Article régulièrement mis à jour.

L’anonymat fait couler beaucoup d’encre depuis les années 2000, notamment depuis l’avènement des réseaux sociaux et des dispositifs de surveillance (privés et gouvernementaux).

Être anonyme sur Internet est devenu un luxe, et nombreux sont les internautes prêts à payer pour anonymiser leur connexion et leurs traces sur Internet.

-> Pas envie de tout lire ? Voici directement la solution recommandée pour vraiment devenir anonyme sur Internet :

  • Choisissez un VPN recommandé comme NordVPN (service du moment très recommandé), CyberGhost, ou encore ExpressVPN
  • Gardez les bonnes pratiques en tête, à savoir ne partagez pas vos informations confidentielles sur Internet, installez des logiciels de sécurité, etc. Voir les détails en fin d’article.
Choix Le Blog du Hacker 1. À partir de 2,5€ / mois
Score 10 sur 10
Visiter Site   Lire le Test
2. À partir de 5,8€ / mois
Score 9.8 sur 10
Visiter Site   Lire le Test
3. À partir de 2,6€ / mois
Score 9.8 sur 10
Visiter Site   Lire le Test
4. À partir de 5,8€ / mois
Score 9.6 sur 10
Visiter Site   Lire le Test

Concrètement, qu’est-ce que l’anonymat en ligne ?

Être anonyme, c’est rester inconnu(e), sans lien entre actions et identité. L’anonymat garantit le respect de sa propre vie privée. Être anonyme sur Internet permet de se sentir en sécurité, de pouvoir surfer sans conséquence, de contourner les blocages. Et enfin, l’anonymat permet dans certains cas de passer outre la censure et les restrictions injustifiées.

être anonyme sur internet

Le masque porté par “V” dans “V pour Vendetta” devenu symbole du groupe “Anonymous” et de l’anonymat sur Internet

Pourquoi être anonyme sur Internet ?

Parce qu’après tout, lorsqu’on ne télécharge pas illégalement, et qu’on ne pirate personne , y a-t-il une vraie raison d’être anonyme en ligne ?

Le problème avec Internet, c’est que des données diverses à votre sujet sont récupérées sans que vous ne vous en rendiez compte. Cela semble anodin, mais l’importance de ces données peut faire très rapidement pencher la balance.

“Je n’ai rien à me reprocher, ça ne me concerne pas”

“La raison numéro 1 pour laquelle on met des rideaux dans notre maison, est pour empêcher des personnes de voir à l’intérieur. On le fait car on considère que la plupart des choses que l’on fait à l’intérieur sont privées”

Joshua (Crypto Paper)


Je vous recommande le discours TED de Glenn Greenwald ci-dessous pour obtenir d’autres éléments de réponses et démonstrations au sujet de ces affirmations :

De façon générale, l’anonymat est un acte préventif. Il n’y a pas besoin de se reprocher quelque chose pour protéger son identité. De nombreuses fuites de données et autres traitements illégaux de données personnelles suffisent pour se mettre en garde.

Imaginez mettre des rideaux face à un voisinage rempli de caméras de surveillance et d’individus malintentionnés… et la question de l’anonymat ne se pose plus.

Mais alors quelles données sont récupérées ou récupérables sur VOUS ?

Voici quelques exemples de collectes et de traitements de données personnelles :

    • Les robots de Facebook savent ce que vous aimez faire/lire/entendre/voir, ils savent interpréter les photos publiées et peuvent même vous reconnaître sur des photos ou vous êtes de dos. Source (lorsque les images ne chargent pas ou pas encore, on peut notamment y lire le contenu interprété au format texte)
    • Votre adresse IP, vos cookies, les informations sur votre navigateur, vos habitudes de navigation, vos données transmises en clair (http par exemple)… peuvent être récupérées ou interceptées très facilement. Et cela notamment par ce qu’on appelle le reniflage réseau.
    • Les SpyWares ne détruisent rien sur votre système et sont très discrets, mais ils récupèrent toutes sortes d’informations sur votre ordinateur et surtout sur VOUS même à diverses fins (surtout publicitaires).
    • La révélation par un quotidien britannique de l’existence du programme de surveillance appelé PRISM, mené par la National Security Agency (NSA), démontre que Google, Facebook, Yahoo, et bien d’autres, sont associés au programme afin de surveiller les internautes selon des raisons qui leur sont propres.
    • Google en sait plus sur vous que votre mère. Par exemple, Google connaît et retient tous les termes que vous aviez recherchés, voir ici : https://history.google.com/history/ (à condition d’être connecté à un compte)
    • Votre FAI, le FISC et autres organisations gouvernementales peuvent scruter ce que vous faites en ligne. Source pour le fisc.
    • Les données que vous croyez avoir supprimées d’un site, blog, forum…etc sont encore en ligne et visibles par tout le monde. Plus d’infos.

Ce n’est qu’une partie à peine visible de l’iceberg. Imaginez simplement le nombre de révélations qui nous attendent encore d’ici 5 ou 10 ans.

Voici également une expérience en ligne (sans risques) que j’ai mis au point pour l’occasion, et démontrant ce qu’il est possible de récupérer (en partie seulement) sur vous, rien qu’en visitant un site : ce que l’on sait sur vous.

« Voici une page montrant ce qu'il est possible de récupérer sur vous (et ça fait peur) »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Il faut savoir que ces données récupérées ne sont pas que de simples données techniques. Le Big Data associé au Machine Learning permet d’interpréter énormément de résultats en très peu de temps et d’en tirer des conséquences. En d’autres termes, une simple position GPS ne dit pas grand chose en tant que tel, hormis le fait qu’un périphérique se trouvait physiquement en un endroit donné. Mais cette position associée à des recherches Google, à des sites visités et à des conversations instantanées permet de faire parler les données à un tout autre niveau et par exemple de découvrir que cette position indique l’emplacement d’un bar où vous aviez rejoint votre ami musicien pour la répétition d’un concert qui aura lieu dans une semaine à Berlin, et pour lequel vous êtes anxieux car vous n’êtes pas prêt(e). Je vous épargne des exemples plus inquiétants…

Comment devenir anonyme sur Internet ?

Il y a 3 options pour surfer anonymement, mais elles ne se valent pas toutes. Nous allons les expliquer une à une puis donner d’autres pistes générales.

comment fonctionne vpn

1ère option (la meilleure) : utiliser un Réseau Privé Virtuel (VPN)

etre anonyme avec expressVPN

Les VPN reposent sur un protocole de tunnellisation. Il s’agit d’un protocole permettant d’encapsuler et de chiffrer les données transférées d’une machine à une autre. On parle donc de tunnel car les informations ne sont pas lisibles lors du transfert.

Concrètement, les données sont chiffrées à partir du périphérique utilisant le VPN (votre ordinateur, smartphone, tablette, routeur…etc) jusqu’au serveur du service VPN que vous utilisez. Le Fournisseur d’Accès Internet (FAI) ne sait donc pas ce que contiennent vos données.

Les données sont ensuite déchiffrées pour atteindre leur destination finale (le site web que vous souhaitez visiter). Personne ne peut lire vos données et votre anonymat est “garanti” par le changement d’adresse IP et donc de localisation. On recommande tout de même d’utiliser HTTPS et autres protocoles de chiffrement autant que possible ainsi que les bonnes pratiques citées plus bas dans l’article.

Un VPN ne sert d’ailleurs pas qu’à naviguer anonymement, les entreprises utilisent souvent des VPN pour placer plusieurs sites géographiques sur le même réseau LAN. La censure, la géolocalisation, le blocage d’accès aux sites, la protection de son adresse IP sont autant d’autres raisons évoquées et qui rendent le VPN nécessaire.

Le service VPN peut également permettre de chiffrer d’autres protocoles que HTTP, comme FTP (pour transférer des fichiers) ou IMAP (pour accéder à ses e-mails). Ce point est souvent mal compris : le service VPN protège toute votre connexion réseau, peu importe les programmes utilisés (mail, navigateur, jeux vidéo,…).

Pour parler du débit de connexion, il faut savoir qu’il est bien meilleur que pour les autres solutions citées ci-dessous, car la connexion est directe entre l’utilisateur et le serveur VPN.

