Les fuites de données se produisent au moins une fois tous les quelques mois. Des millions d’utilisateurs peuvent voir leur numéro de téléphone, leur adresse et leur numéro de sécurité sociale étalés sur Internet en quelques secondes. Votre comportement de navigation en ligne est également vendu légalement par les entreprises technologiques au plus offrant. Avez-vous déjà vu une annonce un peu trop spécifique ? La plupart des grandes entreprises technologiques s’appuient sur une certaine forme de collecte de données pour générer des revenus.
En tant que consommateurs, devons-nous faire quelque chose ? Pouvons-nous faire quelque chose ? La réponse à ces deux questions est catégoriquement « oui ». En utilisant des services axés sur la confidentialité, nous pouvons conjointement prévenir les deux sources de danger pour nos informations privées, à savoir les fuites de données et la collecte de données.
Dans cet article, je donnerai un bref résumé de l’exploitation des données, et je décrirai par la suite trois niveaux différents d’augmentation de la sécurité que nous pouvons faire en fonction de l’expertise technique.
Fuites de données
Les fuites de données impliquant les données de millions d’utilisateurs se produisent si fréquemment que nous les oublions presque. Chacune des 15 principales violations de données a divulgué les numéros de carte de crédit, les e-mails et les adresses IP de des centaines de millions de personnes. La plupart des noms sur la liste sont des noms familiers comme LinkedIn, Yahoo et Equifax. Ce ne sont que les fuites connues. Le nombre de fuites actuellement non découvertes ne peut être que deviné. Vous pouvez vérifier si votre e-mail ou votre numéro de téléphone est apparu quelque part via Have I Been Pwned ?.
Ces fuites ont des conséquences pour le consommateur si elles ne sont pas traitées. Les utilisateurs qui partagent le même mot de passe entre plusieurs comptes peuvent être ciblés immédiatement, et ces utilisateurs peuvent facilement devenir victimes de fraude bancaire et d’usurpation d’identité. De plus, plus vous utilisez de plates-formes, plus l’une de ces plates-formes est susceptible de divulguer vos données. Pour cette raison, il est important d’utiliser des mots de passe différents pour différents comptes, c’est pourquoi l’utilisation d’un gestionnaire de mots de passe est fortement recommandée.
Collecte de données
La collecte de données est comparativement plus nuancée. Selon la plateforme, différentes informations personnelles peuvent être collectées. Si la plate-forme est Facebook, votre liste d’amis, vos messages, vos goûts et vos vues sont tous à gagner. Amazon surveille vos recherches, clics et achats pour prédire ce que vous voudrez acheter ensuite. Google apprend la psychologie derrière ce que vous recherchez lorsque vous effectuez une recherche, et ils essaient de plus en plus de faire en sorte que vous n’ayez jamais à quitter les sites Web de Google.
La somme d’argent gagnée en vendant ces données est immense. Les entreprises ont faim des milliers de milliards de dollars que les Américains dépensent chaque année. À mesure que les modèles d’apprentissage automatique deviennent plus sophistiqués, ils deviennent également plus gourmands en données. Ces modèles deviennent dangereusement prédictifs ; ils commencent à prédire ce que nous voulons avant même que nous sachions que nous le voulons.
Que pouvez-vous faire?
Vous pouvez vous engager à divers degrés en matière de sécurité et de confidentialité des données. Afin d’augmenter les efforts et le sens technique, nous discuterons de la façon dont vous pouvez protéger vos informations personnelles. Le niveau 1 est recommandé pour tout le monde, car les étapes sont facilement réalisables. Le niveau 2 est suggéré aux utilisateurs ayant une expérience modérée de l’utilisation de la technologie, et le niveau 3 est destiné aux développeurs de logiciels et aux amateurs de technologie.
Niveau 1
Le premier changement simple à faire est de changer votre moteur de recherche par défaut. Dans les paramètres de tous vos navigateurs Web, remplacez simplement Google par DuckDuckGo ou Qwanturank. Ce changement simple et rapide entraîne d’énormes gains de confidentialité.
À tout le moins, vous devez passer par les paramètres des services que nous utilisons et désactiver tout suivi. Par exemple, sur iOS, vous n’avez pas besoin de laisser chaque application accéder à votre position, votre microphone, votre caméra et vos contacts. Désactivez tout et activez uniquement ceux qui sont nécessaires. Pour Google, vous pouvez accéder à la page MyActivity et voir toutes les informations que Google connaît actuellement sur vous. Vous pouvez également désactiver la plupart ou la totalité de ce suivi. (Google peut finir par vous suivre de toute façon. C’est pourquoi vous devriez changer de moteur de recherche.) La même logique s’applique à Facebook – désactivez le suivi dans vos paramètres, mais sachez que vous ne pouvez pas vraiment vous désinscrire de tout leur suivi.
