Astuces pour maximiser l’anonymat de votre connexion Internet
Ce guide vous aidera à découvrir des moyens de garder l’anonymat pour la majorité de vos communications et activités sur le Web. Mais avant de commencer, il va sans dire que si vous essayez de rester anonyme, vous ne devez pas utiliser votre vrai nom lors de la création d’un compte en ligne. C’est la première étape à franchir avec vos comptes de médias sociaux.
Une fois cela fait, voici les quelque niveaux d’anonymat que nous recommandons ensuite, que vous exploriez l’anonymat pour la première fois ou que vous cherchiez à ajouter un autre niveau à votre protocole existant.
Sommaire
Utilisez le navigateur en mode privé
La navigation en mode privé est la chose la plus simple que vous puissiez faire pour rendre une partie de votre utilisation générale d’Internet un peu plus anonyme.
Voici comment cela fonctionne: vous laissez des cookies à chaque fois que vous visitez un site Web. Ces cookies sont stockés sur votre ordinateur et contiennent une quantité modeste de données en fonction des sites Web que vous avez visités, permettant à d’autres pages Web de vous offrir une expérience adaptée à vos besoins. Cela pourrait être Facebook vous montrant une annonce pour ce nouveau MacBook que vous avez recherché sur Google, ou YouTube voyant que vous avez recherché des vidéos sur le nouveau téléphone Samsung Galaxy Note 9. Ces cookies peuvent être utilisés pour créer une empreinte digitale unique en fonction des données collectées.
Naviguez simplement en mode privé pour éviter tout cela. Tous les navigateurs modernes ont une fonction de navigation privée, y compris sur mobile. Comme ce mode l’avertit, les fournisseurs de services Internet (FAI) et autres peuvent toujours être en mesure de suivre toutes vos activités de navigation, mais cela vous aide à rester plus privé des sites Web eux-mêmes et de quiconque regarde votre historique sur la machine locale.
Évitez Google (ou Bing ou Yahoo)
Google, Bing et Yahoo sont peut-être les trois moteurs de recherche les plus populaires, mais le trio recueille également le plus de données vous concernant afin de diffuser des annonces pertinentes et de personnaliser les services. Surtout lorsqu’ils sont connectés avec votre compte, ces moteurs de recherche peuvent collecter votre nom, votre adresse e-mail, votre anniversaire, votre sexe et votre numéro de téléphone. En plus de cela, Google et Bing peuvent également collecter des données importantes telles que l’emplacement de l’appareil, les informations sur l’appareil, l’adresse IP et les données de cookie.
Pour éviter d’être suivi lors d’une recherche sur le Web, nous vous recommandons d’utiliser un service comme DuckDuckGo.
Il s’agit d’un moteur de recherche indépendant qui ne vous donne pas de résultats de recherche personnalisés. Toutes les personnes qui recherchent voient les mêmes résultats et tout ce que vous recherchez ne sera ni collecté ni stocké. Le moteur de recherche prétend également qu’il n’a rien à vendre aux annonceurs, ce qui signifie que vous ne serez jamais soumis à des publicités ciblées lors de l’utilisation de Google et d’autres sites Web.
Si vous ne pouvez vraiment pas abandonner Google pour diverses raisons, vous pouvez le personnaliser pour être moins ciblé. Connectez-vous à votre compte Google et choisissez Confidentialité et personnalisation, puis choisissez Personnalisation des annonces dans l’écran suivant. Lorsque la mention Personnalisation de l’annonce est activée, désactivez-la. Vous pouvez également parcourir toutes les marques qui vous suivent via l’activité de votre compte Google et les désactiver une par une si vous souhaitez bloquer sélectivement le suivi.
