Quelques trucs indispensables pour limiter les informations que l’on disperse sur Internet

Cet article ne s’adresse pas aux pros de l’ordi (ou du smartphone) : il ne s’agit pas de se rendre invisible, anonyme sur Internet, mais de prendre quelques mesures, rapides et faciles, à ne faire qu’une fois, qui permettent de réduire les informations livrées à des entreprises, à limiter son « profilage », et même d’accélérer l’accès aux pages Internet.

Quelques trucs indispensables pour limiter les informations que l’on disperse sur Internet
Version audio de l’article, réalisée par Karacole

Utiliser Internet au quotidien nous fait lâcher tout un tas d’informations à de plus en plus d’entreprises privées qui nous pistent d’un site à l’autre. Facebook, Twitter, Google, pour les plus connues.

Google est présent (par exemple avec leur service de statistiques) sur une majorité de sites Internet. Facebook ou Twitter le sont également à travers les boutons « partagez » « likez ». À chaque fois, que vous visitez un site Internet où est présent l’un de ces pisteurs, vous leur dites ce que vous y faites, de quel site vous venez, et vers quel site vous partez. Toutes ces informations mises en commun permettent d’avoir une image assez précise de votre trajet sur Internet.

De nombreuses entreprises récoltent ces informations, les traitent, les croisent, les analyses et parfois les plaquent sur des schémas prédictifs (c’est ce que l’on appelle le BIG DATA [1]). Elles les revendent ensuite à d’autres entreprises qui en feront de la publicité ciblée (ce qui est saoûlant) ou à des services de renseignements étatiques (ce qui est plus embêtant).

L’analyse croisée de tout un tas d’informations que vous laissez sur le web permet de faire une cartographie assez précise de votre environnement, de vos contacts, de vos opinions, de votre consommation... Le principe des schémas prédictifs (patterns) c’est de faire parler ces informations, vous « profiler » et donc déduire les possibles informations que vous n’avez pas données. Pôle emploi [2] ou la CAF [3] par exemple, utilisent ce type de schéma (en analysant vos mouvemements bancaires, la régularité de vos connections sur leurs sites, votre « historique »...) pour déterminer si une personne a un profil de « fraudeur ».

Ces quelques conseils qui suivent permettent facilement, sans connaissance particulière et sans prise de tête, de limiter ces informations au cours de votre utilisation quotidienne d’Internet. Ils permettent :

  1. De ne plus se faire harceler par les pubs
  2. De limiter les données qui sont récupérées par des entreprises privées ou des services de surveillance
  3. D’utiliser Internet un peu plus tranquillement et plus rapidement

Limiter les informations pendant la navigation sur des sites Internet

Les quatres principaux navigateurs Internet (Firefox, Safari, Internet Explorer (Edge) et Chrome) ont tous connus des failles majeures ces dernières années en matière de sécurité. Le plus important est d’abord de faire régulièrement les mises à jours qui corrigent ces failles.

  • Si vous possédez un smartphone Android, le mieux est d’installer Firefox plutôt que de laisser le navigateur pourri que les constructeurs ont l’habitude de fournir. Il est également disponible pour iPhone.
  • Sur ordinateur (PC, Mac, Linux), Firefox est globlament le plus fiable (sauf utilisation particulière, type développement web), même s’il n’est pas toujours le plus rapide. Ce navigateur prend souvent des mesures efficaces pour améliorer la sécurité et la confidentialité pendant la navigation. Chrome, Safari et Edge ne sont pas entièrement open-source et collectent des informations, respectivement pour Google, Apple et Microsoft.
Https :// c’est quoi ?


Ce protocole chiffre les informations entre votre ordinateur et le serveur où est hébergé le site. En HTTP, toutes les informations (ce que vous lisez, ce que vous faites, ce que vous envoyez, ce que vous écrivez) sont lisibles par tous. Le HTTPS ne garantit pas l’anonymat, mais garantit la confidentialité de ce que l’on fait sur le site (quelle page a été consultée, quel données a été transmise - article posté, commentaire écrit, mot de passe entré, image envoyée). Ces informations sont transmises entre votre ordinateur et le serveur de manière cryptée et seul-e vous et le serveur peuvent y avoir accès. Beaucoup de rumeurs circulent sur la fiabilité des protocoles de sécurité : elles sont souvent incorrectes. [4]

Le petit cadenas indique la connexion chiffrée HTTPS

Tout le monde peut se connecter sur https://paris-luttes.info. Les navigateurs supportent tous cette connexion. Paris Luttes n’a pas encore activé pour la lecture du site l’obligation de se connecter en https [5], car certains vieux navigateurs ne le supportent pas (estimé à 5% des utilisat-rices-eurs en France). Rajoutez vos sites préférés disponibles en https à vos favoris (par exemple https://paris-luttes.info), ça vous évitera de vous connecter sur ces sites en non sécurisé par erreur.