De plus, ne vous inscrivez pas pour des services dont vous n’avez pas besoin. Utilisez une adresse e-mail jetable pour la plupart des services et réservez votre e-mail personnel pour des choses importantes comme les banques. Cela réduit également la quantité de spam que vous devrez traiter sur votre compte de messagerie principal. Ne donnez pas à chaque service votre nom complet, votre date de naissance, votre adresse et votre numéro de sécurité sociale. Encore une fois, plus il y a de services qui disposent de ces informations, plus ces informations sont susceptibles d’apparaître lors d’une fuite de données.
Niveau 2
Ce niveau n’est que légèrement plus d’effort, mais il en résulte une protection nettement plus. Cela implique de télécharger un gestionnaire de mots de passe et de parcourir d’anciens comptes pour modifier les mots de passe ou supprimer complètement les comptes. Les sites Web qui divulguent des données n’investissent généralement pas beaucoup dans l’infrastructure de stockage. Par conséquent, la suppression de votre compte signifie que vos données seront probablement également supprimées complètement. Pour les comptes que vous conservez, les gestionnaires de mots de passe facilitent l’utilisation de mots de passe extrêmement forts sans avoir à vous en souvenir.
L’utilisation d’un VPN sur tous les appareils est une amélioration majeure de la confidentialité. Comme si le service Internet aux États-Unis n’était pas assez cher, la plupart des fournisseurs de services Internet vendent votre historique de navigation pour gagner de l’argent supplémentaire. L’utilisation de la navigation privée n’affecte pas cela, car votre fournisseur de services Internet vous fournit en fait les sites Web que vous visitez.
D’autres améliorations peuvent être apportées en modifiant les applications que vous utilisez. Utilisez Signal pour la messagerie, Brave pour la navigation et ProtonMail pour le courrier électronique.
Niveau 3
Ce niveau implique beaucoup plus d’efforts, mais il garantira que vous êtes essentiellement invisible en ligne. Cependant, cela nécessite un certain degré d’expertise technique, car vous devrez utiliser des systèmes d’exploitation non conventionnels comme Ubuntu ou Tails ainsi que des systèmes d’exploitation mobiles comme GrapheneOS. Ce niveau implique de construire l’intégralité de votre infrastructure de navigation à partir de zéro et n’est donc pas recommandé sauf si nécessaire.
Pour obtenir une confidentialité maximale, vous devez sauvegarder toutes les données de vos ordinateurs et appareils mobiles et installer les systèmes d’exploitation mentionnés ci-dessus. Le système d’exploitation de transition le plus simple pour les ordinateurs est Ubuntu, et ArchLinux est recommandé si vous avez une certaine expérience avec une ligne de commande. Tails est également utile si vous n’utilisez votre ordinateur que pour naviguer.
GrapheneOS est un système d’exploitation mobile axé sur la sécurité qui fonctionne avec de nombreuses applications Android courantes. Comme Ubuntu, il se comporte comme un système d’exploitation normal, bien que la sécurité et la confidentialité considérablement améliorées puissent entraîner des bizarreries mineures.
En combinant ces systèmes d’exploitation avec un VPN, un gestionnaire de mots de passe et des services axés sur la confidentialité, les consommateurs peuvent essentiellement s’assurer qu’ils ne sont pas exploités. Cependant, ce niveau demande beaucoup d’efforts pour la plupart des gens, je recommanderais donc d’utiliser des appareils Apple comme Mac et iOS, car Apple a de bons antécédents en matière de protection de la vie privée.
Points clés à retenir
Les données sont le pétrole du 21e siècle. Les entreprises exploitent les données des utilisateurs dans toute la mesure du possible dans le cadre de la loi. Le grand nombre de fuites de données et de scandales de collecte de données a engourdi la plupart des consommateurs, mais la confidentialité des données est un problème plus important que jamais.
Les utilisateurs peuvent protéger leurs informations personnelles à divers degrés. La moindre consiste simplement à changer les moteurs de recherche en DuckDuckGo ou Qwanturank et à désactiver le suivi dans les paramètres de toutes les applications. Avec un effort supplémentaire minimal, les utilisateurs peuvent installer un VPN et des applications alternatives. Les utilisateurs les plus exigeants en matière de sécurité peuvent migrer leurs ordinateurs de bureau et leurs appareils mobiles vers différents systèmes d’exploitation. En combinant toutes ces techniques, les utilisateurs peuvent obtenir un anonymat complet en ligne.
A propos de l’auteur: Alex Saad-Falcon est un ingénieur de recherche publié dans un institut de recherche de renommée internationale, où il dirige des projets internes et sponsorisés. Alex est titulaire d’une maîtrise en génie électrique de Georgia Tech et poursuit un doctorat en apprentissage automatique. Il est rédacteur de contenu pour Do Supply Inc.
Note de l’éditeur: Les opinions exprimées dans cet article d’auteur invité sont uniquement celles du contributeur et ne reflètent pas nécessairement celles de Tripwire, Inc.