Table Des Matières

Comment Naviguer Sur le Web Anonymement En 2018?

Chaque fois que vous naviguez sur le Web – même si vous êtes en mode navigation privée dans votre navigateur – votre sécurité internet est en jeux car vous êtes suivi. Et croyez-moi, les choses vont empirer avant de s’améliorer.

En avril 2017, Donald Trump, le président des États-Unis, a promulgué une loi permettant aux fournisseurs de services Internet (FSI) de vendre les données de leurs clients aux annonceurs sans même obtenir la permission des utilisateurs à l’avance.

Sécurité internet - President Donald Trump

La nouvelle loi (permettant aux fournisseurs de services Internet (FSI) de vendre les données de leurs clients aux annonceurs sans péavis) supprime également toute limitation sur la façon dont les fournisseurs de services Internet peuvent utiliser et partager les informations de leurs clients. Cela comprend les informations financières, les informations sur la santé, les historiques de navigation et bien plus encore. La nouvelle loi non seulement annule les protections de la vie privée qui étaient auparavant en place mais empêche également la Commission fédérale des communications d’adopter des règlements similaires à l’avenir.

Il existe de nombreuses façons de vous suivre sur Internet. Chaque fois que vous naviguez sur le net, vous êtes suivi par l’utilisation de cookies du navigateur. Les cookies sont la raison pour laquelle, après avoir consulté un nouveau cas d’iPhone sur Amazon, vous êtes frappé à plusieurs reprises avec des publicités de sites Web pour les cas de téléphone partout où vous allez. Les réseaux publicitaires enregistrent les cookies sur le disque dur de votre ordinateur, puis diffusent des annonces en fonction des articles que vous avez consultés dans les boutiques en ligne ou recherchés sur Google.

cookies
configuration des cookies du serveur

Les sites Web peuvent également suivre votre adresse IP, détecter votre position géographique et identifier votre appareil, votre système d’exploitation et même le navigateur que vous utilisez.

Les plugins de navigateur sont connus pour collecter une quantité obscène de données sur les utilisateurs. Le plugin Flash est bien connu pour non seulement collecter plus de données qu’il ne le devrait, mais aussi pour ne pas protéger ces données une fois qu’elles sont en main. (Vous n’utilisez pas encore Flash?)

Les sites de recherche recueillent des informations sur vos recherches pour les fournir à leurs annonceurs. Rappelez-vous, si vous obtenez quelque chose gratuitement sur le web, alors vous êtes le produit qui est vendu!

Dans cet article, je vais vous offrir un aperçu informatif des différentes façons dont les utilisateurs peuvent protéger leur anonymat sur le Web. Je vais examiner de près les applications, les paramètres, les services et d’autres moyens pour que les utilisateurs puissent naviguer sous le radar et en toute tranquillité.

Comment maintenir votre anonymat sur Internet?Sécurité internet navigation anonyme

Utiliser une connexion HTTPS pour les sites Web importants

Supposons que vous vous asseyez un jour sur votre ordinateur et que vous vous connectiez aux sites Web que vous utilisez quotidiennement. Disons, votre site bancaire préféré et peut-être ce site de rencontres que vous avez récemment rejoint.

Maintenant, cherchez un inconnu au hasard dans la rue et demandez-lui d’entrer chez vous ou au bureau et d’utiliser votre ordinateur. Ensuite, faites un déjeuner et revenez dans une heure ou deux.

Mais qu’est ce que vous dites? Ce serait ridicule? Vous avez raison. Mais c’est essentiellement ce que vous faites si vous faites des affaires sur des sites Web qui ne sont pas protégés par une connexion HTTPS cryptée.

Une connexion HTTPS vers un site Web offre une couche de cryptage protégeant les données envoyées vers et depuis le site. Les données entrant dans la catégorie “sensible” incluent les identifiants, les mots de passe, les informations de compte et d’autres informations que vous ne partagerez probablement pas avec des inconnus (comme le mot de passe de ce site de rencontres). Lorsque vous vous connectez à un site Web sécurisé, vous remarquerez que l’URL commence par «https: //» et vous verrez également un petit cadenas vert dans le champ d’adresse, comme indiqué ci-dessous.