Le problème des VPN, c’est que tout repose sur le prestataire (je vais en reparler). S’il est de confiance, votre anonymat est donc supposé garanti, comme c’est le cas pour NordVPN, CyberGhost, ProtonVPN, et ExpressVPN, quatre VPN parmi les plus recommandés sur Internet, mais surtout les quatre VPN que j’ai testé en détail et que je recommande personnellement.

Anonymat “Supposé” ?

Si vous avez été attentif/ve à la phrase précédente, vous avez vu que j’ai placé le mot “supposé” devant “garanti”. L’anonymat parfait est très difficile à garantir à partir du moment où l’on ne contrôle pas SOI-MÊME tout le système et toutes les personnes y participant.

C’est le même principe que faire confiance à un membre de votre famille ou à un “ami”. À priori il n’y a pas de “risque” mais il est difficile de garantir par exemple que telle personne ne divulguera jamais un secret… On ne peut donc éthiquement pas dire non plus qu’un service donné, peu importe lequel, va “assurer un anonymat à 100%” et surtout, les services VPN eux-mêmes ne devrait pas l’affirmer à tort… L’anonymat supposé ici prend donc le sens d’anonymat de meilleur niveau possible, d’après l’éditeur, et sans garantie.

Mais lequel choisir parmi la liste ?

Excellente question, je vais tenter de vous fournir leurs principales différences dans un instant pour choisir celui qui est fait pour vous, même si ils sont tous très bons. Ils dépendent surtout des besoins de chacun.

Sachez déjà que peu importe le service :

  • Vous serez anonyme sur Internet (compte tenu de la remarque précédente), le trafic sera chiffré peu importe votre périphérique utilisé.
  • Vous obtiendrez des adresses IP anonymes gratuites dans des dizaines, voire centaines, de pays.
  • Les standards de chiffrement sont ceux parmi les plus sécurisés qui existent (sous entendu AES 256 bits) .
  • Tous les sites censurés ne le seront plus pour vous (sauf s’ils arrivent à censurer chaque adresse IP du service VPN…).
  • Toutes les applications (logiciels) seront anonymisées car toute votre connexion passera par un tunnel (et non pas juste votre navigateur web). Les services VPN cités sont disponibles sur smartphone (iOS, Android, etc.) ainsi que sur tablettes et PC (Mac, Windows, Linux).
  • Vous avez habituellement 30 jours pour tester les services, et si vous n’êtes pas satisfait(e), vous êtes remboursé(e) tout simplement (mais vérifiez les conditions avant).

Utiliser un VPN est donc une très bonne solution même si elle a également un coût.

Un coût justifié sachant tous les autres bienfaits d’un VPN : il vous protège davantage sur un réseau Wi-Fi public, pour lire vos mails, pour partager des données sensibles, il vous aide à améliorer votre connexion si votre FAI limite des flux (streaming, peer-to-peer), il permet de débloquer du contenu non accessible dans votre région…etc.

Un VPN ne sert donc pas qu’à visiter des sites bloqués et à devenir anonyme, ce qui en fait un très bon investissement.

2ème option (la moins bonne) : utiliser un serveur proxy

surfer anonymement avec un proxy

Un serveur proxy est aussi appelé un serveur mandataire, il permet de se connecter à un site à votre place puis de vous transférer les données. Le site visité par le proxy n’est donc pas visité par vous-même, et il ne vous connaît donc (à priori) pas.

Les proxies embarquent souvent de nombreuses options comme la désactivation des cookies, la désactivation des contenus dynamiques comme les applets Java…etc.

Il y a cependant un problème concernant le temps de retransmission des données. C’est notamment dû au fait que tous les serveurs proxy ne sont pas payants et que tous les endroits de connexions ne sont pas forcément proches de vous. Il n’y a donc pas de vraies garanties sur la vitesse et la disponibilité.

On distingue aussi plusieurs types de serveurs proxy, des serveurs proxy dits “élites” garantissent un anonymat plus avancé tandis que d’autres permettent tout de même de retrouver votre adresse IP, et donc de vous retrouver (simplement parce que ces serveurs proxy en question partagent votre adresse IP dans les en-têtes HTTP).

Il existe également des proxies web, il s’agit de sites web permettant de faire la navigation à votre place et de vous afficher directement le résultat sans paramétrage préalable. (Attention, beaucoup de sites comme Facebook utilisant la technologie Ajax ne fonctionnent pas avec les proxy web). Contrairement aux VPN, seule la navigation web passe par le proxy, pas les autres logiciels.

Les serveurs proxy ne garantissent pas un anonymat à 100%, il est possible de retrouver votre adresse IP assez facilement, même sans passer par la justice (en-têtes HTTP), et les serveurs proxy gratuits ont mauvaise réputation car les propriétaires pourraient très bien espionner vos activités sans gêne, et sans que vous ne vous en doutiez :

« Si c’est gratuit, c’est que vous êtes le produit »

3ème option : utiliser le réseau TOR (oui et non)

tor surf anonyme

TOR (The Onion Router) est un réseau mondial de routeurs. La connexion d’un utilisateur transite par plusieurs ordinateurs dans le monde appelés des nœuds.

Les connexions entre les nœuds sont chiffrées, en somme il est donc supposé “impossible” de retrouver l’internaute initial. Mais, petite subtilité, comme avec le serveur VPN qui déchiffre le trafic avant de joindre le serveur/site de destination, le dernier nœud Tor en fait de même. Pourquoi ? Parce que techniquement parlant, si vous envoyez un message chiffré à votre ami… il n’arrivera pas à le lire sans le déchiffrer… Il faut donc à un moment ou à un autre qu’un déchiffrement se fasse. Le déchiffrement ne signifie pas pour autant que toutes vos données sont éparpillées en clair sur Internet. Cela signifie simplement que la couche de chiffrement additionnelle du VPN ou de Tor est retirée juste avant d’atteindre la destination. Mais c’est toujours l’adresse IP Tor ou VPN qui contactera le site final.

Le site que l’internaute cherche à visiter ne verra donc que l’adresse IP du dernier nœud. TOR est cependant (très) lent puisque la connexion passe justement par plusieurs nœuds.

TOR était d’abord recommandé pour être anonyme sur Internet, mais il faut savoir que TOR est rempli d’escrocs, trafiquants et cyberterroristes cachés dans le deep web, qui n’attendent que de VOUS pirater. La cyberpolice passe donc par l’infiltration. Des agents utilisent également TOR (ou même des serveurs-noeuds) pour y voir ce qui s’y passe, et vu le nombre d’arrestations ou d’activités malveillantes, on peut se demander si TOR est vraiment sûr (et utile ?) pour le surf anonyme sur Internet en tant que particulier.

Les adresses IP du réseau TOR sont également connues, cela permet facilement de bannir les utilisateurs de TOR, ou de les repérer. Et le pire dans tout cela, c’est qu’il existe beaucoup de sites “miroirs” de TOR (onion.cab) rendant accessible le contenu que vous publiez sur le “deep web” en dehors de TOR (via Google directement).

En bref, TOR n’est pas vraiment recommandé. Et merci à Christophe, un lecteur du site, pour l’info selon laquelle TOR pourrait être financé par des agences gouvernementales (https://www.developpez.com/actu/191341/Tor-serait-finance-en-grande-partie-par-des-agences-gouvernementales-americaines-et-coopererait-avec-des-agences-du-renseignement/)

Surfer anonymement dans un cybercafé ?

On parle souvent de se connecter dans un cybercafé ou depuis un ordinateur de l’entreprise (ou de l’école) pour surfer anonymement et empêcher quiconque de vous retrouver.

C’est une affirmation qui n’est pas forcément juste car il faudrait supposer qu’aucun autre programme espion n’est placé sur les ordinateurs en question, et qu’aucun autre moyen ne permettrait de vous suivre à la trace (dont les logs de connexion). Si vous ne pensez pas qu’un cybercafé est sécurisé à la base, inutile de penser qu’il vous rendra anonyme. C’est sans parler des caméras de surveillance et autres empreintes digitales laissées, même si là on se place dans des cas très extrêmes… et puis après tout… que cherchez-vous à faire dans ce cas ?!?

