuckDuckGo génère des résultats de recherche objectifs sans le profilage ou le suivi des utilisateurs.

Passer à un moteur de recherche moins commercial vous aidera certainement à mieux protéger votre confidentialité, mais après avoir visité quelques sites Web, vous recevrez inévitablement quelques cookies.

Ces minuscules fichiers texte sont généralement des moyens parfaitement légitimes qu’utilisent les sites Web pour enregistrer des informations, comme des éléments fréquemment consultés, de sorte qu’ils apparaissent lors de votre prochaine visite. Mais, les cookies peuvent facilement se retourner contre vous...

Les cookies de suivi sont plus invasifs et compilent des données sur vos habitudes de navigation et vos informations personnelles afin que l’hôte du cookie puisse vous cibler avec des publicités spécifiques.

Depuis 2011, les législations européenne et américaine promeuvent une plus grande sensibilisation aux cookies en obligeant les sites Web à afficher des bannières de notification clairement visibles sur leur page d’accueil pour recueillir le consentement des internautes, mais en réalité cette mesure pour respecter la vie privée n’est qu’une façade.

Une option plus prometteuse pour garder votre navigation moins facile à suivre est la fonction « Do not track » (Ne pas suivre) de l’en-tête HTTP, désormais intégrée dans tous les navigateurs Web courants. Lorsqu’elle est activée sur un navigateur, vous pouvez envoyer une requête aux sites Web pour qu’ils ne recueillent pas vos données de navigation.

Cependant, comme vous avez pu le constater, il ne s’agit que d’une requête qui peut être acceptée ou rejetée. Ainsi, si la fonction « Do not track » semble géniale en théorie, dans les faits, elle ne peut pas empêcher les sites Web et les annonceurs de vous suivre.

Il n’existe aucune loi qui stipule qu’ils ne peuvent pas complètement ignorer une requête DNT, mais tous les sites enregistrés dans l’UE doivent d’abord obtenir votre consentement avant de stocker tout cookie de suivi.

Passez l’éponge

En fin de compte, c’est à vous de préserver l’anonymat. En fin de compte, c’est à vous de préserver l’anonymat. Le simple fait d’effacer la mémoire cache et les cookies de votre navigateur est un bon début.

Vous pouvez également utiliser un logiciel de nettoyage tel que CCleaner pour supprimer en une seule fois les cookies, les fichiers Internet temporaires et divers autres fichiers Web de plusieurs navigateurs.

Navigation privée

Une fois que vous avez passé l’éponge, gardez votre navigateur propre en utilisant des modes de navigation privée pour garder votre confidentialité. Vous pouvez par exemple utiliser le mode InPrivate de Microsoft, le mode Navigation privée de Firefox ou le mode Incognito de Chrome.

Tous ces modes font du bon travail pour empêcher les cookies de traçage de s’installer sur votre ordinateur. Mais même sans passer en mode de navigation privée, les principaux navigateurs vous permettent également de bloquer les cookies tiers, et bien que cela ne crée pas une barrière impénétrable, c’est plus efficace qu’une requête Do Not Track

Une autre façon facile de reprendre le contrôle de votre anonymat sur Internet est d’exploiter les extensions de navigateur pour combler les lacunes en matière de confidentialité. Le contenu Web actif tel que Java, Flash et Silverlight peut être utilisé pour obtenir des informations système à votre insu et reconstituer diverses habitudes de navigation.

Les scripts automatisés peuvent également constituer des risques potentiels pour la sécurité. Il est donc judicieux de contrôler exactement quel contenu Web peut s’exécuter ou pas.

Les extensions de navigateur telles que NoScript pour Firefox et ScriptSafe pour Chrome vous permettent de faire exactement cela, en bloquant tout contenu Web actif et en vous demandant votre approbation avant de le laisser s’exécuter. Au début, ces extensions peuvent être ennuyeuses, mais plus vous les utilisez, plus elles deviennent intelligentes et moins intrusives.

How to stay even safer online

Repérez les espions

Même lorsque le suivi Web est légitime, le fait qu’il se fasse à votre insu n’inspire pas beaucoup confiance.

Ne serait-ce pas génial si vous pouviez voir exactement qui essaie de voler vos informations personnelles pour pouvoir le stopper dans son élan ? C’est exactement ce que font les extensions comme Ghostery et Disconnect. Les deux sont disponibles pour Firefox et Chrome. Ghostery est également disponible pour Microsoft Edge.