Connection sécurisée

En plus de la protection des informations de connexion, un site Web bien conçu devrait offrir une protection HTTPS sur l’ensemble du site. Protéger vos informations de connexion / mot de passe est super, mais si le site Web ne protège pas vos activités sur le site après la connexion, il ne fait pas son travail comme il le faut.

Alors que les utilisateurs peuvent forcer HTTPS sur les sites offrant l’option en entrant “https: //” devant l’adresse du site, il existe un meilleur moyen pour la plupart des navigateurs. Les utilisateurs de Chrome, Firefox et Opera peuvent profiter d’une extension de navigateur appelée “HTTPS Everywhere”, développée par l’Electronic Frontier Foundation (EFF).

Connection Sécurisée Https Everywhere

HTTPS Everywhere active automatiquement une connexion HTTPS cryptée pour les sites Web prenant en charge HTTPS. L’utilisation de l’extension garantit que votre navigation sur un site Web compatible HTTPS sera protégée à chaque étape, et pas seulement pendant le processus de connexion.

Les utilisateurs de l’extension peuvent choisir de bloquer toute demande non cryptée – bien que cela puisse causer des problèmes avec certains sites. Si un site Web offre un support incohérent pour HTTPS, les utilisateurs peuvent désactiver le protocole HTTPS forcé pour ce site. Si vous rencontrez une telle situation, nous vous recommandons de contacter les développeurs du site et de leur demander de résoudre les problèmes à l’origine des incohérences. C’est bon pour eux, et c’est particulièrement bon pour leurs clients.

Malheureusement pour les utilisateurs d’Internet Explorer et Safari, HTTPS Everywhere n’est pas disponible pour leur navigateur de choix directement à partir de l’EFF. Cependant, il y a de l’espoir pour les utilisateurs d’Internet Explorer. Une équipe de développement indépendante a publié une extension IE basée sur le projet HTTPS Everywhere.

Connection Sécurisée Https Everywhere pour IE

Le développement en est encore à ses débuts, et les utilisateurs devraient garder cela à l’esprit s’ils décident de prendre l’extension pour un tour sur le net.

Évitez les hotspots Wifi publics

Les dangers de l’utilisation de hotspots Wi-Fi publics non protégés, tels que ceux trouvés dans les cafés, les aéroports et les hôtels, sont bien connus.

Ils sont l’un des moyens les plus risqués disponibles pour accéder à Internet. La nature non protégée d’une telle connexion Internet en fait un environnement invitant pour les mauvais acteurs qui souhaitent surveiller votre utilisation d’Internet et voler vos données.

Si possible, je suggère plutôt d’utiliser un point d’accès LTE personnel ou un modem LTE, comme ceux offerts par les principaux fournisseurs de services sans fil.

Le raccordement à la connexion LTE de votre appareil mobile par câble, Bluetooth ou la fonction de point d’accès personnel de l’appareil est également préférable à l’utilisation d’une connexion Wi-Fi non protégée. (N’oubliez pas de protéger le hotspot de votre appareil mobile avec un mot de passe sécurisé.)

Connectio Sécurisée viya un appareil connecté
Comment fonctionne le partage des smartphone? Une connexion est établie entre l’ordinateur et un appareil connecté à Internet via une connexion Bluetooth ou USB. L’ordinateur utilise la connexion pour accéder à Internet.

Bien que je voudrais penser que nous éviterions tous un hotspot public comme la peste – ou au moins la grippe aviaire – je me rends compte que c’est parfois la seule option disponible. Dans ce cas, utilisez un fournisseur de réseau virtuel (VPN) pour protéger votre connexion.

Un VPN crypte votre connexion Internet et cache vos données des regards indiscrets. (Nous parlerons plus sur les VPN un peu plus tard.)

Utilisez les outils de confidentialité intégrés de votre navigateur Web

Bien qu’il existe de nombreux outils, applications, extensions et plugins disponibles pour vous aider à naviguer sur le Web de façon anonyme, les navigateurs modernes incluent déjà des outils et des paramètres de sécurité intégrés.

Vous pouvez trouver ces paramètres un peu plus mystérieux à définir et à gérer qu’une extension ou une application tierce. Cependant, ils constituent une bonne première ligne de défense contre les parties qui tentent de suivre et de surveiller vos actions sur le Web.