Résumé et éclaircissements

On a vu qu’être anonyme sur Internet n’est pas très évident, l’idéal serait déjà de commencer par un VPN, et à ce propos je vous conseille personnellement NordVPN car c’est celui que j’utilise en ce moment même pour les raisons que je vais évoquer dans un instant.

PS: Ni NordVPN, ni Cyberghost ni n’importe quel autre service VPN cité dans l’article ne m’a payé quoi que ce soit pour être listé dedans. (Et pourtant ce ne sont pas les demandes qui manquent !). Les liens sont tout de même affiliés (je reçois donc un pourcentage de la vente si vous achetez), mais sans aucun coût supplémentaire pour vous. Cela n’a aucune influence sur le classement ou les choix, non seulement car n’importe qui peut devenir affilié/parrain sur simple inscription (vous pouvez aussi devenir parrain). Mais en plus 90% des services VPN ont un programme d’affiliation (avec sans doute des commissions similaires).

Vous savez maintenant qu’il vaut mieux fuir les affirmations du type “100% anonyme avec TRUC ou MACHIN VPN !” que l’on trouve partout sur Internet (à grand coup de sponsors), et plutôt se baser sur des faits concrets, techniques, vérifiables. Et c’est sur ceux-là que l’on se base ici.

Alors, poussons un peu plus les explications :

La vérité sur les logs !

La plupart des services VPN enregistrent les vraies adresses IP des internautes (en tout cas celles utilisées pour visiter leur site) durant un certain temps. Cela n’est (à priori) pas pour vous pister mais plutôt pour réagir en cas de souci technique avec un compte, un serveur ou le service de manière générale. Même chose pour des problèmes plus graves ou lors de demandes venant de la justice (ce que l’on appelle en France une réquisition judiciaire).

Car si vous faites partie d’une organisation de cyberterroristes visant à pirater des banques ou je ne sais quoi (ce que je n’espère pas !), il y a tout de même des chances que le service VPN soit amené à donner vos informations s’il en a et s’il est situé dans un pays coopérant.

Et non seulement le service VPN donnera ces informations mais Facebook, Google, Microsoft, votre patron, vos collègues, et bien d’autres le feront également sans problèmes (ils seront même forcés). Et la loi (qui est à peu près la même partout) interdit ensuite l’entreprise de divulguer qu’elle a subi une réquisition judiciaire. D’où les warrant canaries servant à promettre qu’une société n’a pas fait l’objet de réquisition tant qu’ils sont affichés, et disparaissent ou cessent d’être mis à jour si un problème survient (mais le problème de confiance reste le même, et un service VPN peu sérieux n’aura pas trop d’intérêt à faire savoir qu’il a été réquisitionné de toutes manières).

Donc d’un point de vue anonymat sur Internet pour 97% des tâches, vous êtes bien anonyme avec un VPN.

Si vous êtes un internaute souhaitant surtout masquer son identité ici et là, tout en profitant d’une sécurité renforcée, d’un déblocage des sites censurés, et de tous les avantages des VPN cités précédemment, la NSA n’ira pas vous chercherni personne d’autre.

Il est également intéressant de lire les conditions d’utilisation, car nombreux sont les VPN (que je ne citerai pas) à promettre un surf anonyme à 100% alors qu’on peut lire dans les conditions que les données de connexion sont sauvegardées pour une durée non déterminée et divulguées à des services tiers.

Les internautes préfèrent naturellement les services VPN dits “no logs” qui n’enregistrent donc (normalement) aucune information sur vous (surf anonyme supposé à “100%”)

Qu’en est-il pour nos services VPN “no-logs” recommandés ?

Entre ProtonVPN, CyberGhost, NordVPN ou ExpressVPN, lequel choisir ?

J’y ai déjà un peu répondu, mais j’ajouterai quelques détails. En fait, je recommande les quatre et c’est pour cela qu’ils sont tous les quatre cités. C’est un tri subjectif mais qui correspond au podium plus ou moins standard des meilleurs services VPN que vous trouverez sur le net.

Mais c’est au final surtout une question de préférence selon ce que vous souhaitez obtenir. Si je devais vraiment les différencier sur des points précis, je dirais :

  • NordVPN : pour le prix, la popularité et l’anonymat de meilleure niveau possible (audité par un cabinet indépendant).
  • ExpressVPN : pour le support, l’ergonomie et la vitesse.
  • ProtonVPN pour l’aspect moderne, open source, sérieux et fonctionnel.
  • CyberGhost pour les mises à jour et les fonctionnalités.

Je trouve également leur support client très amical, mais si vous avez des questions par rapport à l’un de ces services que vous souhaitez me poser directement, je serais ravi de vous répondre dans la mesure du possible. 😉

Et pourquoi pas un autre service VPN ?

J’ai eu l’occasion de tester quelques autres services VPN, à la fois français et étrangers. J’ai publié des tests pour certains d’entre-eux, mais je n’ai gardé que les VPN cités au final car je pense qu’ils conviennent objectivement à 99% des personnes.

Cela dit, je peux vous déconseiller deux services VPN qui sont PureVPN et IPVanish. Et cela tout simplement car ils insistent pour faire de la publicité sur mon site. Entre des e-mails incessants pendant des mois et des commentaires vaguement traduits en français se faisant passer pour des clients satisfaits, je ne souhaite pas utiliser ni même essayer un service d’une entreprise qui spamme pour forcer les utilisateurs à s’inscrire à leur service. Rappelez-vous lorsque je parlais de confiance envers le prestataire, qui est indispensable. Je répète, pour ceux qui auraient des doutes, je n’ai pas été sponsorisé par un quelconque service pour qu’il apparaisse ici. Et si un jour quelque chose se passe mal avec l’un d’eux, je le ferais savoir. Mais au final, la méfiance exposée plus haut dans l’article concernant les services VPN, votre famille ou d’autres vaut également pour ce que vous lisez. Je n’ai donc aucun moyen ou besoin de vous “prouver que” ou “jurer que”… Je dirais même que se méfier et faire attention sur Internet est une qualité plutôt qu’un défaut. Libre à vous donc de choisir un autre service si vous le souhaitez, et peut-être qu’il vous conviendra à merveilles…

J’espère dans tous les cas que les explications pseudo-technique fournies dans cet article vous ont donné un point de vue plus précis et concret sur l’anonymat en ligne.

Le VPN fait-il tout ? Bonnes pratiques pour préserver votre anonymat

Iriez-vous donner votre nom et prénom ainsi que votre adresse postale sur un site inconnu, même en utilisant l’une des solutions de préservation de l’anonymat que nous avons vues ?

Non, du moins je ne pense pas. Cela semble logique.

Autrement dit, si vous allez sur votre compte Facebook ou autre avec un VPN, vos données de navigation du point de vue technique seront certes différentes (adresse IP différente…etc), mais Facebook saura qu’il s’agit bien de vous, car vous êtes connecté(e) à votre propre compte. Ce compte sur lequel votre identité virtuelle est apparente (nom, prénom, adresse, photos…etc).

Plus généralement, si votre navigateur, vos cookies, ou vos comptes en ligne restent inchangés avant et après l’utilisation d’un VPN… vous risquez de ne pas forcément gagner beaucoup en vie privée. L’idée est donc pour vous de compléter votre utilisation d’un VPN avec des bonnes pratiques telles que les suivantes :

Si une caméra observe ce que vous tapez sur votre clavier ou les sites que vous visitez à l’écran, votre VPN devient inutile, cela paraît logique. La sécurité informatique est un ensemble qui fonctionne sur plusieurs niveaux à protéger. La sécurité réside donc dans la complémentarité : utilisateur + antivirus + vpn + toutes les mesures de sécurité (techniques ou non) qu’il existe. C’est là que réside la véritable sécurité et le véritable anonymat sur Internet.

De façon plus générale, vous pouvez vous connecter avec un machine virtuelle (plus de cookies, agent utilisateur différent, système différent…etc). Mais cela alourdit la facilité d’utilisation…

Tout savoir sur votre anonymat dans cet e-book

Une partie de cet article a été tirée de mon livre numérique traitant en détail l’anonymat sur internet : Les Secrets sur notre Anonymat

Dans ce guide, je vous apprends des choses aussi étonnantes qu’effrayantes sur l’anonymat en ligne que 97% ne savent simplement pas… Vous pouvez cliquer sur l’image de couverture pour voir le sommaire si cela vous intéresse d’en découvrir plus…

Nous verrons notamment comment retrouver des données soi-disant “supprimées” sur Internet, nous verrons également comment établir une carte d’identité virtuelle d’une personne en possédant juste une adresse e-mail, nous verrons comment votre téléphone ou même votre antivirus vous espionne… et bien d’autres.