Avec un simple bouton de navigateur, vous pouvez voir une liste d’entreprises ayant des mouchards actifs sur une page Web que vous consultez. Les mouchards utilisent vos informations personnelles pour afficher des publicités, analyser votre comportement, vous connecter aux réseaux sociaux, etc. Vous pouvez même contrôler quelles entreprises peuvent collecter des informations sur votre session de navigation. Les deux extensions sont faciles à utiliser et beaucoup moins encombrantes que les bloqueurs de scripts.

Contrairement aux modes de navigation privée, qui empêchent simplement les organisations de laisser des cookies, ces extensions peuvent en fait les empêcher de vous surveiller. Elles sont donc beaucoup plus efficaces. Cependant, ce n’est pas parce que votre navigateur est verrouillé que votre système est sécurisé.

Tout logiciel malveillant déjà présent sur votre PC peut encore vous espionner, et le téléchargement par négligence du mauvais fichier zip, du mauvais fichier exécutable ou même PDF peut, à votre insu, entrainer la transmission de vos informations personnelles à des destinataires tiers.

Cryptage des e-mails

Les pièces jointes aux e-mails ne sont pas la seule façon de compromettre votre vie privée. Le message même de l’e-mail est également loin d’être anonyme.

Lorsque Gmail a été lancé en 2004 avec une limite de stockage de 1 Go, Google n’était pas très confortable à l’idée de rendre publics les moyens utilisés pour financer cette offre. C’est parce que Google scannait, et scanne toujours, le contenu de vos e-mails afin de vous cibler avec des publicités personnalisées, et Yahoo fait exactement pareil.

Heureusement, les moyens ne manquent pas pour assurer la sécurité de vos e-mails. Si l’anonymat des e-mails vous tient à cœur, les services de messagerie comme Hushmail offrent le chiffrement intégré des e-mails grâce au logiciel PGP, tout en vous épargnant des publicités.

La plupart des entreprises prétendent que le fait d’envoyer un e-mail à une autre personne utilisant le même site, comme Hushmail, signifie que votre message est automatiquement crypté lorsqu’il est envoyé et décrypté lorsqu’il est lu. Elles peuvent même prétendre que même leurs propres employés ne peuvent pas lire vos mails.

Toutefois, si vous stockez vos clés de chiffrement privées sur le serveur de messagerie de l’entreprise, cela signifie que vous lui accordez beaucoup de confiance. Premièrement, vous êtes sûr que l’entreprise est honnête et deuxièmement, vous êtes certain que vos clés ne seront pas volées par des pirates ou remises aux forces de l’ordre. Hushmail est un parfait exemple à cet égard puisqu’en 2007, Hush Communications, la compagnie canadienne propriétaire de Hushmail, s’est pliée à une ordonnance d’un tribunal canado-américain et a remis au FBI l’équivalent de 12 CD d’e-mails décryptés provenant de trois comptes Hushmail. 

Une autre solution consiste à crypter le mail envoyé via des comptes de messagerie Web tels que Gmail, Outlook et Yahoo, en utilisant simplement un client de messagerie de bureau comme Mozilla Thunderbird, ou quelques autres outils.

Une fois Thunderbird installé et configuré en tant que client de messagerie, téléchargez et installez le logiciel de cryptage gratuit GNUPrivacy Guard, puis téléchargez l’extension Enigmail pour Thunderbird et suivez l’assistant de configuration.

Si cela peut sembler un peu excessif pour l’envoi de quelques messages anonymes, pensez plutôt à une adresse e-mail jetable. Guerilla Mail et Mailinator sont tous deux parfaitement adaptés. Ces deux solutions vous permettent d’envoyer et de recevoir rapidement des e-mails anonymes sans avoir à vous inscrire ou à scanner le contenu. Les deux sites enregistreront cependant votre adresse IP lors de votre visite ; pensez donc à vous connecter via Tor (voir ci-dessous).

Les merveilles du chiffrement peuvent également sécuriser la messagerie instantanée. Des applications telles que Cryptocat sont disponibles pour Windows, Linux et Mac, et vous permettent d’avoir des conversations privées avec d’autres utilisateurs Cryptocat en utilisant le protocole OTR.

Une fois que vous avez enregistré votre compte sur le site principal, vous pouvez commencer votre propre conversation en ajoutant vos amis. Vous pouvez alors commencer un chat privé et envoyer des fichiers et des photos cryptés à votre ami.