Masquer votre adresse IP et votre emplacement
La prochaine chose importante que vous pouvez faire pour rester anonyme est de masquer votre adresse IP, ce qui est le moyen le plus simple de retracer l’activité en ligne jusqu’à vous. Si quelqu’un connaît votre adresse IP, il peut facilement déterminer l’emplacement géographique du serveur qui héberge cette adresse et avoir une idée approximative de l’endroit où vous vous trouvez. D’une manière générale, il existe trois façons de masquer votre adresse IP et de cacher votre emplacement.
Tout d’abord, vous pouvez utiliser un réseau privé virtuel (VPN). Dans la plupart des cas, un VPN masque simplement votre adresse IP et un proxy le fait – et dans certains cas encore mieux. Un VPN est un réseau crypté privé qui «tunnelise» un réseau public (généralement Internet) pour connecter des sites distants ou des utilisateurs. Les VPN d’aujourd’hui font bien plus que simplement crypter vos données. Vous pouvez choisir le serveur VPN avec lequel vous souhaitez vous connecter n’importe où dans le monde, ce qui donne l’impression que votre point d’origine se trouve où vous le souhaitez. Les meilleurs VPN refusent également de suivre votre activité eux-mêmes (certains conservent des journaux) et disposent de fonctionnalités supplémentaires telles que des commutateurs d’arrêt qui coupent instantanément votre connexion s’il semble que quelque chose ne va pas avec le cryptage.
Cependant, vous pouvez également utiliser TOR. Abréviation de The Onion Router, TOR est un réseau de tunnels virtuels qui permet aux personnes et aux groupes d’améliorer leur confidentialité et leur sécurité sur Internet. Naviguer avec TOR, c’est un peu comme utiliser simultanément des centaines de proxys différents qui sont périodiquement randomisés.
Ne laissez aucune trace sur votre ordinateur avec TAILS
Souhaitez-vous n’avoir aucune présence informatique? Il existe un moyen de s’asseoir, de se connecter en ligne, de terminer ses activités et de s’en aller sans que personne ne sache que vous y étiez. Vous pouvez utiliser n’importe quel ordinateur connecté à Internet et ne laisser aucune trace sur l’ordinateur lui-même ou en ligne. Le secret est un système d’exploitation Linux appelé TAILS, ou The Amnesiac Icognito Live System. TAILS est conçu pour s’adapter à un simple périphérique de stockage comme une clé USB que vous pouvez simplement brancher sur un ordinateur et l’ouvrir.
À partir de là, TAILS charge automatiquement TOR, ouvre l’écran d’accueil de votre système d’exploitation et vous permet de faire ce que vous souhaitez. Cependant, comme tout est démarré directement à partir de la clé USB, vous n’effectuez aucune trace traçable sur l’ordinateur que vous utilisez. Pendant ce temps, le cryptage TOR garantit que toutes vos activités en ligne restent également introuvables, y compris les fichiers, les e-mails et les messages instantanés. Essentiellement, vous pouvez garder votre vie numérique dans votre poche, et personne d’autre ne le saura.
Vous pouvez télécharger TAILS directement depuis son organisation à tout moment. De plus, TAILS est constamment mis à jour et corrigé pour rester au fait des vulnérabilités et continuer à améliorer la sécurité afin de garantir qu’aucune trace ne sera laissée. Il n’a pas la puissance ou les options de stockage d’un système d’exploitation traditionnel comme Windows, mais il n’y a rien de plus privé.
Évitez le WiFi public
L’une des plus grandes menaces avec le WiFi gratuit est la possibilité pour les pirates de se positionner entre vous et le point de connexion. Ainsi, au lieu de parler directement avec le hotspot, vous finissez par envoyer vos informations au pirate. Le pirate a également accès à toutes les informations que vous envoyez: courriels, numéros de téléphone, informations de carte de crédit, données commerciales, la liste est longue.
Si vous n’avez pas le choix, utilisez un VPN pour crypter vos données, même si le pirate intercepte vos activités et vos données sortants il est impossible de les déchiffrer et donc éviter la violation de vos informations et vos données échangés en ligne.