incognito, inkognito

Plusieurs nuances de confidentialité en ligne

… et il existe bel et bien quelques options faciles d’utilisation qui peuvent faire toute la différence en faveur de votre confidentialité, souligne Thorsten Sick, Security Architect du projet de navigateur Avira Scout et champion de la confidentialité chez Avira.

Être incognito, ou pas tant que ça au final

L’apparition du mode incognito sur les navigateurs remonte au début de la Renaissance de l’ère d’Internet, à savoir l’époque où l’on se partageait les ordinateurs dans les cafés et les bibliothèques. Là où différentes personnes étaient amenées à utiliser un seul appareil, un aspect sensible de la confidentialité en ligne et de la sécurité consistait à utiliser le mode incognito pour ne pas enregistrer les mots de passe, adresses de site et informations concernant la session dans l’ordinateur. Après tout, qui n’a jamais utilisé un ordinateur partagé et au grand jamais jeté un œil sur les faits et gestes de l’utilisateur précédent ?

Parfois (abusivement) nommée fonction de « porno sécurisé », le mode incognito réduit les chances pour les surfeurs du web de laisser des traces de leur historique de navigation sur l’ordinateur, voire d’oublier carrément de se déconnecter. Alors que les navigateurs diffèrent dans les détails, le mode incognito se traduit essentiellement par l’impossibilité de laisser son historique de navigation, les données en cache et les cookies directement sur l’ordinateur.

Le mode incognito se démarque plus par ce qu’il ne fait pas, que par ses véritables actions. Tout d’abord, il ne fait rien pour chiffrer la communication en ligne et la protéger des regards indiscrets sur le réseau ou au niveau du fournisseur de service Internet. Deuxièmement, il ne fait rien pour bloquer les dispositifs qui suivent votre activité sur le web, et ce même si rien n’en paraît sur l’ordinateur. Si vous additionnez ces aspects, vous conviendrez que le mode incognito ne l’est pas tant que ça du tout.

Les VPN de navigateur sont (dans une certaine mesure) un bon point de départ

Les VPN de navigateur peuvent aider à protéger la confidentialité de l’utilisateur, avec certaines limitations. Ils sont disponibles sous la forme d’extensions facultatives sur de nombreux navigateurs. Les VPN de navigateur sont utilisés dans un premier temps comme un moyen d’accéder aux sites soumis à des restrictions géographiques et comme un bouclier contre les espions (tels que les administrateurs de réseau local qui observent les utilisateurs en cours de connexion à certains serveurs ou qui vérifient les adresses IP).

VPN – la vie dans un tunnel

Les réseaux privés virtuels, ou VPN de l’abréviation de Virtual Private Network, créent un tunnel virtuel sécurisé entre les utilisateurs informatiques et le serveur distant du fournisseur de VPN, où qu’il soit. Un VPN peut masquer ou chiffrer le trafic au sein d’un réseau local, et devient ainsi une application essentielle pour les conférences, hôtels, réseaux douteux/hostiles et même sur le lieu de travail, car il permet de naviguer tranquillement sur Facebook pendant les heures de travail ! Suivant l’emplacement des serveurs distants, les utilisateurs peuvent se situer virtuellement n’importe-où, et se libérer ainsi des restrictions géographiques.

Même si le VPN requiert toujours une installation à part entière, ce processus a été considérablement simplifié par rapport au passé. Avec Phantom VPN d’Avira, ce processus est ni plus ni moins qu’une démarche plug and play pour les appareils Android, Apple ou Windows.
Anti-tracking helpers, incognito

Assistants anti-suivi

On vous observe dès que vous vous lancez sur l’Internet et « on » est rarement tout seul. Les chercheurs Avira ont récemment dénombré plus de 20 suiveurs sur une simple page Web publiée par un éditeur allemand. Même si la plupart des dispositifs de suivi ne sont pas malveillants – et peuvent par ailleurs contribuer à améliorer l’expérience de navigation sur le web ou d’achat en ligne – voulez-vous vraiment laisser les courtiers en données en savoir tant sur vous ? Deux options anti-suivi à adopter sont la Protection de navigateur Avira (PNA) et l’outil Privacy Badger.

PNA permet de bloquer les dispositifs de suivi tout en empêchant les utilisateurs de télécharger des éléments nuisibles par inadvertance. Elle s’appuie sur une liste noire d’URL suspectes et malveillantes collectées par Avira lors de la protection exercée autour du globe.

Privacy Badger identifie les dispositifs de suivi à travers leurs activités, l’entreprise affiliée et intègre le retour d’information de l’utilisateur dans ses activités de blocage. Il aide également les utilisateurs à désactiver la fonctionnalité de suivi dans Twitter ou des boutons Facebook, et à stopper le canvas fingerprinting. PNA et Privacy Badger sont entièrement intégrés dans le navigateur Avira Scout.

TOR, Tails et les oignons

Le réseau privé Tor a fait la une de l’actualité pour de bonnes et mauvaises raisons. Ce réseau chiffre la communication puis la fait rebondir à travers un réseau de trafic et de points relais afin de masquer l’emplacement d’origine de l’expéditeur. Il a pris le nom de Tor après sa première appellation de « routeur oignon ». Il est conçu pour empêcher toute personne de surveiller votre connexion Internet, à savoir de connaître votre destination et de déduire votre emplacement à partir des sites que vous visitez.

Tor présente certains points faibles, à l’exemple de sa liste de points relais réputée vulnérable au blocage et à l’écoute par des pays hostiles. Certains plug-ins de navigateur peuvent être piratés pour révéler votre adresse IP.

Le complément à Tor est Tails, un système d’exploitation complet basé sur Debian GNU/Linux qui fonctionne indépendamment de celui de votre ordinateur. Il oblige toutes les connexions Internet à transiter par le réseau Tor, chiffre les fichiers et ne laisse aucune trace sur votre ordinateur. De plus, il peut être téléchargé sur une clé USB pour une séparation physique complète de votre appareil. Tout le monde ne l’aime pas : la NSA p. ex. semble le détester. Sa procédure d’installation plutôt complexe n’est pas à la portée de tout le monde.

La couche et le réseau jettent un voile sur la confidentialité

Le choix du niveau de confidentialité est similaire au choix de votre tenue vestimentaire en fonction de la météo : jetez un œil aux prévisions et superposez les couches suivant vos besoins. Que vous vous considériez comme un internaute lambda ou que vous soyez un journaliste infiltré en zone de guerre, utilisez une technologie adaptée à vos besoins :

  • Simple utilisateur connecté – enregistrez des comptes séparés et évitez l’utilisation du mode incognito.
  • Humain en ligne – utilisez des applications anti-suivi telles que PNA et Privacy Badger.
  • Utilisateur curieux – essayez un VPN de navigateur pour contourner les restrictions géographiques.
  • Travail sur des réseaux non contrôlés – installez un VPN et utilisez-le.
  • En voyage, consultation de l’actualité du pays d’origine – oui, veillez bien à installer un VPN.
  • Journaliste, ONG, activiste – il vous est vivement conseillé de prendre le temps de configurer Tails sur votre appareil.

« Ces technologies peuvent et doivent être associées dans une approche intelligente pour répondre à vos besoins et s’accorder avec la situation. », souligne Thorsten Sick. « Tout un chacun – que l’on soit activiste ou simple utilisateur connecté – devrait disposer de comptes séparés et ne pas faire appel au mode incognito, car il existe de bien meilleures options. »

Cet article est également disponible en: AnglaisAllemandItalien

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.