Navigation sur Internet et sécurité - La confidentialité en ligne n'est-elle qu'un mythe?

Auteur: Roger Morrison
Date De Création: 25 Septembre 2021
Date De Mise À Jour: 10 Peut 2024
Anonim
Navigation sur Internet et sécurité - La confidentialité en ligne n'est-elle qu'un mythe? - La Technologie
Navigation sur Internet et sécurité - La confidentialité en ligne n'est-elle qu'un mythe? - La Technologie

Contenu


Source: One Photo / Dreamstime

À emporter:

Combien d'intimité pouvez-vous vraiment avoir en ligne? Tout dépend de votre façon de vous défendre.

Les activités en ligne exposent souvent nos informations sensibles à l'attention indésirable de nombreux regards indiscrets. Chaque fois que nous sommes connectés, nos données peuvent être collectées avec ou sans notre autorisation par différentes parties. Les vulnérabilités informatiques ou logicielles internes peuvent également aggraver le problème en compromettant notre anonymat.

Lorsque toutes ces informations sont combinées comme un casse-tête, notre vie privée pourrait être violée et nos informations pourraient être consultées par des sources non autorisées. Cependant, les violations de la confidentialité en ligne ne sont pas commises uniquement par des criminels tels que les espions, les pirates et les cyberharceleurs.Les scandales mondiaux tels que les fuites d’Edward Snowden n’ont révélé que la partie émergée de l’iceberg: ils ont révélé comment des gouvernements nationaux tels que les gouvernements américain et britannique espionnaient des millions de citoyens.


De nombreux nouveaux outils et logiciels promettent de garantir notre sécurité lorsque vous naviguez sur Internet, ou du moins, de protéger notre vie privée en préservant nos informations les plus sensibles. La principale question est: fonctionnent-ils vraiment? Et si oui, dans quelle mesure? Regardons.

Suites antivirus et pare-feu

Les pare-feu et les anti-virus sont un élément essentiel de la sécurité Internet depuis des années. Techniquement, une nécessité de garder nos données à l’écart des malfaiteurs, elles ne sont apparemment nécessaires que par ceux «assez malheureux» pour travailler et naviguer dans un environnement autre que Mac. Selon ce que la plupart des experts et des utilisateurs de Mac aiment se vanter, ces outils ont apparemment comblé le vide en matière de sécurité laissé par les nombreuses vulnérabilités de Windows. Cependant, des rapports récents de Malwarebytes ont montré que les logiciels malveillants pour Mac avaient augmenté de 230% en 2017, suggérant que ces problèmes pourraient mettre en danger tous les systèmes d'exploitation.


Il existe de nombreux programmes anti-virus disponibles en ligne, et chacun d'entre eux n'a pas besoin d'être acheté. Bien que l'idée de logiciels gratuits et à code source ouvert puisse être séduisante, les récents problèmes de sécurité qui ont touché même Avast, l'anti-virus gratuit le plus installé au monde, ont montré à de nombreux utilisateurs qu'il n'y avait pas de porte qui ne pourrait être ouverte par un pirate informatique qualifié. (ou semble-t-il).

Les antivirus payants semblent aussi avoir leurs propres problèmes de fuites dans la vie privée. En septembre 2017, la secrétaire américaine à la Sécurité intérieure, Elaine Duke, a demandé à toutes les agences du gouvernement fédéral de cesser d'utiliser des logiciels développés par la société de technologie russe Kaspersky Lab. En raison de la tension accrue entre les États-Unis et la Russie, Kaspersky craignait que les utilisateurs ne soient en mesure de fournir des informations confidentielles au gouvernement russe. Bien que Kaspersky ait de toute évidence nié tout acte répréhensible, le doute hanté a frappé le marché et a affecté l'opinion de nombreux consommateurs.

Réseaux privés virtuels (VPN)

Avec l'utilisation de plus en plus répandue des connexions publiques et des points d'accès Wi-Fi, les réseaux privés virtuels (VPN) sont devenus l'une des solutions les plus populaires pour sécuriser l'accès au réseau et toutes les formes de communication en ligne. Puisque le monde des services VPN est divisé entre services gratuits et payants, la question naturelle est, encore une fois, de savoir si le paiement est vraiment nécessaire? (Pour en savoir plus sur les VPN dans Faceoff: infrastructures de postes de travail virtuels et réseaux privés virtuels.)

Pour l'essentiel, la plus grande différence entre les services payants et gratuits réside dans de nombreux facteurs qui ne sont pas liés à la sécurité elle-même, tels que la tolérance des données et la vitesse. Cependant, certains services payants offrent également un cryptage 256 bits fonctionnant sur des protocoles beaucoup plus sécurisés tels que OpenVPN, plutôt que sur le protocole PPTP standard. Cependant, le cryptage signifie seulement qu'un VPN est Plus fort pirater, mais avec suffisamment de ressources informatiques appliquées au processus de décryptage, il n’ya pas de noix qui ne puisse être fissurée.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Un point important, cependant, concerne la manière dont les informations utilisateur sont gérées par les fournisseurs de réseau privé virtuel. Si un journal des activités des utilisateurs est conservé, l'anonymat peut être violé, par exemple lorsqu'une autorité gouvernementale demande que ces journaux soient soumis lors d'enquêtes pénales. Certaines petites entreprises ont trouvé un moyen légal de contourner cette limitation en ne gardant aucun journal, ce qui ne peut pas être demandé, bien que beaucoup gardent généralement leurs journaux pendant une période plus courte. Une très petite poignée d'entre eux, cependant, n'ont tout simplement pas de journal. Période.

