Protéger son identité digitale

Si vous souhaitez sécuriser votre identité numérique, un réseau privé virtuel (VPN) est un excellent outil que vous pouvez utiliser pour renforcer votre confidentialité en ligne. Dans ce guide, nous abordons les VPN en détail, notamment leur fonctionnement, la manière dont ils vous protègent et les raisons pour lesquelles vous devriez en utiliser un lorsque vous naviguez sur le Web.

Notre top 3 VPN en Français

Apportent sécurité, confidentialité et rapidité

  • NordVPN

    Le vpn reconnu pour sa fiabilité et son rapport qualité prix imbattable.

  • ExpressVPN

    La perle des VPN. Vous voulez le meilleur : rapidité, confidentialité, nombre de pays.

  • PrivateVPN

    Un VPN pas cher pour un maximum de protection. (Ne débloque pas Netflix).

Protégez votre vie numérique immédiatement
Tout ce que vous devez savoir

Qu'est-ce qu'un VPN ?

Comment fonctionne un VPN ?

Qu'est-ce que le cryptage ?

Qu'est-ce qu'une adresse IP ?

Pourquoi utiliser un VPN ?

Qu'est-ce qu'un VPN ?

Un VPN est un service qui cache votre adresse IP et crypte vos données pour garantir votre confidentialité en ligne. Considérez-le comme un tunnel privé qui vous permet de vous connecter à Internet sans être suivi ou repéré par votre fournisseur d'accès Internet (FAI), les publicitaires, les cybercriminels et autres.

À l'origine, le VPN a été créé pour permettre aux employés distants d'envoyer et de recevoir des fichiers d'entreprise via une connexion Internet sécurisée. Mais maintenant qu'Internet fait partie de la vie quotidienne, même le consommateur moyen transmet régulièrement des données sensibles en ligne. Chaque fois que vous faites des achats, que vous naviguez ou que vous effectuez des opérations bancaires en ligne, vous partagez des données qui peuvent exposer votre identité numérique à d'autres personnes que le public visé. Aujourd'hui, les VPN sont un outil populaire utilisé pour aider à rester protégé contre le vol de données, la surveillance ou le ciblage commercial.

 

Comment fonctionne un VPN ?

L'utilisation d'un VPN pour protéger votre identité numérique est simple :

Inscrivez-vous à un service VPN.

Téléchargez le VPN et activez-le lorsque vous êtes en ligne.

Le VPN dissimule votre adresse IP en la remplaçant par une autre.

Le VPN crypte vos données lorsqu'elles transitent sur l'internet.

 

Pour avoir une meilleure idée du fonctionnement d'un VPN, définissons brièvement deux termes importants : le cryptage et l'adresse IP.

 

Qu'est-ce que le cryptage ?

En un mot, le cryptage est le processus qui consiste à transformer des informations en code pour empêcher tout accès non autorisé. Avec un VPN, toutes les données (requêtes de recherche, clics sur des liens, informations de paiement, etc.) qui passent par le tunnel de cryptage sont remplacées par un code secret qui ne peut être déchiffré que par l'utilisateur ou le destinataire prévu.

Qu'est-ce qu'une adresse IP ?

Une adresse IP est une chaîne de chiffres unique qui identifie un appareil sur l'internet ou un réseau local. Elle joue un rôle similaire à celui d'un numéro de téléphone ou d'une adresse postale en transférant des informations d'un endroit à un autre ou en identifiant un propriétaire. Chaque ordinateur connecté à l'internet possède une adresse IP, et c'est grâce à ce système de dénomination que les ordinateurs peuvent communiquer entre eux.

Pourquoi utiliser un VPN ?

Personne n'aime l'idée d'être surveillé. Si vous voulez vraiment profiter de la commodité de faire des choses en ligne tout en préservant votre vie privée, vous devrez peut-être cacher votre emplacement numérique et crypter vos données sensibles. Voici quelques raisons pour lesquelles vous pourriez avoir besoin d'un VPN :

Protéger vos données sur les réseaux publics

Le Wi-Fi gratuit, c'est génial, non ? Si l'explosion du Wi-Fi public a été une aubaine pour les étudiants et les professionnels en activité, elle est plus coûteuse que vous ne le pensez. La plus grande menace pour la sécurité du Wi-Fi est la même raison pour laquelle nous l'aimons tant : tout le monde peut y accéder. Dans la plupart des cas, le trafic de données n'est pas crypté, ce qui permet à quiconque connaît quelques astuces de piratage (facilement accessibles en ligne) de s'emparer de vos informations. Un VPN rend plus sûrs les achats, les opérations bancaires et la manipulation d'autres données sensibles lorsque vous êtes en ligne.