Dans cette section, je vais vous montrer les contrôles de confidentialité disponibles pour les utilisateurs du navigateur Chrome. Alors que chaque navigateur a ses propres fans, la plate-forme de navigateur Chrome est de loin le plus populaire parmi tous les navigateurs d’aujourd’hui.

Je vais vous montrer où trouver les paramètres de confidentialité et comment ils fonctionnent pour protéger votre anonymat. Je vais aussi jeter un oeil à la façon de naviguer sur le web “incognito”.

Navigation Sécurisée - La Configuration du navigateur Chrome

Pour afficher et modifier les paramètres de confidentialité de votre navigateur Chrome, procédez comme suit.

Ouvrez le navigateur Web Chrome. Dans le coin supérieur droit de la fenêtre du navigateur, recherchez l’icône “menu hamburger”. Cliquez sur l’icône, puis sur “Paramètres” pour ouvrir la page Paramètres Chrome dans votre navigateur.

Connection sécurisée - Paramètres de navigation

Au bas de la page, cliquez sur le lien “les paramètres avancés “.

Paramètres avancées

Dans la section “Confidentialité et sécurité”, vous pouvez maintenant ajuster les paramètres de confidentialité de votre navigateur.

Confidentialité et Sécutité Par Défaut
Paramètres de “Confidentialité et Sécurité” par défaut

Sur cette page, vous pouvez contrôler la manière dont Chrome traite le contenu et les autorisations des sites Web, supprimer les informations de navigation, telles que l’historique, les cookies et les mots de passe enregistrés, et modifier de nombreux autres paramètres de confidentialité.

Jetons un coup d’oeil à chaque paramètre dans l’ordre, ce qu’il contrôle, et pourquoi il pourrait être une bonne idée de le désactiver si vous cherchez à couvrir vos pistes sur le web.

Utiliser un service Web pour résoudre les erreurs de navigation

Si vous entrez une adresse Web et ne pouvez pas vous connecter au site, Chrome vous proposera d’autres pages Web similaires à celle que vous avez saisie. Bien que ce soit utile si vous tapez une URL, vous devez savoir que Google Chrome envoie à Google le texte que vous avez entré dans la barre d’adresse de leur moteur de recherche.

 

Bien que ce soit une fonctionnalité pratique, il envoie également à Google vos informations de navigation. Si la confidentialité est de la plus haute importance pour vous, vous devez désactiver celui-ci.

Utiliser un service de prédiction afin de compléter les recherches et les URL saisies dans la barre d’adresse

En ce qui concerne les suggestions,Google se base sur les recherches effectuées sur le Web, sur votre historique de navigation et les sites Web populaires. Si votre moteur de recherche par défaut propose un service de suggestion, Chrome enverra le texte que vous avez entré dans la barre d’adresse à ce moteur de recherche.

Encore une fois, c’est une fonctionnalité pratique. Cependant, il envoie également à Google – et peut-être à d’autres moteurs de recherche – vos informations de navigation. Si la confidentialité est importante pour vous, c’est une autre que vous voudrez peut être désactiver.

Utiliser un service de prédiction pour charger les pages plus rapidement

Lorsque cette option est activée et que vous visitez un site Web, Chrome recherche l’adresse IP de tous les liens de la page et charge les adresses que vous souhaitez consulter ultérieurement.

Bien que cela puisse accélérer l’expérience de navigation sur le Web, il pourrait également donner l’impression que vous avez visité un site Web, même si vous ne l’avez pas fait. De plus, vous gaspillez de la bande passante en pré-chargeant des sites Web que vous ne visitez peut-être même pas. En outre, certaines données anonymes pourraient être envoyées au serveur, ce qui pourrait poser un problème de confidentialité.

Désactiver celui-ci. Avec les connexions Internet rapides d’aujourd’hui, ce n’est pas vraiment nécessaire.

Envoyer automatiquement des informations système et du contenu de page à Google afin de faciliter la détection d’applications et de sites dangereux

Lorsque cette option est activée, des informations sur les éventuelles menaces de sécurité rencontrées lors de la navigation sont envoyées à Google. Ceci est envoyé à Google chaque fois qu’un utilisateur visite un site Web “suspect”.