Si vous avez déjà un compte de messagerie avec Yahoo, AOL et Google Talk et ainsi de suite, pensez à installer l’application de messagerie pratique Pidgin, disponible pour Windows, Mac et Linux. 

Si vous et vos amis installez également le plug-in Pidgin OTR, vos conversations seront cryptées et personne ne pourra décoder ce que vous dites ou voir le contenu des fichiers que vous envoyez. Pidgin prend en charge une grande variété de protocoles de messagerie, y compris le protocole standard XMPP. Créez un compte sur Otr.im pour vous assurer que tous les messages envoyés sont cryptés. 

Parano ou prudent ?

En 2013, Edward Snowden a téléchargé et divulgué jusqu’à 1,7 million de documents classifiés, révélant l’étendue de la surveillance de masse aux États-Unis et dans le monde.

How to stay even safer online

Les principales révélations de ces fuites concernent l’existence de PRISM : un partenariat entre la National Security Agency (NSA) et au moins sept géants du Web, dont Google, Apple, Microsoft, Yahoo et Facebook. PRISM permet à la NSA d’accéder en masse aux e-mails, documents, photos et données personnelles de tout citoyen non américain de ses entreprises partenaires (qui sont protégées d’éventuelles conséquences), sans avoir à spécifier une cible individuelle ou un mode de communication.

La seule chose qui me rassure est que la NSA doit apparemment demander les informations, plutôt que d’accéder directement au serveur.

Les documents divulgués par Snowden ont également révélé que le Government Communications Headquarters (GCHQ), le service de renseignement électronique du gouvernement britannique, exploite environ 200 câbles à fibres optiques transportant des données Internet et téléphoniques mondiales, ce qui représente jusqu’à 600 millions de communications quotidiennes.

Ce programme (baptisé « Tempora ») permettrait de transférer plus de 21 pétaoctets d’informations par jour, ce qui équivaut à envoyer 200 fois par jour toutes les informations contenues dans chaque livre de la National British Library.

Les données interceptées dans le cadre du projet Tempora seraient partagées avec la NSA et conservées durant 30 jours pour analyse. Snowden a également révélé que la NSA avait recueilli plus de 200 millions de SMS à l’échelle mondiale par jour et stocké les détails dans une base de données accessible au GCHQ. Le plus effrayant ? Cette surveillance ne faisait aucune distinction entre les personnes soupçonnées d’avoir commis un crime et les innocents.

How to stay even safer online

Le grand méchant monde

Exposer et bloquer les annonceurs ou crypter les courriels peut vous aider à reprendre le contrôle de votre vie privée, mais ce n’est pas suffisant pour vous garder, vous et votre emplacement caché.

Chaque fois que votre ordinateur est connecté directement à Internet, vous êtes toujours dans le radar à moins que vous n’ayez pris des mesures pour dissimuler votre adresse IP.

Il existe de nombreuses façons de cacher votre adresse IP, mais demandez-vous d’abord si vous en avez vraiment besoin. Le gardien de vos données identifiables est votre fournisseur d’accès Internet. Mais au Royaume-Uni et aux États-Unis, au moins, il est peu probable qu’ils aient le temps (ou l’argent) nécessaire pour vous espionner eux-mêmes.

Le programme d’alerte Creative Content UK et le Copyright Alert System, le dispositif législatif américain de riposte graduée, sont tous deux plus indulgents que vous ne pouvez l’imaginer. Si vous téléchargez illégalement un fichier protégé par le droit d’auteur, le détenteur des droits peut enregistrer et soumettre votre adresse IP aux fournisseurs d'accès à Internet (FAI). Si l’un des FAI se trouve être votre fournisseur, vous recevrez une lettre de notification de violation du droit d’auteur vous informant des moyens d’éviter d’autres violations à l’avenir.

Le système britannique vous permet de recevoir quatre lettres ou courriels de ce type par an. Après cela, il ne se passe pas grand-chose. Aux États-Unis, vous recevez jusqu’à six avertissements. Dès le cinquième ou sixième avertissement, les FAI peuvent commencer à limiter la bande passante ou à utiliser d’autres mesures pour contraindre les abonnés à coopérer. Cependant, même dans ce cas, les FAI américains ne sont pas tenus de déconnecter les abonnés ou même de divulguer leurs renseignements personnels aux détenteurs de droits d’auteur.

Tout cela peut sembler rassurant, mais il n’est pas conseillé de compter sur votre FAI pour protéger votre identité. Même si la plupart des fournisseurs hésitent à divulguer vos coordonnées, ils devront tôt ou tard se plier à la loi. 