 

Cachez votre adresse IP

Chaque fois que vous vous connectez à quelque chose sur Internet, votre adresse IP est automatiquement capturée. Cela signifie que ce que vous faites en ligne peut être retracé jusqu'à votre pays, votre ville et vos appareils. Avec un VPN, cependant, votre adresse IP est remplacée par celle de votre fournisseur de VPN. Le résultat final : votre localisation reste un mystère.

Streaming depuis n'importe où

Vous ne le savez peut-être pas, mais les plateformes de streaming accordent des licences différentes selon le pays où vous vous trouvez. Imaginons que vous voyagiez en Europe alors que vous êtes en train de regarder votre émission préférée. Vous apportez vos appareils intelligents avec vous pour profiter de votre temps libre, mais vous vous rendez compte que vous ne pouvez pas accéder au même contenu. Avec un VPN, vous n'aurez pas à vous soucier des restrictions régionales au streaming, car vous pouvez choisir d'apparaître partout dans le monde où votre fournisseur de VPN a un serveur. Ainsi, si vous ne pouvez pas accéder à U.S. Netflix en Europe, vous pouvez simplement vous connecter à un serveur VPN situé aux États-Unis. Le même principe s'applique en sens inverse. Si vous voulez accéder à des émissions qui ne sont disponibles qu'au Royaume-Uni ou en France, par exemple, vous pouvez le faire en vous connectant à Internet depuis un serveur situé dans ces pays.

Éviter la censure

Tout le monde ne vit pas dans un pays qui protège la liberté d'expression et l'accès à l'information. Dans de nombreux pays, l'accès à divers sites web peut être bloqué en raison de la censure et du géoblocage. Dans certains pays, Google, Facebook, Twitter, Instagram et d'autres plateformes sont soit bloqués, soit strictement censurés. Avec un VPN, cependant, votre activité numérique est intraçable, ce qui vous permet de contourner la censure et d'accéder à l'internet ouvert.

Éviter le suivi des navigateurs

Lorsque vous êtes en ligne, tout ce que vous faites se transforme en données : les sites web que vous visitez, les liens sur lesquels vous cliquez, les messages que vous aimez sur les médias sociaux et bien plus encore. Si ce type de suivi ne menace pas nécessairement votre sécurité en ligne, il peut exposer votre activité numérique aux FAI et aux sites web qui vendent vos données aux annonceurs pour du marketing ciblé. Avec un VPN, vous devenez virtuellement invisible.

Trouvez les meilleurs prix en ligne

Saviez-vous que vous payez peut-être des prix plus élevés pour les biens et services en fonction de la région où vous vivez ? C'est ce qu'on appelle la discrimination par les prix. En gros, il s'agit de faire payer les gens en fonction de leur capacité de paiement. Ainsi, si vous vivez dans une région où le revenu moyen est plus élevé, comme Boston, New York ou Los Angeles, vous risquez de payer plus cher des billets d'avion, des hôtels et des locations. Toutefois, en masquant votre adresse IP, vous pouvez vérifier les prix comme si vous vous renseigniez depuis une autre ville ou un autre pays.

Identité numérique et défis de la vie privée


La technologie nous donne-t-elle la corde numérique pour nous pendre ?

Alors que les États-Unis entrent dans la troisième décennie du XXIe siècle, notre nation est confrontée à des menaces croissantes et en évolution rapide pour nos technologies de l'information, nos infrastructures, nos réseaux et nos données. En effet, la menace omniprésente des cyberattaques est l'un des défis les plus importants auxquels nous sommes confrontés, ayant un impact sur les préoccupations économiques, politiques, sociétales et de sécurité nationale. Cette menace permanente touche tous les secteurs de notre économie et tous les niveaux de notre gouvernement, des municipalités et des districts scolaires aux bases de données électorales des États, en passant par l'Internal Revenue Service, l'Office of Personnel Management et le ministère de la défense.