Et puis, pour ceux qui préfèrent la vidéo, j’ai créé un cours complet en vidéo sur la protection de l’anonymat en ligne sur Cyberini : Protéger sa vie Privée et son Anonymat sur Internet.

Alors oui, c’est de la pub… mais la formation en cybersécurité est simplement mon métier au delà d’être une passion 🙂

322 Commentaires
Cliquez ici pour ajouter un commentaire

  • Bonjour, merci,pour tor financé par les gouvernements,l info que j avai c ete que la cia a créé tor les américain l utilise pour espionner les autre gouvernement et autre, mais le logiciel en lui mm est facilement detectable vu qu ils ete les seul a l utiliser au depart ils ete demasqué facilement donc ils l ont democratisé pour se fondre ds la masse.cordialement.

    Répondre
  • Bonsoir
    maintenant le forum qui me bannit, surprime mes messages dès que j’en poste un. Cela devient automatique.
    Même si je suis sur un autre ordinateur que chez moi .
    Mon IP change.
    Mon FAI doit être démasqué? Comment le cacher?

    Répondre
  • Bonjour,
    Pour renforcer mon anonymat j’utilise un VPN pro par Avira que j’ai associé à “SimpleDnsCrypt” et en même temps “WPT” (Windows Privacy Tweaker) , en leur espérant un bon paramétrage .
    Je navigue souvent via le réseau Tor par dessus tout ça . (Mozilla firefox en “do not track me” et la bonne case de décochée .)
    Je le fais parce que veux naviguer sur le net de façon anonyme où je veux en étant le moins “pisté” “surveillé” possible, sans pour autant tenter le diable bien sûr …!
    Ma question est la suivante : L’antivirus pro, le VPN pro et les deux petit logiciels ci-dessus indiqués sont 1) efficaces en terme de renforcement de ma sécurité et de mon anonymat et 2) sont t-ils réellement compatibles avec l’antivirus et le VPN pro ?
    Cordialement , will

    Répondre
  • Est-ce normal , j ai installer expressvpn , et j ai fait des recherche sur google et apres j ai ete voir l historique google e je voillait quand meme les recherche que j avait fait. Merci

    Répondre
    • Oui c’est normal. Si vous êtes connecté à votre compte Google, VPN ou non vous restez connecté. Même chose avec l’historique du navigateur, si vous n’êtes pas en mode de navigation privée ou si vous ne supprimez pas l’historique, il reste dans le navigateur.

      Répondre
  • merci c utile

    Répondre
  • Bonjour,
    J’aimerais savoir ce que vous pensez du VPN, ProtonVPN “https://protonvpn.com/”
    J’utilise déjà protonMail et j’en suis satisfait.
    D’avance merci pour votre réponse,

    Répondre
  • bonjour
    le navigateur opera propose dans ses options l’activation d’un VPN … pouvez vous me dire de quoi il en retourne ? descriptifs opera: Activer le VPN
    VPN se connecte aux sites Web via différents serveurs à travers le monde, votre vitesse de connexion peut donc être affectée

    Répondre
  • Bonjour, j’utilise un VPN NordVPN. J’ai activé le double VPN – donc ça fait passer ma connexion par 2 pays? Merci d’avance.

    Répondre
  • Ziliwa, oui, tout a fait. J’utilise NordVPN aussi, c’est un meilleur choix

    Répondre
  • Je pence que random-agent-spoofer a changer de nom pour chameleon

    Répondre
  • bonjour admin que penses tu du Vpn SoftEther VPN

    Répondre
  • Bonjour cher admin
    J’ai laissé un commentaire pas sympa à un ancien ami sur Facebook, dans le Messenger . Le compte avec lequel j’ai laissé le commentaire était un feu compte, faux nom pas de photo, il n’y a aucun lien visuellement possible,et j’ai désactivé le compte cependant j’ai peur avec une plainte que Facebook donne a la justice mon adresse IP, que j’ai changé aussi juste après d’ailleurs,
    qu’en pensez vous? merci je sais c’est pas très catholique mais au moins c’est honnête de vous le dire

    Répondre
    • Bonjour, oui c’est honnête de le dire, et effectivement Facebook pourrait donner vos informations à la justice si besoin. Je ne connais pas la gravité des faits, mais pour qu’on vous poursuive et que les démarches commencent, il faudra un motif conséquent pour cela (dans le sens où les recherches ne vont pas forcément démarrer si vous avez “juste” insulté quelqu’un en ligne…).

      Répondre
  • agence Growth Hacking
    16 avril 2019 8 h 53 min

    Ok mais est ce si grave que nos données soient exploitées ? Perso je m’en fou, je n’ai rien à me reprocher. Il ne faut pas tombé dans la paranoia

    Répondre
    • “La raison numéro 1 pour laquelle on met des rideaux dans notre maison, est pour empêcher des personnes de voir à l’intérieur. On le fait car on considère que la plupart des choses que l’on fait à l’intérieur sont privées” – Joshua (Crypto Paper). Je suppose que vous n’avez pas retiré toutes les protections en faveur de votre vie privée à la maison alors même que vous n’avez rien à vous reprocher ? Sur Internet c’est pareil, l’anonymat n’est pas exclusivement requis pour se cacher lors d’activités malveillantes. Je vous recommande également le discours de Glenn Greenwald sur TED “Why privacy matters”.

      Répondre
  • Bonjour,
    Merci pour cet article 😉
    J’ai lu également un autre de vos article sur le test de Cyberghost.

    Actuellement j’utilise ProtonVpn (version gratuite) et de temps en temps Windscribe (version gratuite), savez-vous s’ils sont aussi performant que Cyberghost ou un autre vpn, je cherche avant tout un vpn qui ne conserve aucun log et qui propose un débit correct selon le pay où l’on se connecte.

    Bonne journée

    Répondre
    • Bonjour et merci à vous pour votre visite !
      On dit toujours qui si c’est gratuit, nous sommes le produit. Ce qui est problématique lorsqu’on parle justement de vie privée. En d’autres termes, il n’y a rien contre ces services VPN gratuits, mais on peut légitimement s’interroger sur les coûts de tels services pour les éditeurs (eux ne louent pas les serveurs gratuitement) et sur le fait que ce soit possible de gérer tout le monde sans aucun logs. Il faudrait justement des logs pour faire de la répartition de charge, pour exclure les utilisateurs illégitimes/qui saturent le service, etc. Certes, cela est le “prix à payer” pour un VPN gratuit, mais bien souvent les services VPN comme Cyberghost et d’autres sont proposés à des tarifs de quelques euros par mois. Le tarif de la tranquillité ? Celui de la qualité de service ? Celui de l’anonymat ? Sans doute un peu de chaque ! 😉 Bonne journée

      Répondre
  • Merci Michel pour ces informations 😉
    L’offre de Cyberghost à l’air intéressante, je vais surement tester cette application.
    Sinon de ton côté si c’est pas indiscret, tu utilises quel vpn ?

    Répondre
    • J’utilise NordVPN car mon abonnement n’est pas encore expiré, et Cyberghost car j’ai profité d’une offre promo. Je peux donc répondre à toutes les questions à leur sujet si besoin ! 😉

      Répondre
      • Bonsoir,

        Je viens de tester l’offre de Cyberghost, à 1ère vue ça à l’air d’être pas mal.
        Par contre j’ai quelques petites demandes 😉

        1) Sur l’antivirus Eset, depuis que j’ai activé le vpn, j’ai sans cesse ce message d’erreur: “réponse serveur non identifiée” et aussi impossible de faire les mises à jour de nouvelles version d’eset

        2) Est-il possible de faire en sorte que Cyberghost se connecte automatiquement à un pays au démarrage du pc ?
        Car dans les paramètres Cyberghost j’ai coché “démarrage auto” et “connexion auto au démarrage” mais il ne se connecte pas, par contre le logiciel se lance bien au démarrage.

