{"id":49547,"date":"2017-11-16T13:50:01","date_gmt":"2017-11-16T18:50:01","guid":{"rendered":"http:\/\/isarta.com\/infos\/?p=49547"},"modified":"2017-11-16T15:52:02","modified_gmt":"2017-11-16T20:52:02","slug":"lequel-est-le-plus-important-pour-vous-lanonymat-ou-la-securite","status":"publish","type":"post","link":"https:\/\/isarta.fr\/infos\/lequel-est-le-plus-important-pour-vous-lanonymat-ou-la-securite\/","title":{"rendered":"Que pr\u00e9f\u00e9rez-vous: l\u2019anonymat ou la s\u00e9curit\u00e9?"},"content":{"rendered":"<p><span style=\"font-size: 20px; color: #000080;\">S\u2019il y a lieu de faire la distinction entre l\u2019anonymat num\u00e9rique et la s\u00e9curit\u00e9 informatique, c\u2019est que les strat\u00e9gies \u00e0 d\u00e9ployer pour assurer l\u2019un ou l\u2019autre sont diff\u00e9rentes. Nous en parlons avec Jean-Philippe D\u00e9carie-Mathieu, consultant et chroniqueur informatique \u00e0 l\u2019\u00e9mission de cybers\u00e9curit\u00e9 <em><a href=\"http:\/\/www.crypto.quebec\/podcastgen\/\"><span style=\"color: #3366ff;\">Les Chiens<\/span> <span style=\"color: #3366ff;\">de garde<\/span><\/a><span style=\"color: #3366ff;\">.<\/span><\/em><\/span><\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter wp-image-49572 \" src=\"http:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/11\/Fotolia_139770759_S.jpg\" alt=\"\" width=\"595\" height=\"396\" srcset=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2017\/11\/Fotolia_139770759_S.jpg 849w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2017\/11\/Fotolia_139770759_S-300x200.jpg 300w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2017\/11\/Fotolia_139770759_S-768x512.jpg 768w\" sizes=\"(max-width: 595px) 100vw, 595px\" \/><\/p>\n<p><span style=\"font-size: 12px; color: #808080;\">15 novembre 2017<\/span><\/p>\n<p>En tant qu\u2019internaute, qu\u2019est-ce qui vous agace le plus: est-ce de vous sentir<strong> \u00abobserv\u00e9\u00bb<\/strong> par les g\u00e9ants du Web (Google et Facebook, pour ne pas les nommer) lorsqu\u2019ils poursuivent leur insatiable collecte de donn\u00e9es personnelles, comme nous le rappelle cet <a href=\"https:\/\/www.thetimes.co.uk\/article\/the-truth-about-facebook-how-to-win-2bn-friends-and-destroy-civilisation-9fhl5rbs9?shareToken=6aeb2e6a79af81ff54a6a3090294746c\"><span style=\"color: #3366ff;\">article<\/span><\/a> du <em>Times<\/em>; ou est-ce le risque d\u2019attraper un<strong> virus<\/strong> en cliquant par m\u00e9garde sur un<em> pop-up<\/em> corrompu?<\/p>\n<p>C\u2019est important de le savoir. Car, la r\u00e9ponse \u00e0 cette question vous guidera dans le choix de votre <strong>navigateur<\/strong>:<\/p>\n<blockquote><p><span style=\"font-size: 16px;\">Au niveau de la <strong>s\u00e9curit\u00e9<\/strong> pure, c\u2019est <strong>Google Chrome<\/strong> qui est gagnant, dit Jean-Philippe D\u00e9carie-Mathieu. \u00c7a me fait mal de le dire, parce que j\u2019aime beaucoup Firefox\u2026 Mais pour avoir men\u00e9 plusieurs tests sur l\u2019un et l\u2019autre, le filtre de protection de Google Chrome est vraiment plus efficace.\u00a0Il ne laisse rien passer.\u00bb<\/span><\/p><\/blockquote>\n<blockquote><p><span style=\"font-size: 16px;\">Toutefois, du c\u00f4t\u00e9 du respect de la <strong>vie priv\u00e9e<\/strong> et des donn\u00e9es personnelles, le navigateur <strong>Firefox<\/strong> est mieux que Google Chrome.