Trois petites extensions à installer (en deux clics) sur votre navigateur, qui limiteront les informations collectées, et accélereront l’affichage des sites :

uBlock origin bloque les publicités et les scripts qui vous pistent. Si vous utilisez déjà AdBlock, supprimez-le et installez uBlock qui marche mieux, accélère l’affichage des sites et ne vend l’affichage de « pub sélectionnées » au plus offrant.
L’installer sur : Firefox (et Firefox pour Android) - Thunderbird (lecteur mail) - Chrome / Chromium) - Opera- Safari (macOS) - Edge


Https Everywhere va forcer la connexion HTTPS (voir plus haut) sur les sites qui le supporte.
L’installer sur : Firefox - Chrome - Firefox pour Android - Opera


Privacy Badger va détecter toutes les requêtes qu’un site envoie à votre navigateur, et, lorsqu’il s’aperçoit que ces requêtes tentent de vous pister à travers ses pages, ou à travers différents sites, va les mettre sur liste rouge.
L’installer sur : Firefox - Chrome - Opera

Ces différentes extensions sont toutes « open source », c’est à dire que le code de ces programmes est accessible à tou-te-s et peut-être vérifié (si l’on en possède les compétences). Elles ne possèdent donc pas de portes cachées (backdoors) qui permettrait à une organisation tierce de récupérer des données, ce qui peut-être le cas d’autres logiciels dont le code n’est pas rendu public.

Sur ce simple article du Parisien, Privacy Badger a détecté 7 « pisteurs » qu’il a mis sur liste orange ou rouge, et uBlock a bloqué 27 requêtes indésirables... un tiers de cette page article est dédié au pistage des internautes.

Remplacer les recherches google

  • https://duckduckgo.com est un moteur de recherche ressemblant à Google, assez efficace (il utilise plusieurs moteurs de recherche différents) qui ne collecte pas d’information et ne stocke pas votre historique de recherche. On peut accéder aux options les plus pratiques (recherches avancées par date, type... moteur de recherche images et vidéos). Il est léger et clair.
    DuckDuckGo est inclus dans Firefox. Cliquez sur le bouton de recherche, allez dans Paramètres de recherche, et sélectionnez DuckDuckGo comme moteur par défaut.

Les utilitaires massivement utilisés qu’il ne faut pas utiliser

  • AdBlock Plus : vend aux entreprises de publicité des passe-droit pour figurer sur une liste blanche. En gros, si l’entreprise paye, elle peut mettre sa pub et installer son mouchard. De plus, AdBlock et AdBlock Plus sont très lourds, peuvent ralentir l’affichage des pages web et saturer l’ordinateur/smartphone.
  • Ghostery : cette extension qui permet de ne plus se faire pister pendant la navigation est propriétaire, c’est à dire que personne ne peut lire le code qui la compose, et pourrait donc intégrer des backdoors ou récolter des données. Elle envoie également, par défaut, les données des sites que vous visitez pour les revendre à des entreprises de pub, dans le but d’améliorer leur affichage publicitaire sur Internet.

Note

Sources : https://help.riseup.net/fr/better-web-browsing
Pour aller plus loin :

Notes

[1Pour mieux comprendre le big data : https://fr.wikipedia.org/wiki/Big_data

[4Clarifions : ni les différentes batteries de tests de sécurité, ni les révélations sur les outils internes de la NSA n’ont établi l’existence de faille dans le protocole TLS - celui qui est actuellement utilisé par HTTPS (il y en avait dans le précédent protocole, SSL). S’il est théoriquement possible de casser le chiffrement, il faudrait pour cela une puissance de calcul énorme, et l’utilisation n’en serait que ponctuelle. Le chiffrage HTTPS TLS est donc sûr. Par contre un fournisseur d’accès ou tout appareil analysant le réseau sortant peut « voir » la taille des données envoyées et théoriquement retrouver le contenu publié, donc faire un lien entre un ordinateur et la publication du contenu. Pour aller plus loin, il faudra utiliser TOR browser : ce sera le sujet d’un prochain article.

[5La connexion sécurisée est cependant obligatoire lors de l’identification sur le site pour publier un article.

À lire également...