        Merci
        Bonne soirée

        Répondre
        • Bonjour Julian,

          1) Pour Eset je ne peux pas vraiment en dire plus, ne l’utilisant pas… Avec Avast et Bitdefender je n’ai pas de soucis. Y aurait-il un paramètre dans Eset pour accepter explicitement les mises à jour ? Peut-être qu’il bloque la connexion par “sécurité” ? Est-ce que la protection des application Cyberghost est désactivée ? Est-ce que ça change en protégeant Eset ? Je jouerais un peu avec les paramètres pour voir… sinon il faudrait demander au support technique.
          2) Normalement oui dans “Règles de démarrage” il faut activer “Démarrage automatique” et “Connexion automatiquement au démarrage” pour qu’il lance l’appli Cyberghost puis se connecte. Sinon, peut-être qu’en redémarrant la box / autorisant la connexion dans le pare-feu ça peut débloquer ? https://support.cyberghostvpn.com/hc/en-us/articles/214012345-How-do-I-configure-the-Windows-Firewall-to-unblock-CyberGhost-

          Bonne continuation

          Répondre
  • Ok merci 😉

    Répondre
  • bonjour,
    est il possible de naviguer avec le VPN sur certains sites et sans le VPN sur les sites où l’ on est enregistré ?

    Répondre
    • Bonjour,
      Oui absolument ! Vous pouvez choisir à la volée quand utiliser le VPN, l’activer et le désactiver en un clic (valable avec n’importe quel service VPN). Je ne crois par contre pas que vous pouvez les laisser activés en permanence et les désactiver automatiquement lors de certaines visites sur des sites précis. L’idéal reste de le faire manuellement.

      Répondre
  • Bonjour
    Random Agent Spoofer étant indispo, ne faut-il pas le remplacer par
    https://addons.mozilla.org/en-US/firefox/addon/random_user_agent ?

    Répondre
  • Merci des renseignements
    Phil

    Répondre
  • Bonjour,
    j’utilise “Betternet”!
    Qu’en pensez-vous?
    Merci.

    Répondre
  • et les solutions tel que open vnp?

    Répondre
  • Bonjour,
    Contribuant a Wikipédia, j’ai été récemment banni pour des broutilles, j’ai essayé de me créer un nouveau compte avec le VPN de Opéra mais malheureusement malgré cela le site a reconnu ma vrai adresse IP. Comment cela est-ce possible SVP ? Et que puis-je faire ? Merci par avance . Cordialement

    Répondre
    • Bonjour,
      Avez-vous changé de navigateur ? (Ou plus concrètement vidé les cookies de celui-ci ?) Plusieurs autres éléments techniques ou non permettent de faire le lien entre un utilisateur et un compte : peut-être qu’on vous a reconnu par le pseudonyme, l’adresse e-mail utilisée, le contenu édité, etc.. ?

      Répondre
  • Bonjour
    Si on choisit un VPN que vous recommandez comme NordVPN, faut il en plus comme c’est écrit ensuite “Masquer son Agent Utilisateur”. Si oui pourquoi, je pensais que le VPN le faisait et que c’était là son plus grand avantage ?
    Merci

    Répondre
    • Bonjour Philipe,
      L’agent utilisateur est un en-tête que le navigateur envoie automatiquement au site visité pour indiquer par exemple que vous êtes sur smartphone, que votre langue est le français ou encore qu’il est 10:55 chez vous. Cela permet au site d’adapter potentiellement son affichage/ses informations suivant cela. Le comportement est donc utile et efficace. Mais, point de vue vie privée, cela laisse évidemment passer également des informations qu’on ne voudrait pas dévoiler. D’autant plus qu’il est possible avec des procédés spécifiques de déterminer une empreinte de navigateur en agrégeant toutes les données d’en-tête. Par exemple, il n’y a pas beaucoup de personnes dans le monde qui ont une résolution d’écran de X, avec une date de Y, des modules installés A,B,C et des paramètres graphiques de Z. Avec ou Sans VPN, le navigateur ne change pas son comportement. MAIS, en utilisant simplement un navigateur par défaut, avec le moins de personnalisation possible de façon à le rendre le plus similaire aux autres internautes, on ne peut véritablement pas vous suivre… Le navigateur Tor browser fait d’ailleurs cela en forçant une taille donnée, avec une langue donnée et sans trop de modules/plugins. Le VPN s’occupe de masquer votre adresse IP et de créer un tunnel de connexion sécurisé/chiffré, c’est déjà très bien, mais ce n’est pas (toujours) assez. Tout comme si vous vous connectez à votre compte Facebook avec votre vraie identité, vous ne serez pas anonyme même si vous avez un VPN…

      Répondre
  • Et donc, pour un Chromebook, un VPN c’est mort ….

    Répondre
  • Bonjour Michel. Tout d’abord merci pour cet article super bien fait. Du coup en utilisant un vpn et pour rester un maximum anonyme je ne doit pas me connecter a tous mes réseaux et autre sites (Gmail Microsoft…) Car ayant déjà donner mes infos pour créer les comptes les infos sont déjà là?

    Et j’utilise Windows 10 sur mon ordi (officiel) cela empêche t’il l’anonymat de mon pc?

    Merci d’avance

    Répondre
    • Bonjour Yvan,
      Lorsqu’on crée un compte sur un réseau social, non seulement on fournit (habituellement) nos informations personnelles, mais en plus on fournit “sans le savoir” toutes les informations techniques nous concernant : IP, données de navigateur, identifiants de suivi etc… Donc en se connectant par la suite avec un VPN, nous sommes aucunement anonyme vis à vis du site car non seulement nous venons d’associer l’adresse IP du VPN à nos autres informations techniques déjà connues, mais surtout car nous avons notre propre identité déjà renseignée. C’est comme mettre un masque avec sa carte d’identité attachée sur le front. Cela dit, et c’est sur ce point que j’insiste dans l’article : l’anonymat est bien souvent “relatif”, en d’autres termes : cherche-t-on à se cacher du réseau social ? (dans ce cas là vaut mieux se désinscrire), ou cherche-t-on à se cacher vis-à-vis d’autres sites suspects ?
      Concernant Windows 10, disons que ce n’est pas non plus le meilleur système pour le respect de la vie privée, rien que le fait qu’il ne soit pas open source peut faire penser que de choses s’y cachent au sujet du traitement des données personnelles (suppositions uniquement, mais je ne serais pas surpris d’apprendre dans X années qu’un “chercheur à découvert que nos données étaient stockées, sauvegardées, traitées…Etc”) et cela en vaut de même pour bien d’autres sites et systèmes… Mais là encore : anonymat relatif, cherche-t-on à se cacher vis-à-vis de Microsoft ? alors autant changer de système 🙂

      Répondre
  • Bonjour !
    Tout d’abord merci pour cet article très complet. Ma question est la suivante: j’ai été bloqué de vinted pour des raisons ahurissantes et ne reçois que des messages automatiques du service client. Je me connectais via mon samsung sous android. Si j’installe Nordvpn est il possible de me créer un nouveau compte via une nouvelle adresse mail sans que l’application ne me bloque de nouveau en détectant que j’ai déjà eu un compte sur ce téléphone ? Car j’ai lu certains témoignages qui parlaient des adresses IP et je suis (très) loin d’être une experte en informatique malheureusement…

    Répondre
  • Bonjour, je suis bannie d’un forum et malgré un changement d’ordinateur, un proxy gratuit, je suis reconnue. J’ai voulu passer par TOR Browser mais je ne peux m’inscrire sur le forum par Tor. Le forum doit le bloquer. Y a til un moyen de contourner cela? merci

    Répondre
  • Bonjour, tout d’abord très bonne article. Chapeau bas. Je me permet de donné une précision que peut de monde souligne sur le réseau Tor. Tor protège le flux tcp et ne permet pas de faire passer du flux udp(contrainte de la technologie oignon). Du coup, en fait chaque requet dns passe par votre FAI… en gros, tu tape l URL d ‘un site, la requête DNS (udp) transit par ton FAI et puis les données sont récupéré à travers tor.

    Donc en gros, tu n’es pas annonyme. Pour faire de l’anonymat sous tor outre d autre technique il est primordiale d’utiliser un serveur dans local qui utilisera tor pour interrogé un autre serveur dns en tcp.