\u00a0En fait, c\u2019est tout le mod\u00e8le d\u2019affaires de Google qui est bas\u00e9 sur la revente d\u2019informations personnelles.\u00bb<\/span><\/p><\/blockquote>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Aux adeptes de l\u2019anonymat<\/strong><\/span><\/h2>\n<p>Heureusement, ce n\u2019est pas toutes les applications qui posent ce genre de <strong>dilemme.<\/strong> En ce qui concerne le besoin d\u2019anonymat sur le Web, il existe tout un \u00e9ventail d<strong>\u2019extensions s\u00e9curitaires<\/strong> \u00e0 int\u00e9grer \u00e0 la barre de navigation, \u00e0 commencer par l\u2019utilisation d\u2019un <strong>VPN<\/strong> s\u00e9curis\u00e9:<\/p>\n<blockquote><p><span style=\"font-size: 16px;\">Un VPN s\u00e9curis\u00e9 agit comme une <strong>passerelle<\/strong> pour se connecter \u00e0 Internet, explique Jean-Philippe D\u00e9carie-Mathieu. Les requ\u00eates sont envoy\u00e9es \u00e0 la passerelle en question, qui, elle, va acc\u00e9der au site Web que vous voulez atteindre. Notre <strong>adresse IP<\/strong> demeure donc invisible aux yeux du site que l\u2019on visite.\u00bb<\/span><\/p><\/blockquote>\n<p>\u00c0 cela s\u2019ajoute l\u2019option d\u2019<strong>encrypter<\/strong> l\u2019information pendant le transit, ce qui rend la passerelle <strong>opaque.<\/strong> Il est \u00e9galement possible de choisir la g\u00e9olocalisation de nos requ\u00eates. Une application comme <strong>TunnelBear,<\/strong> par exemple, permet de consulter du contenu num\u00e9rique dans <a href=\"https:\/\/www.tunnelbear.com\/features#network\"><span style=\"color: #3366ff;\">20 pays<\/span> <span style=\"color: #3366ff;\">diff\u00e9rents<\/span><\/a><span style=\"color: #3366ff;\">.<\/span><\/p>\n<blockquote><p><span style=\"font-size: 16px;\">Les internautes les plus soucieux de leur <strong>anonymat<\/strong> poursuivront leur qu\u00eate sur le Web profond, en utilisant une application comme <strong>Tor,<\/strong> qui est \u00a8un clone du navigateur Firefox\u00a8, explique Jean-Philippe D\u00e9carie-Mathieu, permettant d\u2019\u00e9mettre des requ\u00eates transitant par plusieurs points de contact, un gage d\u2019anonymat encore plus fort.\u00bb<\/span><\/p><\/blockquote>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Aux adeptes de la s\u00e9curit\u00e9 <\/strong><\/span><\/h2>\n<p>Du point de vue de la s\u00e9curit\u00e9 num\u00e9rique, les bases sont d\u00e9sormais couvertes par les <strong>fabricants<\/strong> d\u2019ordinateurs, de syst\u00e8mes d\u2019exploitation ou de routeurs Wi-Fi, fait remarquer <strong>Jean-Philippe D\u00e9carie-Mathieu.<\/strong> La plupart des ordinateurs ont des <strong>antivirus<\/strong> tout \u00e0 fait potables pour se prot\u00e9ger des virus.<\/p>\n<blockquote><p><span style=\"font-size: 16px;\">Avant d\u2019aller chercher le<strong> logiciel ultime<\/strong> qui nous prot\u00e8ge contre tous les virus, c\u2019est bon de concentrer son attention sur les bonnes pratiques\u00bb, dit le consultant en cybers\u00e9curit\u00e9.<\/span><\/p><\/blockquote>\n<p><span style=\"font-size: 16px;\">Des exemples?<\/span><\/p>\n<blockquote><p><span style=\"font-size: 16px;\">Ne pas <strong>cliquer<\/strong> sur n\u2019importe quoi\u2026\u00a0Si vous recevez un courriel qui semble venir de votre banque et qu\u2019on vous demande de cliquer sur le lien parce qu\u2019on a perdu votre mot de passe\u2026 C\u2019est probablement une tentative d&rsquo;<strong>hame\u00e7onnage.