Encore une fois, si la vie privée est votre préoccupation, désactivez celui-ci. Il fournit des informations à Google sur les sites que vous visitez.

Assurer votre protection et celle de votre appareil contre les sites dangereux

Chrome vous alertera instantanément lorsque vous tentez de visiter un site dangereux. Bien que cela puisse être utile, vous devez également savoir que Chrome envoie l’URL que vous entrez dans Google pour qu’elle soit comparée à une liste de sites Web nuisibles connus.

Bien que celui-ci vous protège contre les URL potentiellement malveillantes, il envoie également des informations à Google sur les sites que vous visitez. D’après mon expérience, il arrive parfois que les sites Web soient mal identifiés. (J’ai vu des alertes lancées pour des sites Web parfaitement sûrs et bien connus.) Mais, cela peut vous aider à vous protéger des méchants.

Si vous êtes sûr que les sites que vous visitez régulièrement sont sûrs, désactivez celui-ci. Cependant, si vous êtes connu comme un habitué des zones les plus fertiles du réseau, vous pouvez vouloir laisser celui-ci activé

Envoyer automatiquement les statistiques d’utilisation et les rapports d’erreur à Google

Le géant de la recherche dit que cette fonctionnalité est conçue pour les aider à hiérarchiser les fonctionnalités et autres améliorations sur lesquelles ils devraient travailler. Il envoie toutes vos statistiques d’utilisation et rapports d’erreur à Google.

Je désactive toujours celui-ci aussi. Cela envoie les statistiques d’utilisation de votre navigateur à Google, ce n’est donc pas une chose strictement axée sur la confidentialité.

Envoyer une demande “Interdire le suivi” pendant la navigation

C’est le paramètre que vous devez garder activé. Cette fonctionnalité envoie automatiquement une requête “Ne pas suivre” aux sites Web que vous visitez. Ceci est destiné à dire au site de désactiver son suivi d’un utilisateur individuel.

Toutefois, les sites Web et les annonceurs peuvent soit honorer cette demande, soit l’ignorer complètement.

Bien que les sites Web puissent ignorer ce paramètre, je le garde toujours activé. Cela réduit le nombre de personnes qui savent où vous allez sur le Web et permet également de réduire les publicités «ciblées» qui vous suivront partout où vous allez.

Utiliser un service Web pour corriger les erreurs d’orthographe

Bien que cette fonctionnalité soit pratique, surtout pour les dactylographes à gros doigts comme moi, cela signifie que tout ce que vous tapez dans la barre d’adresse Chrome est envoyé à Google. Tout.

Je répète, il envoie tout ce que vous tapez dans la barre d’adresse à Google. Désactivez celui-ci et s’il le faut, prenez un cours de dactylographie pour améliorer vos compétences en clavier.

Configuration Sécurisée du paramètres Confidentalité et Sécurité
Configuration Sécurisée du paramètres “Confidentialité et Sécurité”

Surfer en mode navigation privée

Navigation privée Incognito

Le mode de navigation privée dans Chrome ouvre une nouvelle fenêtre dans laquelle les utilisateurs peuvent naviguer sur Internet sans que Chrome ne sauvegarde les sites que vous visitez.

Tous les autres onglets ou fenêtres du navigateur que vous aviez ouverts avant d’ouvrir une session de navigation privée resteront ouverts et vous pourrez basculer entre les onglets / fenêtres normalement. Cependant, vous ne serez en mode navigation privée que lorsque vous vous trouvez dans l’onglet / la fenêtre de navigation privée.

Notez bien que l’utilisation du mode de navigation privée empêche uniquement l’enregistrement de l’activité de votre site par Chrome. Cela n’empêche pas votre fournisseur de services Internet, votre employeur ou les sites Web que vous visitez de voir votre activité.

En ce qui concerne les téléchargements, Chrome n’enregistrera pas un enregistrement de ce que vous avez téléchargé, mais le fichier sera enregistré comme d’habitude dans le répertoire de téléchargement désigné de votre disque dur.