    Il s’agit d’un détail important à soulevé au utilisateurs T0r.

    Bon surf.
    F3l

    Répondre
  • Un vpn pour être anonyme et tor un méchant lieu. Euuh ca démontre le niveau limité de cet aticle. Tout dépend en réalité de comment on l’utilise et un vpn peut très bien garder une trace de toutes vos activités en ligne puisque vous passez par eux pour naviguer. NordVPN et les autres sont des sociétés privés dont ils ont pleinement conscience de la valeur de vos données personnels. A la limite vous avez un serveur et vous déployer votre propre VPN (il faut mieux ne pas être dans un pays ou l’hébergeur peut transmettre les données | Vous avez vos propres serveurs persos, encore mieux pour éviter les fuite de ce qui est fait sur votre serveur à condition de savoir maitriser une technologie linux serveur comme Debian par exemple). Il existe des solutions pour être plus anonyme mais ce n’est pas ici que vous trouverez vos solutions. Après être a 100% anonyme c’est très très complexe

    Répondre
    • Libre à chacun de croire et utiliser ce qu’il souhaite. Effectivement tout dépend de l’utilisation qu’on en fait, je le repréciserai dans une mise à jour si ce n’était pas assez clair. Mais l’argument selon lequel les VPN ont conscience de la valeur des données personnelles va dans l’autre sens aussi : leur protection c’est leur business, et un défaut dans celle-ci peut mettre complètement fin à leur activité (et potentiellement du cabinet d’audit avec). Avoir son propre serveur offshore ne solutionne pas plus le problème : pourquoi croire l’hébergeur du serveur ? ou le pays en question ? ou Debian alors même que la NSA a essayé de le backdoorer. D’où la précision importante sur l’anonymat relatif dans l’article, car au final, nous disons la même chose.

      Répondre
  • Bonjour, je viens de lire votre article très intéressant. J’aimerai échangé avec vous sur un nouveau dispositif. Pourriez-vous me contacter?

    Répondre
  • salut michel bon analyse comme toujours mais quant on utilise . google que font t’il avec les données des gens ? va savoir vue que se sont les lois des usa avec leur fameux patriote act que peut la lois française contre sa pas grand chose non?

    Répondre
  • salut anonyne bonne analyse du sujet . pour les gens qui parle de tor . voici un petit sujet sympas à savoir la théorie du darknet le réseau i2p . i2p invisible internet project est un projet open- source qui a vue le jour en 2003 . avec pour volonté de proposer une alternative à freenet. un autre réseau anonyme. i2p héberge de nombreux services cachés. sites web chats irc partage de fichier etc. et à pour d’anonymiser des échanges. contrairement au célèbre réseau tor. l’objectif premier d’i2p est d’héberger du contenu caché et non de fournir un accès anonyme vers internet meme si c’est possible grace au proxy sortant. le code source est hébergé sur i2p à l’aide du système de versionning monotone http://www.monotone.ca pour accéder au réseau i2p un utilisateur doit installer le logiciel i2p et configurer sa machine. un utilisateur lambda ne pourra donc pas consulter par hasard un site web caché. appelé Eepsite sur i2p . le réseau i2p est décentralisé système pair-à-pair et chiffré de bout en bout . chaque client a le role de routeur et crée des tunels. d’entrée sortie. fonctionnement du réseau le réseau i2p repose sur trois composants clés. les routeurs ou noeuds les tunnels et la base de données réseau netdb. les routeurs son les utilisateurs du logiciel i2p. touts les utilisateurs font transiter des communications au travers de leurs machine. les tunnels sont des chemins unidirectionnels. constitués de plusieurs routeurs chaque routeur peut faire partie de plusieurs tunnels entrant et sortants. la base de données réseau netdb repose sur un système modifié de kademlia. distributed hashtable dht celle ci contient les informations sur les routeurs et les services disponibles. sur le réseau des routeurs particuliers nommés flood_dfill sont chargès de stocker et de maintenir cette base à jour. le réseau i2p est constitué d’un ensemble de routeurs virtuels.

    Répondre
  • salut michel voici la premier partie du sujet sur l’anonymat que je traite . conception d’un service assurant l’anonymat. la nature des infrastructures et technologies internet ne permet pas d’agir en tant qu’anonyme. en les utilisant en effet les moindres faites et gestes des utilisateurs sont aujourd’hui collectés traités et analysés. par les différentes entités constituant la toile. notamment les acteurs principaux du type gafam et leurs services très rependus. mais ce sont pas les seuls les gouvernements les services de renseignements les services de police sont aussi de la partie. les scandales à répétition que vivent actuellement les internautes et leurs données personnelles sont là pour nous le prouver. il est impossible d’avoir le controle total des données que nous laissons chaque jour sur internet. données sensibles incluses . comment pourquoi et avec quelles outils les entités du web collectent les informations des internautes. je présente également des outils d’anonymisation et présente notamment un service web collaboratif. utilisant certains de ses outils afin de rendre le traçage et l’identification des utilisateurs . pratiquement impossibles de la part de quiconque. les entités qui absorbe les données personnelles des internautes sont nombreuses et sont partout parfois meme cachées. c’est ici qu’entre le terme anonymat. les données personnelles que nous partageons tout les jours sur la toile sont des traces indélébiles et ce droit est donc violé. comment ce droit est_il violé et comment peut _on s’en affranchir.? donc forcément le principe d’anonymat sur internet est devenu une question hautement politique. notamment autour de la question faut il garantir ou non l’anonymat sur internet. ?

    Répondre
    • Bonjour,
      Je vous remercie pour votre commentaire, même si j’ai un peu de mal à le lire “en un bloc” tel qu’il est écrit 🙂

      Vous avez cependant tout à fait raison : la nature même d’internet et des technologies implique de “divulguer” des informations personnelles : e-mail, adresse ip etc… Alors si en plus il s’agit d’entité commerciale, traitant des données utilisateurs, c’est encore plus flagrant.

      C’est aussi pour cela que l’on peut imposer une règle très simple : ce qui est sur Internet appartient à Internet, ou, en reformulant : il vaut mieux ne pas mettre sur Internet les données qu’on ne voudrait pas voir affichées dans la rue. Cela permet de faire le nécessaire de notre côté en tant qu’internaute. On ne règle pas pour autant le problème du traitement automatisé de données. Ca, ce sont les lois qui doivent s’en occuper… ou alors les utilisateurs eux-mêmes doivent en prendre connaissance, pour migrer éventuellement vers des meilleurs alternatives.
      Cordialement

      Répondre
  • bon soir michel un grande merci a toi pour ta réponse. comme toujours très juste excuse moi pour la lecture en bloc .

    l’anonymat réel ne peut pas etre assuré au vu du caractère limité de cette protection juridique . et c’est pourquoi que de nombreux internautes ont choisis d’autres solutions technique pour contourner cette problématique.

    la nécessité d’approfondir ses connaissance est requise et n’est donc pas accessible à tout le monde. pour une grande majorité de personnes la vie privée en ligne et la vie privée réelle sont différentes. on permet certaines choses qu’on n’oserait

    meme pas imaginer dans la vie réelle. et pourtant la confidentialité en ligne est très importante. les données personnelles sont l’essence de l’économie numérique. les sociétés numériques s”enrichissent grace aux données récoltés sur les internautes. pseudonymat n’est pas toujours suffisant pour protéger sa vie privée. et sont anonymat .l’exemple wikipédia

    les utilisateurs de la plate forme utilisent largement les pseudonymes. cependant les administrateurs des sites ont la possibilité d’associer un pseudonyme à une personne physique. meme si cette dernière ne divulgue pas de données personnelles.en effet les identifiants de connexion leurs permettent de retrouver son adresse ip et de potentiellement .

    l’associé à un utilisateur enregistré toutefois il est possible de créer un pseudonyme. sans pourvoir établir un lien en utilisant un proxy ouvert . service permettant de cacher son adresse ip réelle. mais wikipédia gère et bloque indéfiniment
    généralement 1 à 5 ans les adresse ip de ses service proxy pour éviter qu’elles soient utilisées pour du vandalisme .

    notamment et autres pratiques indésirables . les traces volontaires ces traces laissées sont la partie que l’internaute peut
    controler en les supprimant ou en les modifiant à noter que les données supprimer ne le sont pas vraiment.
    prenons un exemple très simple vous commandez en ligne des habits avec une certaine adresse de livraison.

    entre temps vous changez de domicile et décidez de supprimer l’ancienne adresse de livraison sur le site pour utiliser la nouvelle. l’ancienne adresse ne sera réellement pas supprimer sur le serveur du site de vente mais ne sera plus visible pour

    l’internaute. on parle de suppression logique dans le contexte du site de vente il est évident que ce dernier. à l’obligation légale de garder mémoire de ces adresse car elles sont directement liées à la facturation. mais d’une manière globale
    ce procédé est présent partout. et pour toutes les données on peut donc qualifier ces traces comme indélébiles.