Mode Privé / Incognito

De nombreux navigateurs proposent un «mode Incognito», également appelé navigation InPrivate ou fenêtre privée. Bien que ce «mode de confidentialité» mérite toujours d'être mentionné pour des raisons d'exhaustivité, il n'a rien à voir avec la sécurité en ligne - même un peu. Comme si vous traitiez une plaie par balle béante avec un Band-Aid, naviguer en mode de navigation incognito conserve simplement l'historique et le cache de votre navigation masqués par toute personne ayant accès à votre ordinateur.

Les cookies ne sont pas stockés, les mots écrits dans les barres de recherche ne sont pas enregistrés dans les champs de saisie automatique, les mots de passe ne sont pas enregistrés et les pages que vous avez consultées ne sont pas enregistrées. C’est à peu près tout ce que cela fait. Cela peut vous aider à vous sentir un peu plus anonyme lorsque votre femme, votre mari ou vos enfants ont accès à votre ordinateur, mais cela n'empêche aucun site Web ou fournisseur de services Internet de suivre vos données.

Dispositifs Internet des objets (IdO) et le mythe du cloud sécurisé

La quantité de données générée par les dispositifs Internet des objets (IoT) est tout simplement écrasante. Selon un rapport de la Federal Trade Commission, au moins 150 millions de points de données distincts sont générés chaque jour par moins de 10 000 ménages. Le nombre incroyablement élevé de points d'entrée pour les pirates informatiques a rendu les informations sensibles vulnérables pendant des années, en particulier avec la persistance d'entités malveillantes telles que le botnet Mirai. L’attaque géante par déni de service (DDoS) qui a détruit Internet en Europe et aux États-Unis en octobre 2016 a déjà montré au monde l’ampleur potentielle de ce type d’attaques. (En savoir plus sur l'IoT dans l'Internet des objets: à qui appartiennent les données?)

Avec une valeur estimée à 1,4 billion de dollars d’ici à 2021, le marché de l’IoT ne va pas disparaître et les consommateurs continuent de chercher, jour après jour, des gadgets à prix modique et de grande valeur. La question est de savoir combien de sécurité est perdue pour maintenir le prix des appareils IoT aussi bas que possible. Combien de vulnérabilités ne seront pas détectées étant donné que ces gadgets géniaux sont fabriqués à moindre coût sans se préoccuper de la protection des données?

Le même problème s’applique aux services en nuage, trop souvent vantés comme «sécurisés» même quand ils ne le sont pas (et ne peuvent pas l'être). Aujourd'hui, les services de cloud computing ne sont en réalité que des ordinateurs gérés par des sociétés hors site (souvent étrangères) dont les mesures de sécurité peuvent échouer, avec des conséquences souvent catastrophiques. Des problèmes peuvent également se produire en dehors des limites de la cybersécurité. Si une entreprise se déclare en faillite, par exemple, toutes les données stockées peuvent littéralement devenir un no man’s land. Et que se passe-t-il lorsque le logiciel change sa politique de fournisseur du jour au lendemain, comme ce fut le cas avec CrashPlan en août 2017?

Le cryptage peut-il être la solution?

Une réponse potentielle à toutes les questions concernant la confidentialité en ligne pourrait être résumée dans la déclaration de Jay Wack, directeur de TecSec et spécialiste de la sécurité: «Vous ne pouvez pas sécuriser le réseau, uniquement les données.» Le cryptage des données pourrait être, une fois encore, la seule solution viable. Avec autant de points d'accès et d'exploits potentiels, empêcher les pirates informatiques de nos systèmes semble être une tâche impossible. Une solution potentielle proposée par de nombreux experts en cybersécurité consiste à protéger les données avec un cryptage. De cette façon, les pirates qui forcent leur entrée dans des systèmes vulnérables se retrouvent avec un «butin» qui n’a aucune valeur réelle puisque ces données sont inutilisables sans clé de déchiffrement.

De nombreux géants de la communication ont déjà mis en œuvre un cryptage de bout en bout pour protéger les services de messagerie instantanée les plus répandus tels que WhatsApp, Messenger et i de Apple. D'autre part, le plus grand de ces géants, Google, n'arrive toujours pas à les suivre et a récemment interrompu le projet de sécurité E2. Les communications peuvent être difficiles à protéger, mais le cryptage reste l'alternative la plus solide pour protéger les entreprises et les utilisateurs individuels contre le vol de données.

De nombreuses menaces en ligne graves pourraient également compromettre nos données et notre vie privée. Bien que les nouvelles technologies puissent nous donner un certain degré de sécurité contre les attaques externes et les regards indiscrets, les pirates informatiques et les malfaiteurs continuent de travailler pour les attaquer. En bout de ligne, une seule chose peut être dite avec certitude: tant que nous voulons protéger quelque chose, il y aura quelqu'un qui tentera de l'obtenir, quoi qu'il arrive.