Prenons le cas récent de Voltage Pictures qui identifie et tente de poursuivre en justice des milliers de personnes aux États-Unis, à Singapour et en Australie pour avoir téléchargé illégalement le film « Dallas Buyers Club ».

En novembre 2016, l’Investigatory Powers Act (surnommée « Snooper’s Charter Bill ») a également été adopté au Royaume-Uni. Connu officiellement sous le nom de l’Investigatory Powers Act 2016 (« Loi de 2016 sur les pouvoirs d’enquête »), le projet de loi exige que les compagnies de téléphone et d’Internet conservent l’historique de navigation de chaque citoyen britannique pendant 12 mois. Les données ainsi enregistrées sont ensuite accessibles à la police, aux services de sécurité et aux organismes officiels, ce qui constitue une mesure sans précédent.

Qui se cache a Tor

Une des solutions peu coûteuses pour se rapprocher de l’anonymat complet consiste à utiliser Tor, aussi appelé le « routeur oignon ». S’il y a bien un élément de l’Internet qui divise les opinions, c’est Tor. Tor fonctionne comme un serveur proxy ; il trompe les systèmes de surveillance en dissimulant votre adresse IP.

Ainsi, il renforce considérablement votre anonymat en faisant passer vos paquets de données Internet par plusieurs serveurs de cryptage (nœuds) avant qu’ils n’émergent sur l’Internet ouvert (Clearnet) et n’arrivent sur le site Web que vous consultez.

Votre adresse IP étant dissimulée par de nombreux serveurs de chiffrement, vous bénéficiez de plusieurs niveaux de protection plutôt que d’une simple barrière de serveur proxy. Chaque nœud connait uniquement l’origine des données ainsi que le nœud suivant vers lequel il se déplace, pelant les couches de chiffrement comme un oignon.

Toutefois, Tor n’est pas sans inconvénient. En effet, cette solution peut aussi occasionner des désagréments. Les nombreux serveurs de cryptage qui relaient vos données au sein du réseau Tor créent des goulots d’étranglement, et, étant donné qu’il s’agit d’un logiciel libre, la demande dépasse généralement la bande passante disponible.

Bien que techniquement vous puissiez accéder au réseau Tor en installant une application en lignes de commandes et votre navigateur habituel, il est beaucoup plus sûr d’utiliser le navigateur Tor du projet Tor, qui est basé sur Firefox.

Bien que Tor rende l’analyse du trafic difficile pour les entreprises désireuses de vous surveiller, il n’est pas totalement sûr.

Par défaut, Tor ne fait aucune tentative pour dissimuler le fait que vous accédez au réseau Tor, donc même si votre FAI ne connait peut-être pas quels sites vous visitez, il saura néanmoins que vous cachez quelque chose. Les FAI peuvent même essayer de limiter ou de bloquer votre accès à Tor. Si c’est le cas, le navigateur Tor vous permet de vous connecter à des « passerelles » réseau spéciales qui vous aideront à dissimuler votre trafic Web.

Le dernier nœud Tor par lequel un paquet est relayé avant de sortir sur le Clearnet est connu sous le nom de relais de sortie. 

Il y en a plus de 1 000 actifs à tout moment, et il est peu probable que ce soit possible d’espionner un nœud de sortie, même si les données qui y transitent ne sont pas cryptées. 

Vous pouvez réduire ce risque en utilisant des sites Web qui ont le certificat SSL (cherchez l’icône du cadenas dans la barre d’adresse). Tor exploite également des « services cachés » qui sont accessibles sous la forme d’une adresse .onion. Par exemple, l’adresse de Facebook est http://facebookcorewww.onion. Cela rend l’interception de vos données beaucoup plus difficile, car votre trafic Web ne quitte jamais le réseau Tor.

How to stay even safer online

Freenet

Un autre réseau anonyme intéressant qui ne présente pas cette faille est Freenet. Contrairement à Tor, ce n’est pas un moyen d’accéder au Clearnet de manière anonyme, mais plutôt un réseau sécurisé dans lequel vous pouvez communiquer et partager des fichiers avec des cercles de contacts fiables.

Freenet utilise un modèle peer-to-peer et alloue une partie de votre disque dur pour stocker ses données et les diffuser sur le réseau. Toutes ces données sont cryptées, comme toutes les données transmises par Freenet, et grâce à ce cryptage complet de bout en bout, Freenet est presque impossible à pénétrer et est idéal pour les communications anonymes et le partage de fichiers.