Les investissements croissants dans les technologies de sécurité sont conçus et mis en œuvre pour garantir la confidentialité, l'intégrité et la disponibilité des informations. Pourtant, semaine après semaine, nous sommes informés de cyberattaques très médiatisées et de violations massives de données. Ces violations coûtent à notre économie des milliards de dollars par an et sapent la confiance dans nos institutions et nos dirigeants. Le gouvernement fédéral poursuit ses efforts pour changer cette dynamique et verrouiller nos ordinateurs et nos données.

Une attention moindre a été accordée à un problème différent mais connexe : la collecte, la création, le traitement, le partage et l'utilisation d'informations sensibles, notamment de données personnelles. Si elle n'est pas contrôlée et réglementée, la collecte omniprésente de données sensibles provenant de sources plus diverses peut également avoir un impact négatif sur les préoccupations économiques, politiques, sociétales et de sécurité nationale. En effet, si l'on se concentre sur la confidentialité, l'intégrité et la disponibilité des données sans accorder la même importance aux raisons pour lesquelles les données sont collectées et à la manière dont elles sont utilisées, les résultats pourraient être catastrophiques pour notre démocratie et nos institutions démocratiques.

Aujourd'hui, il arrive souvent que les données personnelles ne soient pas collectées directement auprès de l'individu, mais plutôt auprès de diverses sources, sans que l'individu ait conscience de leur origine et de leur utilisation ultérieure. Cela inclut le déploiement croissant de caméras, de microphones et d'autres capteurs dans nos villes et nos communautés. Les capteurs, l'intelligence artificielle, l'apprentissage automatique et l'analyse avancée sont désormais les piliers de notre environnement numérique. Dans un monde d'intelligence artificielle, les systèmes eux-mêmes créent de nouvelles connaissances et prennent des décisions qui ont un impact sur les gens. Les utilisations des données vont du banal au potentiellement dangereux en passant par le bénéfique.

Il suffit de regarder de l'autre côté du Pacifique, à l'échelle et à la portée de l'État de surveillance en développement en Chine, pour voir où pourrait mener la collecte omniprésente de données personnelles. Pékin exploite les données personnelles concernant chaque détail de la vie personnelle et professionnelle d'un individu pour évaluer sa loyauté envers le gouvernement, limiter les rassemblements et les échanges d'idées, et maintenir le contrôle. Les nouvelles applications de l'apprentissage automatique génèrent même des "scores de loyauté" à la manière dont notre système de crédit génère des scores de crédit.

La collecte toujours plus importante de données personnelles par le secteur commercial et le traitement ultérieur de ces données font partie de l'ensemble complexe de questions qui doivent être traitées aux États-Unis. Les données collectées par le secteur privé sont souvent transférées au secteur public pour un large éventail d'utilisations, même si les lois auraient interdit à une agence particulière de collecter directement ces données. La collecte d'informations de localisation précises au fil du temps est partagée à partir des appareils mobiles avec les applications que nous utilisons, les sites web que nous visitons, les articles que nous lisons, les biens et services que nous achetons et les personnes avec lesquelles nous communiquons.

Comme la technologie numérique ne respecte pas les frontières nationales, les données personnelles des Américains se retrouvent chez nos adversaires et nos concurrents industriels. Des ensembles apparemment insignifiants de données personnelles, lorsqu'ils sont combinés à d'autres ensembles de données, révèlent un profil alarmant et sensible non seulement des individus, mais aussi de la main-d'œuvre américaine, de la main-d'œuvre fédérale et des tendances sociétales. L'effet de mosaïque peut permettre à une entité, même à un adversaire, de suivre des modèles, de prédire des résultats et, ce qui est peut-être le plus alarmant, d'identifier des anomalies susceptibles d'impliquer des initiatives de renseignement ou des problèmes de sécurité nationale. En bref, en l'absence de réglementation et de stratégie réfléchie, nous collectons, créons et exposons beaucoup trop de données personnelles sans évaluer les risques ni envisager les conséquences négatives pour les individus, les acteurs commerciaux, la prospérité à long terme et la sécurité nationale.

Aujourd'hui, de nombreuses entreprises technologiques peuvent prédire notre comportement avec une précision alarmante et influencer nos décisions. Les auteurs s'inquiètent du fait que Google, Amazon, Facebook, Apple et d'autres plateformes prédisent notre comportement et modifient nos expériences en ligne afin de produire des résultats commercialement avantageux pour eux. Nous pensons que la plupart des gens partagent notre inquiétude, même si l'asymétrie de l'information rend ces pratiques commerciales difficiles à comprendre. Indépendamment de ce que l'on pense du traitement des données par les entreprises américaines, chacun devrait s'inquiéter si un gouvernement étranger prédit notre comportement, restreint nos choix et influence nos décisions.