<\/strong>\u00bb<\/span><\/p><\/blockquote>\n<blockquote><p><span style=\"font-size: 16px;\">Si vous recevez un courriel d\u2019un coll\u00e8gue qui vous demande d\u2019ex\u00e9cuter un <strong>programme<\/strong> quelconque\u2026, il se pourrait que ce soit une tentative d\u2019activer un<strong> logiciel de ran\u00e7on<\/strong> sur votre ordinateur.\u00bb<\/span><\/p><\/blockquote>\n<blockquote><p><span style=\"font-size: 16px;\">Avant l\u2019installation de tout programme, l\u2019important est d&rsquo;avoir \u00a8un <strong>doute<\/strong> sain\u00a8 et \u00a8une pens\u00e9e num\u00e9rique <strong>s\u00e9curitaire<\/strong>\u00a8\u00bb, conclut Jean-Philippe D\u00e9carie-Mathieu.<\/span><\/p><\/blockquote>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Faire d&rsquo;une pierre deux coups<\/strong><\/span><\/h2>\n<p>Certaines applications ont la vertu de faire d&rsquo;une pierre deux coups en renfor\u00e7ant \u00e0 la fois l\u2019anonymat et la s\u00e9curit\u00e9. C\u2019est le cas des <strong>bloqueurs de publicit\u00e9s<\/strong>:<\/p>\n<blockquote><p><span style=\"font-size: 16px;\">D\u2019une part, il y a des <strong>maliciels<\/strong> qui sont pouss\u00e9s par des annonceurs douteux, alors, oui, un bloqueur de publicit\u00e9s peut nous permettre de se prot\u00e9ger contre les virus. Mais, ce qu\u2019un tel logiciel fait surtout, c\u2019est de prot\u00e9ger la<strong> vie priv\u00e9e.<\/strong>\u00bb<\/span><\/p><\/blockquote>\n<p>Les bloqueurs d\u2019annonces emp\u00eachent les sites Web de recueillir notre <strong>historique<\/strong> <strong>de navigation<\/strong> via les fameux \u00abcookies\u00bb, d&rsquo;apr\u00e8s Jean-Philippe D\u00e9carie-Mathieu. \u00c0 ce chapitre, le consultant sugg\u00e8re de jeter un \u0153il \u00e0 des logiciels r\u00e9put\u00e9s comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/UBlock_Origin\"><span style=\"color: #3366ff;\">uBlock Origin<\/span><\/a><span style=\"color: #3366ff;\">,<\/span> <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Privacy_Badger\"><span style=\"color: #3366ff;\">Privacy Badger<\/span><\/a> et <a href=\"https:\/\/disconnect.me\/\"><span style=\"color: #3366ff;\">Disconnect<\/span><\/a><span style=\"color: #3366ff;\">.<\/span><\/p>\n<div class=\"brdr2\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>S\u2019il y a lieu de faire la distinction entre l\u2019anonymat num\u00e9rique et la s\u00e9curit\u00e9 informatique, c\u2019est que les strat\u00e9gies \u00e0 d\u00e9ployer pour assurer l\u2019un ou l\u2019autre sont diff\u00e9rentes. Nous en parlons avec Jean-Philippe D\u00e9carie-Mathieu, consultant et chroniqueur informatique \u00e0 l\u2019\u00e9mission de cybers\u00e9curit\u00e9 Les Chiens de garde.<\/p>\n","protected":false},"author":64,"featured_media":49572,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[186,206],"_links":{"self":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/49547"}],"collection":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/comments?post=49547"}],"version-history":[{"count":0,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/49547\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media\/49572"}],"wp:attachment":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media?parent=49547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/categories?post=49547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/tags?post=49547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}