Nouvelle fenêtre navigation privée

Pour ouvrir une session Incognito dans Chrome, cliquez sur le menu Chrome, puis sur “Nouvelle fenêtre de navigation privée”. Une nouvelle fenêtre du navigateur Chrome s’ouvre. La fenêtre sera dans un motif plus sombre et vous informera que “Vous êtes passé en mode navigation privée”.

Fenêtre de navigation privée

Sur votre appareil Android

Pour afficher et modifier les paramètres de confidentialité de votre appareil Android, démarrez le navigateur Chrome sur votre téléphone ou tablette Android.

Dans le coin supérieur droit de l’écran du navigateur, recherchez l’icône “menu”. Appuyez sur l’icône, puis appuyez sur “Paramètres” pour ouvrir la page Paramètres du navigateur Chrome dans votre navigateur. Puis appuyez sur “Confidentialité” dans la section “Avancé”.

Paramètres de Confidentialité Sur Android

Les paramètres de confidentialité de Chrome pour un appareil Chrome sont similaires à ceux des versions PC et Mac du navigateur. Veuillez vous référer à la liste ci-dessus pour plus d’informations sur ces paramètres.

Naviguer en mode navigation privée dans Chrome pour Android

Pour ouvrir une session Incognito dans Chrome pour Android, recherchez l’icône “menu hamburger” dans l’angle supérieur droit du navigateur. Appuyez sur l’icône, puis appuyez sur “Nouvel onglet de navigation privée”.

Un nouvel onglet du navigateur Chrome s’ouvrira. La fenêtre sera dans un motif plus sombre et vous informera que “Vous êtes passé en mode navigation privée”.

Navigation privée dans chrome android

Sur votre appareil iOS

Pour afficher et modifier les paramètres de confidentialité de votre appareil iOS, démarrez le navigateur Chrome sur votre iPhone, iPad ou iPod touch.

Dans le coin supérieur droit de l’écran du navigateur, recherchez l’icône “menu”. Appuyez sur l’icône, puis appuyez sur “Paramètres” pour ouvrir la page Paramètres du navigateur Chrome. Ensuite, dans la section “Avancé”, appuyez sur “Confidentialité”.

Navigation Privée sur appareil IOs

Les paramètres de confidentialité sur un appareil iOS sont plutôt limités par rapport aux autres plates-formes. En effet, la plupart des paramètres de confidentialité pour iOS sont définis dans l’application des paramètres de l’appareil.

Sur Chrome pour Les appareils avec système iOS, les utilisateurs peuvent décider d’activer ou non les éléments suivants:

1  Transfert (Handoff):

This allws users to send the website that is currently open on the iOS device to the user’s Mac, where it will open in the default browser. The iOS device and Mac must both be signed into the same iCloud account. I use this feature on a daily basis and believe the Privacy risk is minimal, as both devices require the same iCloud login.

2  Services Web:

Ici, vous pouvez contrôler si Chrome affichera des suggestions lors de la frappe. Tout comme la version de bureau du navigateur, Chrome envoie ces informations à Google. Vous pouvez également décider d’envoyer les données d’utilisation de votre navigateur à Google. Si vous souhaitez désactiver les services de localisation pour le navigateur Chrome, vous devez ouvrir l’application “Paramètres”, puis appuyer sur l’option de menu “Chrome” dans le menu principal Paramètres. Puis appuyez sur l’option de menu “Lieu” et sélectionnez “Jamais” ou “Tout en utilisant l’application.”

Services Web Sur Appareil iOs

Surfer en mode navigation privée dans Chrome sur iOS

Pour ouvrir une session Incognito dans Chrome pour iOS, recherchez l’icône “menu” dans le coin supérieur droit de l’écran.

Appuyez sur l’icône, puis sur “Nouvel onglet de navigation privée”. Un nouvel onglet du navigateur Chrome s’ouvre. La fenêtre sera dans un motif plus sombre et vous informera que “Vous êtes passé en mode navigation privée”.

mode navigation privée sur appareil iOs

Utilisez le navigateur Tor

Si vous êtes complètement sérieux à propos de la navigation sur le Web sans être suivi, vous devriez certainement regarder de plus près le navigateur Tor.

Le navigateur utilise le réseau Tor (The Onion Router) pour anonymiser votre navigation sur le Web en se connectant à Internet de manière à crypter votre connexion, tout en la faisant rebondir sur Internet via une série de relais gérés par des volontaires. le monde.