Ces applications intrusives prennent en charge des produits technologiques et de télécommunication, notamment des smartphones, des tablettes, des PC, des téléviseurs intelligents, des véhicules connectés, des assistants vocaux automatisés et/ou tout produit connecté pris en charge par le système d'exploitation Android, Apple iOS, Microsoft Windows 10 ou linux. En plus d'être préinstallées dans les produits connectés, ces applications intrusives sont également distribuées par des magasins d'applications tiers qui incluent Google Play, Apple App Store et Microsoft App Store. Souvent sans le savoir, les magasins d'applications hébergés par Google, Apple et Microsoft distribuent activement des technologies chinoises et russes de surveillance et d'extraction de données qui peuvent être utilisées pour menacer les citoyens américains, la sécurité nationale et notre économie.

Ces applications intrusives et nuisibles peuvent même lancer des attaques sur les réseaux, y compris les infrastructures critiques, selon un article du Vision Times. Des informations personnelles ou professionnelles confidentielles et protégées sont acquises, utilisées, partagées, agrégées, stockées et vendues par tous les systèmes d'exploitation et les développeurs d'applications, ce qui constitue une énorme menace pour la vie privée, la cybersécurité, les libertés civiles et la sécurité de l'utilisateur final, en particulier de ceux qui utilisent leur appareil à des fins professionnelles.

Un atout inattendu d'Internet est la possibilité de rester largement anonyme. Comme le disait la tristement célèbre caricature du New Yorker, "Sur Internet, personne ne sait que vous êtes un chien". L'anonymat permet de voir des marchandises sans être invité à acheter quoi que ce soit, d'exprimer ouvertement et librement des opinions sur des sujets infinis sans être jugé dans le monde physique, d'avoir une personnalité en ligne qui n'est pas associée au nom et à l'emplacement réels de l'utilisateur, et de rester relativement en sécurité d'un point de vue physique quel que soit son comportement en ligne. La plupart des utilisateurs en ligne ont le sentiment d'être anonymes s'ils ne révèlent pas leur nom ou leur localisation dans ce qu'ils publient sur leur profil ou dans ce qu'ils disent sur les médias sociaux. On pourrait penser que l'anonymat inhérent à l'internet protégerait les utilisateurs du capitalisme de surveillance, mais ce n'est pas le cas. Les cookies, l'accès à la localisation des utilisateurs par GPS, la communication croisée entre les applications et d'autres outils techniques contournent l'anonymat perçu et fournissent suffisamment d'informations techniques pour localiser précisément un individu et réussir à l'identifier.

Dans un monde où les lois et réglementations en matière de protection de la vie privée, l'usurpation d'identité et l'anonymat en ligne sont en constante évolution, la protection de nos données personnelles contre une utilisation abusive par des entreprises à des fins lucratives ou par des gouvernements, étrangers ou nationaux, est l'un des principaux défis auxquels nous sommes tous confrontés. La gestion de l'identité numérique des données personnelles est une cible en constante évolution qui s'aligne sur toutes les lignes d'effort décrites dans la stratégie de défense nationale. Nos adversaires et concurrents l'ont bien compris et ont étendu leur surface d'attaque.

En outre, les défenseurs de la vie privée et d'autres groupes s'inquiètent de la légalité de l'ensemble des pratiques commerciales de surveillance et d'extraction de données qui constituent une menace importante pour les gouvernement occidentaux, les entreprises et les citoyens.

Les défis liés à l'identité numérique et à la protection de la vie privée figurent en tête de liste des cyberproblèmes internationaux qui menacent les tissus sociétaux, la sécurité nationale et la prospérité nationale. À ce titre, la sous-commission a organisé un panel pour la conférence TechNet Cyber de décembre 2020 qui abordera des sujets qui suscitent la réflexion, notamment la nécessité d'une stratégie et d'une politique nationales globales concernant la collecte et l'utilisation des données personnelles par les secteurs privé et public. Le sous-titre de cet article, inspiré par l'un des membres de la sous-commission, fait référence à une citation selon laquelle "les capitalistes nous vendront la corde avec laquelle nous les pendrons". En l'absence de mesures de protection appropriées, les technologies numériques d'aujourd'hui pourraient devenir cette corde.