    Répondre
    • Bonjour et merci pour ces précisions à la fois utiles et pertinentes.

      Vous avez raison de mentionner le blocage d’adresse IP dans votre exemple avec wikipedia. Car pour les éditeurs, la différence entre une personne légitime qui cherche à se protéger ou un pirate est difficile à faire. De ce fait, des blocages ont parfois lieu malencontreusement envers des internautes légitimes…

      Enfin, oui absolument : “ce qui est sur Internet appartient à Internet”, parfois ce n’est même pas le site lui même qui garde des traces indélébiles, ce sont même d’autres services de mise à cache, d’archive, etc…

      Répondre
  • bon soir michel ta réponse et très juste merci encore pour toute les réponse que tu ne donne. ces un plaisir de te lire.
    toujours de très bonne analyse de ta part . je te donne la suite du sujet pour en finir avec l’anonymat. car on pourrait en
    parler sans fin. dans un de tait commentaire tu parler de la lois encore faut t’il que les gens qui vote ces lois soit un
    peut plus au courant de la sécurité informatique. je pense qui sont mal former à sa et sont donc. très dépendant des

    entreprise du numériques qui sont capital pour le pays aux niveau économique au si bien que pour l’emploi
    des citoyens quant pense tu personnellement. sur ceux je termine sur l’anonymat un navigateur sait des information .
    à propos de l’appareil utilisé mais également sur les logiciels qui sont installées sur ce dernier.

    non et version du système d’exploitation non et version du navigateur non et version des plugins installés.
    matériel cpu – détail sur le processeur gpu- détail sur le processeur graphique. niveau de la batterie . un navigateur
    sait les information concernant la connectivité au réseau web. le protocole ip va donc fournir une adresse et permette.

    d’échanger des flux de données entre deux terminaux c’est cette meme adresse qui porte le plus préjudice à l’anonymat.
    non du fournisseur d’accès à internet vitesse de téléchargement . historique de navigation il a été révélé que google.
    gardait en mémoire l’historique des navigations meme après suppression de la liste sur le moteur de recherche chrome.

    là aussi on parle de suppression logique. aussi futile que ce soit les navigateurs on également les moyens de suivre
    les mouvements de souris. quelques données techniques pouvant etre récolés sans consentement adresse ip
    date et heure de la demande fuseau horaire statut d’accès. code d’état http quantité de données transférées.

    site internet à l’origine de la requete s’il y a bien une entité capable de voir tous les faits et gestes d’un utilisateur .
    c’est bien le fournisseur d’accès à internet en effet tout le trafic est acheminé via ce dernier avant d’arriver sur le réseau
    internet. chaque octet de donnée envoyés ou reçu passe via leurs infrastructure et ils sont donc en mesure de conserver.

    toutes les informations qui transite. le fai assigne à tous ses utilisateurs une adresse ip privé cette adresse se situe
    dans les plages d’adresse ip non accessible depuis internet. et ne permet également pas de se connecter à internet.
    elle fonctionne uniquement sur les réseaux privés réseaux wifi domestique réseaux en entreprise etc.

    afin de connecter un utilisateur à internet avec une adresse ip valide le fai dispose d’une adresse ip publique.
    qu’il fera correspondre aux adresse ip privés de ses clients à l’aide de technologies translationnelle d’adresse .
    pat_nat par exemple donc dans ce sens le fai est capable de localiser un utilisateur . très facilement et encore plus

    précisément si les services de localisation gps sont activés sur l’appareil de ce dernier. pour aller plus loin il est
    également possible pour le fai de faire correspondre l’adresse mac du support utilisé . notamment les boiter wifi .
    pour les réseaux privés avec sa base de client pour retrouver des informations précises sur ce denier.

    adresse physique et facturation notamment . et bien sur ces informations recueillies peuvent également etre .
    consultés par les organisation externe comme les services de police ou autre organisme gouvernementaux.

    Répondre
  • bonjour michel ce que tu dit et très vrai si on met des rideaux c’est bien pour garder une part de vie priver.
    trop de gens pense que cela n”est pas grave j’ai rien d’important rien à ne reprocher. je sait ce que je fait sur na machine.
    donc pas de problème pour mois? grosse erreur de leurs part. ? excuse moi si je change de sujet mais je pense

    qu’il est très important. sur ton site je vois beaucoup de cas de piratage de boite mail? peut se poser alors la question.
    mais que peut-il bien faire de ma boite de courriel ? je constate régulièrement que ceux à qui cela arrive.

    ne réalise pas du tout les problème auxquels ils sont exposés à cet instant. et je vais ici développer un scénario tout à
    fait réel. de l’usage que peut faire un pirate. de votre précieux sésame. pour cela je vais prendre un montage
    certes complexe à réaliser mais bien juteux quant aux profits qu’il rapportera aux pirate. sans parler des conséquences

    qui pourraient amener certains d’entre vous devant les tribunaux. ? la réalisation de l’opération prendra plusieurs
    semaines mais avec un retour sur investissement incomparable. commençons ici le but est d’être le plus discret
    possible. afin que la victime ne voie rien dans les jours et semaines qui suive. et donc pour cela création d’un renvoi

    automatique d’une copie des courriels reçus et envoyés vers une boite appartenant au hacker.
    ainsi plus la peine dans l’immédiat de revenir sur celle du propriétaire. aspiration de touts les courriels rentrants et sortants.
    déjà présents ainsi que la liste des contacts. analyse des données une fois tout en main et consultable à loisir

    jojo nom de notre pirate va éplucher la boite de réception et la boite d’envoi. ainsi il va pouvoir lister les différents.
    organismes et site avec lesquels vous communiquez. administrations sécurité sociale mutuelle site marchands.
    fai fournisseur de ligne téléphonique mobile parfois différent de votre fai.fournisseurs de services. edf et gdf

    chaînes payantes livraisons de surgelés etc. établissements bancaires comptes premium. agence de voyage
    compagnie aérienne etc. votre employeur etc la liste n’est pas exhaustive. de tout cela il va en extraire votre
    numéro d’assuré social votre adresse postale vos identifiants de connexion . vos fiches de paie vos factures

    de domicile et avec un peu de change pour jojo sur la boite d’envoi les photocopies de votre carte d’identité.
    votre passeport votre carte bleue recto verso. un mail ou vous avez donné votre numéro de cb.
    ou identifiants d’un site à un proche. vous l’avez compris énormément de choses confidentielles traînent sur nos boites.

    avec tout cela il va mieux vous cerner et vous catégoriser dans petit moyens ou gros poissons. mise en place
    pas de chance pour vous c’est à jojo que vous avez affaire et lui c’est un virtuose dans son domaine une pointure.
    et qui va exploiter à fond tout ce qu’il a à sa disposition. jojo ce n’est pas un gagne petit et il a les astuces techniques.

    les moyens et les contacts utiles pour mener à bien son entreprise. en premier lieu il va soit cloner le téléphone
    portable soit se faire livrer dans une boite à lettre morte un double de votre carte sim. une boite à lettre morte
    c’est une boite à lettre abandonnées dans un immeuble ou une maison. bien entendu il aura au préalable changé
    votre adresse de domicile sur votre compte. de là il va utiliser des méthodes aux choix pour pas que vous receviez.

    d’alerte sms sur votre mobile redirection direct sur son téléphone équipé de votre carte sim. ou bien sinon renvoi
    automatique sur un autre numéro. quelle que soit la manière son but pour vous maintenir ignorant des ses agissements
    sera atteint. suivant votre localisation géographique il verra s’il a des contacts sur zone afin qu’ils agisse.