Les utilisateurs peuvent également créer et héberger des freesites, qui sont des sites Web statiques hébergés à l’intérieur de Freenet et accessibles uniquement à partir de celui-ci. Il existe également des plug-ins pour des e-mails anonymes, la communication de type réseau social et des forums. Cependant, comme avec d’autres systèmes de partage de fichiers peer-to-peer, les vitesses de transfert dépendent de la semence (« seed » en anglais), et ne vous attendez pas non plus à ce que la vitesse globale du réseau soit ultrarapide.

How to stay even safer online

Passez au virtuel

Bien que les réseaux tels que Tor et Freenet soient utiles pour protéger la vie privée, leur fonctionnalité lente et limitée ne les rend pas idéals pour une utilisation quotidienne anonyme d’Internet.

Pour aller totalement incognito avec le moins de restrictions ou d’inconvénients possibles, vous avez besoin d’un VPN (réseau privé virtuel). Là où des services tels que BTGuard cacheront le trafic torrent, et où Tor peut garder la navigation anonyme, un VPN cachera la totalité de votre trafic Internet dans un tunnel crypté.

Traditionnellement, les VPN ont été utilisés par les entreprises pour connecter en toute sécurité les employés travaillant hors site à un réseau d’entreprise privé, mais maintenant ils sont de plus en plus populaires auprès du citoyen lambda qui veut protéger sa vie privée.

Pour exploiter un VPN, vous devrez d’abord trouver au moins 5 €/mois pour vous abonner à l’un des nombreux fournisseurs de VPN personnels disponibles, et vous devrez également installer le logiciel client de ce fournisseur pour pouvoir accéder à votre tunnel VPN.

À l’intérieur du tunnel, les données sont cryptées à divers degrés, selon la qualité du VPN que vous choisissez. Essayez de trouver un fournisseur qui prend en charge OpenVPN qui est généralement plus sûr et fiable. Envisagez également d’installer un programme comme TunnelRat qui déconnectera les applications Web lorsque votre connexion VPN échouera. Assurez-vous que votre fournisseur VPN garantit également la redirection DNS. Vous pouvez vérifier que cela fonctionne en visitant le site Web du test DNS Leak

How to stay even safer online

Entrées et sorties

Tout comme la vulnérabilité potentielle des nœuds de sortie Tor, les points d’entrée et de sortie d’un tunnel VPN sont les maillons les plus faibles.

Le serveur VPN est capable de voir toutes les données qui entrent et sortent du tunnel, donc si vous voulez dormir tranquille la nuit, ne ménagez aucun effort pour vous assurer que votre fournisseur VPN n’enregistre aucun détail d’utilisateur ni ne surveille le trafic. C’est également judicieux de choisir un fournisseur qui accepte les paiements par Bitcoin, afin d’éviter toute atteinte potentielle à la vie privée qui pourrait se produire si vous payez par carte de crédit ou PayPal.

Pour plus d’informations sur les fournisseurs de VPN, ainsi que des évaluations complètes, consultez le site Web Best VPN. Le site Web We Use Coins contient également une liste de fournisseurs de VPN qui acceptent le Bitcoin. How to mine Bitcoins

Grâce à ce niveau de protection de votre vie privée, vous serez désormais bien tranquille et pourrez échapper aux radars. Si vous êtes toujours paranoïaque à l’idée que chacun de vos mouvements est surveillé, il est peut-être temps d’affiner vos compétences d’agent secret et de vivre complètement en dehors de la grille.

 

Cet article a été écrit par Ben Andrews, Matt Hanson, Nate Drake de TechRadar et a été mis sous licence par le réseau de publication de NewsCred. Veuillez adresser toutes vos questions sur la licence à legal@newscred.com.

18/04/19
1 Minutes De Lecture

Ouvrir un compte d'épargne en ligne avec un...

Pour ouvrir un compte d'épargne, il n'est plus...

26/03/19
1 Minutes De Lecture

Les comptes d'épargne en ligne sont-ils sans danger...

La sécurité en ligne est un point d'inquiétude...

27/02/19
4 Minutes De Lecture

Les banques en ligne sont plus sécurisées que...

Des millions de personnes gèrent plus facilement leur...

15/02/19
3 Minutes De Lecture

Vous êtes toujours responsable de votre sécurité en...

Le RGPD a harmonisé les réglementations européennes en...