Navigateur Tor

Tor est l’abréviation de “The Onion Router” Le routage d’oignon en français, il est ainsi nommé en raison de son implémentation du chiffrement dans la couche d’application d’un tas de protocoles de communication, qui est fondamentalement imbriquée un peu comme les couches d’un oignon. Tor crypte les données plusieurs fois et les envoie via une série de relais Tor choisis au hasard.

Chaque relais Tor gère la tâche de décryptage d’une couche de cryptage, puis transmet les données au relais suivant. Lorsque les données atteignent le relais final, il déchiffre la couche de cryptage la plus interne et envoie les données d’origine sans révéler l’adresse IP source.

Le navigateur Tor empêche quiconque de suivre votre connexion Internet, apprenant ainsi votre emplacement, ou d’apprendre quels sites Web vous visitez. Le navigateur a été utilisé avec grand succès par les journalistes et les militants qui sont situés dans des pays où tout le trafic Internet est étroitement surveillé.

A titre d’exemple, regardez mon adresse IP comme vu sur whatismyip.com dans mon navigateur quotidien habituel Chrome (à gauche) et ensuite dans le navigateur Tor (à droite).

Cela offre une protection contre tous les sites que vous visitez et qui apprennent votre adresse IP et votre emplacement. Il vous permet également d’accéder à des sites qui peuvent généralement être bloqués.

Navigation avec Fausse IP

Il convient de noter que le navigateur Tor ne protège pas l’ensemble de votre trafic Internet. Au lieu de cela, il protège uniquement le trafic envoyé via le navigateur. Alors que d’autres applications peuvent être configurées pour utiliser le réseau Tor, cela dépasse le cadre de cet article.

Bien que Tor fasse un excellent travail d’anonymisation de votre connexion Internet, certaines règles doivent encore être respectées pour protéger les données que vous envoyez et recevez.

1  Si possible, connectez-vous uniquement aux sites Web via le cryptage SSL / TLS (HTTPS):

Si vous accédez à un site non crypté, il est possible que votre activité en ligne soit surveillée par la partie qui exécute votre relais de sortie Tor. Heureusement, le navigateur Tor dispose du module complémentaire HTTPS Everywhere prêt à l’emploi, qui devrait prendre soin des choses – au moins pour les sites Web qui supportent HTTPS.

2  N’activez ou n’installez aucun plugin du navigateur:

Le navigateur Tor bloquera automatiquement les plugins tels que Flash, Quicktime et autres. Ils peuvent être utilisés pour révéler votre adresse IP réelle.

3  N’ouvrez aucun document téléchargé via le navigateur Tor en ligne:

Les documents que vous téléchargez sur Internet, tels que les documents Word ou les documents PDF, peuvent contenir des ressources qui seront téléchargées en dehors du navigateur Tor lorsque vous les consultez. Cela pourrait révéler votre adresse IP réelle.

Tor recommande fortement de ne voir ces documents que lorsque vous êtes déconnectés d’Internet.

En plus de la randomisation de votre adresse IP, le navigateur Tor offre également d’autres protections. Par défaut, le navigateur achemine toutes les recherches via “DuckDuckGo“, le site de recherche qui ne vous suit pas — contrairement aux moteurs de recherches Google et Bing de Microsoft.

Le navigateur Tor est également autonome et léger, ce qui le rend parfait pour être mis dans une clé USB à utiliser quand vous le souhaitez, sans installation requise.

Navigateur Configuré Pour Tor

Il convient de noter que le navigateur Tor n’est probablement pas un candidat pour votre navigation quotidienne, à moins que vos besoins quotidiens comprennent une navigation anonyme.

Les méthodes d’anonymisation de votre adresse IP par le réseau Tor ont tendance à ralentir les choses, alors ne vous attendez pas à la même expérience en terme de rapidité de navigation que celle avec Chrome ou Firefox.

Gardez à l’esprit que si le navigateur Tor vous permet également d’accéder à certaines parties du web, il ne vous protège en aucun cas des virus ou autres logiciels malveillants que vous pourriez rencontrer lors de vos voyages. Alors, assurez-vous de pratiquer la navigation en toute sécurité.