    physiquement en votre non pour certaines démarches émission d’une ou plusieurs fausses cartes d’identité.
    fausses mais suffisamment bien contrefaites pour leurrer beaucoup de gens.modification ou non du domicile
    sur les justificatifs de l’adresse de domicile telle facture edf et gdf facture téléphonique.déclaration d’impôt

    etc avec tout cela il ou ses complices va faire le tour des grandes surfaces banques établissement de prêt etc.
    afin d’ouvrir des comptes avec obtention de cartes de payement crédit. en parallèle récupération des comptes.

    sur les différents sites d’achat en ligne en utilisant le bouton mot de passe oublié pour récupère le compte .
    si une carte bleue y est enregistrée c’est que du bonheur. si un compte paypal est existant là c’est royal?
    il recevra sur votre boite mail la méthode pour changer le mot de passe. et si un sms de confirmation est envoyé
    pas de problème. non plus vu qu’il a cet accès aussi passage à l’action c’est le grand jour? jojo lance le top départ

    et les complices se rendent dans les supermarchés et boutiques. acheter vêtements électroménager télévision
    informatique etc. au frais de la princesse. jojo lui reste devant son écran et passe commande un peu partout là ou cb
    ou paypal lui permettent de faire des achats.livraison bien entendu à une boite à lettre morte.

    ou éventuellement achats sur des sites complices. jojo comme je l’ai dit il a les contacts qui vont bien partout à
    travers le monde. mais il va aussi infecter le facebook ou autres de ces sites dits sociaux avec une photo piégée.
    ou un lien piégé sur le mur injectant un malware sur l’ordinateur du visiteur qui aurait le malheur de cliquer dessus.

    en parallèle envoi à tout les contacts de la boite mail d’un message contenant un lien ou une pièce jointe infectieux.
    eh oui il lui faut de nouveaux poissons dans son vivier à jojo. le modèle de votre voiture tombe bien une forte
    demande de fausses cartes grises sur ce modèle existe et si en plus elle est vraie car fournie par l’administration.

    hop ? direction le site de l’ants et demande d’une nouvelle carte grise bien entendu avec l’adresse de l’autre boite
    à lettre avec ce document en main l’acheteur pourra faire faire de vraie plaques d’immatriculation et rouler
    et stationner sans crainte de recevoir une amende car c’est vous qui la recevrez. et puis il y a aussi l’obtention
    d’une carte vitale. donc direction le site de la sécurité sociale. pour en obtenir une idem pour obtenir une carte

    de complémentaire santé. pour en finir avec la partie médicale changement de domicile bancaire pour
    toucher à votre place les remboursements. bref les possibilités sont nombreuses. et comme un sou c’est un sou
    pour jojo revente sur le darkweb de votre adresse mail et de celle de touts vos contacts oui des adresse mail
    valides et actives ça se vend aussi.conséquences blocage de votre carte bleue. lettre recommandées
    de divers établissements lésés démarches nombreuses entre votre banque et la police et gendarmerie pour
    portait plainte. interdit bancaire et fichage à la banque de france délais qui peut être longs pour pouvoir
    à nouveaux utiliser chéquier et cb. amendes provenant d’un autre véhicule qui roule avec vos plaques.

    impossibilité de vendre votre véhicule car il est réputé comme étant sous action judiciaire eh oui.
    passage éventuel devant les tribunaux etc. et tout cela c’est à la base votre faute ??? car vous imaginez bien

    que jojo a beau être un virtuose du clavier il n”a pas le don de divination et à donc récupéré votre mot de passe
    par un moyen ou un autre.

    Répondre
  • très bonne soirée à toi michel je voie beaucoup de fausse idées au sujet des vpn? je n’explique ici pour les gens
    qui pense être anonyme avec certaine fournisseurs ou bien pour certains utilisant tor avec un vpn.

    aujourd’hui le réseau peut compter sur une grande communauté de développeurs de chercheurs. et d’utilisateurs
    qui lutte chaque jour pour la protection. de la vie privée et la liberté en ligne. il est devenu plus qu’un simple logiciel.

    de quoi s’agit-il concrètement. ? concrètement lorsqu’un utilisateur se connecte à un site web sur le réseau internet
    normal. il échange avec ce dernier des paquets tcp. les données qui transite via ces paquets peuvent ou non être
    chiffrées. notamment via les protocoles http et https. il est théoriquement possible de surveiller une connexion

    internet et lire le contenu des paquets tcp soit par un intermédiaire soit par une attaque de type man in the middle.
    donc l’adresse ip le site web visité et le port auquel la connexion est établie peuvent être révélés. et subtilisés
    si une connexion sécurisé via https est établie le contenu du site visité ne sera pas lisible.mais le nom de domaine

    visité. et généralement l’adresse ip pourront toujours être lisible ce qui compromet toute confidentialité.
    si quelqu’un vous dit que vous serez complètement anonyme parce que vous serez sous vpn en permanence.
    il vous ment les fournisseur de vpn anonymes ou sans journalisation. ont détourné les utilisateurs de vpn

    soucieux de confidentialité vers la fausse promesse d’un anonymat. au lieu de se concentrer sur ce qui compte
    vraiment dans le choix d’un fournisseur de vpn. transparence confiance simplicité d’utilisation performance et fiabilité.

    mythe 1 je peut être anonyme sur internet la définition de l’anonymat est l’absence de non ou d’identification.
    vous n’être pas anonyme quand vous être en ligne. même si vous utilisez des outils de protection de la vie privée
    comme tor bitcoin ou un vpn. tous les services ont au moins un élément d’information pouvant servir à différencier

    les différents utilisateurs. que ce soit une serie d’adresse ip vpn ou tor ou un portefeuille bitcoin. si cette seule
    information ne dévoile pas de détails personnels. à propos de l’utilisateur elle peut être associée à d’autres.

    données similaires permettant en réalité d’identifier un individu. plusieurs publications ont parfaitement
    démontré que ni tor ni bitcoin ne préserve votre anonymat. si est mentionné dans la politique de confidentialité.

    de nom fournisseur de vpn qu’il n’y a pas de logs cela signifie que je suis anonyme? quand un fournisseur
    de vpn déclare simplement qu’il ne pratique pas de journalisation cela ne veut pas dire que votre anonymat
    ou votre confidentialité en ligne sont garantis. n’importe quel ingénieur système ou réseau peut confirmer.

    que certains enregistrements d’événements même limités sont nécessaires pour administrer. et optimiser
    correctement les infrastructures. en fait si un fournisseur prétend ne pas journaliser vous devez immédiatement
    vous demander ce qu’il advient de vos données privées. si un fournisseur de vpn ne conservait absolument

    aucun log il ne serait pas en mesure de proposer.des abonnement selon le volume de gb consommés ou par
    utilisateur. limiter les connexions vpn à 1.3 ou 5 ou par utilisateur.résoudre les problèmes de connexion.

    ou proposer une assistance côté serveur gérer les requêtes dns lors de l’utilisation d’un service vpn.
    il serait obligé de recourir à un fournisseur de dns tiers qui journalise. les requêtes dns.prévenir les abus
    tels que le spams les scans de port et les attaques ddos pour protéger sont service. vpn et ses utilisateurs.

    Répondre
  • Bonjour, pensez vous que la plupart des VPN et les réseaux sociaux sont sur le controle du gouvernement ou des gens qui travaillent dans la cybersécurité

    Répondre
  • salut anonymous bonne question que cela. ici il faut bien comprendre une chose aussi bien l’utilisateur que
    le service du fournisseur cherche avant tout à se protéger. certain revendre vos données.

    est la loi dans certain cas les oblige de conservé les trace en cas de demande d’un juge pour les enquête juridique.
    ne pas oublier que derrière tout cela beaucoup d’argent sont en jeux.

    il faut savoir aussi que suivent votre géolocalisation. vous être sujet aux lois du pays. est les gouvernement ou des gens
    qui travaillent dans la cybersécurité. pour les agence du gouvernement comme les service des force de police
    peuvent être sur le contrôle de leurs part. sécurité de l’état oblige. est les lois sûr le sujet sont pas facile

    pour bien comprendre les limite de tout cela? la politique joue un grand rôle ici.

    Répondre

Laisser un commentaire

Menu