Utiliser les VPN et les serveurs proxy

Une autre façon d’accéder au Web de manière anonyme est via les réseaux privés virtuels (VPN) et les serveurs proxy.

Les deux permettent aux utilisateurs d’anonymiser leur adresse IP réelle et d’accéder au contenu qui peut généralement être bloqué pour certaines adresses IP.

Un serveur proxy est un ordinateur ou une application qui sert d’intermédiaire pour les demandes des clients recherchant des informations sur d’autres serveurs. Dans le cas d’un serveur proxy, comme indiqué dans cet article, un serveur proxy transmet les informations client sur Internet, récupère les informations et les envoie au client.

Serveur proxy

Au milieu des années 1990, de nombreux employeurs utilisaient un certain nombre d’ordinateurs en réseau avec des modems d’accès à distance connectés à un fournisseur de services Internet ISP (Internet service provider). Ces ordinateurs exécutaient un logiciel de serveur proxy. Lorsqu’un utilisateur du réseau a besoin d’une connexion Internet, ses requêtes sont envoyées via les serveurs proxy, ce qui permet à plus d’une personne de se connecter à Internet via le même modem. C’était l’état de l’accès à Internet au début, trop de gens ont travaillé avec dans l’industrie des TI. Maintenant c’est parti depuis longtemps – mais pas totalement oublié!

Personnellement, je n’utilise jamais de serveurs proxy. Ils sont trop lents – et à part se cacher, ils font très peu pour vous protéger des méchants. J’utilise toujours une connexion VPN si je veux cacher mon IP ou accéder au contenu bloqué.

Un VPN est plus flexible et ajoute une couche de protection supplémentaire en cryptant la connexion de l’utilisateur. Cela rend beaucoup plus difficile pour les pirates informatiques, les gouvernements et autres méchants de voir mes données. De plus, les VPN fournissent généralement des connexions beaucoup plus rapides.

1  Les VPN

Un réseau privé virtuel protège les données d’un utilisateur en fournissant une connexion cryptée entre l’ordinateur de l’utilisateur et les serveurs du fournisseur de VPN, situés dans différents endroits du globe. Cela permet de protéger les données d’un utilisateur en toute sécurité des regards indiscrets.

VPN - réseau Privée Virtuel

Les VPN offrent également la possibilité de faire apparaître l’utilisateur comme s’il est réellement dans un pays différent. Cela permet d’accéder à des sites Web et à d’autres services en ligne qui pourraient normalement être bloqués dans les paramètres régionaux de l’utilisateur.

Les VPN font un excellent travail pour garder les données et les habitudes de navigation d’un utilisateur sous couverture. Comme toutes les données sont cryptées, un utilisateur a beaucoup plus de chance de naviguer sur le Web de manière anonyme.

Les VPN sont des outils précieux, surtout quand voyager et vous sentez le besoin d’accéder à un site Web qui n’est normalement pas disponible dans le pays que vous visitez.

Ceci est particulièrement utile lors de la visite de pays tels que la Chine, où ils surveillent et limitent rigoureusement tout le trafic Internet.

Si vous souhaitez en savoir plus sur les VPN, ou si vous souhaitez simplement savoir lequel correspond le mieux à vos besoins, n’hésitez pas à consulter les révision des meilleurs fournisseurs VPN.

2  Serveurs proxy

Un serveur proxy est mieux décrit comme un ordinateur qui agit comme un intermédiaire entre l’ordinateur d’un utilisateur et Internet. Il redirige le trafic réseau du client via le serveur proxy, permettant au client d’établir une connexion réseau indirecte avec les ressources en ligne.

L’ordinateur connecté au serveur proxy fait une requête pour une ressource Internet, telle qu’une page Web, une vidéo, un fichier graphique ou à peu près n’importe quelle autre ressource. Le serveur proxy se connecte ensuite aux serveurs concernés et demande les ressources pour l’ordinateur demandeur.

Navigation anonyme - Serveur Proxy

Un serveur proxy peut également mettre en cache les ressources obtenues à partir de serveurs distants pour permettre un temps de réponse plus rapide, si et quand les ressources sont à nouveau demandées.

Certaines des utilisations d’un serveur proxy incluent: pour permettre le partage d’une seule connexion Internet sur un réseau local, pour accélérer la navigation sur Internet (bien que cela soit moins utilisé en ces temps de connexions internet rapides), pour cacher l’adresse IP de l’ordinateur client faisant les demandes, et pour contourner la sécurité, les restrictions régionales et les filtres de contenu.

Pour cet article, nous sommes très intéressés par l’utilisation d’un serveur proxy pour masquer notre adresse IP lors de la navigation sur le Web.

3  Trouver des serveurs proxy sur le Web

Il existe un certain nombre de serveurs proxy disponibles sur Internet. Le moyen le plus simple d’en trouver un est de simplement taper “liste des serveurs proxy” dans le moteur de recherche de votre choix. (Oui, même Yahoo.) Vous devriez obtenir un résultat offrant un certain nombre d’options à la fois pour les procurations gratuites et les procurations payées. (Un proxy gratuit offrira probablement une performance beaucoup plus lente qu’un proxy payant.Vous obtenez ce que vous payez.)

Une note de prudenceSoyez prudent lors de la sélection d’un serveur proxy. Non seulement les utilisateurs bien intentionnés, et les entreprises qui cherchent à faire des profits, offrent des serveurs proxy, mais aussi des méchants. Les pirates ou les escrocs offriront des serveurs proxy à des gens qui ne se doutent de rien, pour la même raison qu’ils font quoi que ce soit pour vous voler.

Les serveurs proxy malveillants peuvent en effet transmettre votre trafic vers des sites légitimes que vous souhaitez visiter, mais ils enregistrent également toutes les informations non chiffrées que vous leur envoyez.

Un proxy de ce type était DNSChanger. Alors qu’il a été arrêté, le service a redirigé le trafic Internet des utilisateurs vers des publicités indésirables et a chargé des applications malveillantes sur leurs ordinateurs.

Navigation Sécurisée DNS Changer Cyberghost

En cas de doute, il est préférable de s’en tenir à un fournisseur de proxy de confiance, tel que CyberGhost. En utilisant un fournisseur établi comme CyberGhost, vous pouvez vous reposer en sachant que quelqu’un ne prend pas de notes sur tout ce que vous envoyez via leurs serveurs proxy.

Ou, vous pourriez juste suivre mon avance et trouver un bon fournisseur de VPN. Les VPN fournissent l’anonymat, le chiffrement et vous permettent d’accéder au contenu fréquemment bloqué en raison de restrictions gouvernementales ou géographiques.

Essayez BugMeNot

La quantité d’informations sur Internet est stupéfiante. Cependant, certains des gardiens de ces informations vous demandent de vous connecter pour accéder à toutes les informations conservées derrière leurs portes perlées.

Bonjour, nouveaux mails spams!

Je ne parle pas de paysites. Ils ont tous les droits de demander de l’argent – c’est ainsi qu’ils paient les factures. Je parle des sites d’accès “gratuits” qui obligent les utilisateurs à créer un nom d’utilisateur et un mot de passe, et peut-être à renoncer à certaines informations personnelles dans le cadre de la transaction.

BugMeNot est un petit site web pratique qui permet aux utilisateurs de trouver un mot de passe enregistré qui leur permettra d’accéder au site protégé, sans renoncer à aucune information ou en promettant aux propriétaires du site leur premier-né.

Lors de la visite de BugMeNot, les utilisateurs entrent l’URL du site auquel ils souhaitent accéder, et le service vérifie ses bases de données pour voir si les identifiants de connexion sont disponibles pour ce site Web.

Navigation Sécurisée - Bugmenot

Si vous pensez que cela semble être un bon moyen de contourner le mur de paiement de votre site d’actualités, de films ou de sites porno préférés, vous risquez d’être gravement déçu.

BugMeNot offre une option permettant aux propriétaires de sites de bloquer leur site à partir de la base de données BugMeNot. Cependant, ils doivent correspondre à un ou plusieurs des critères suivants:

# Un site communautaire où les utilisateurs s’inscrivent pour changer de contenu, mais pas pour l’afficher (comme Wikipedia)

# Le site est pay-per-view (paie par vue)

# Il existe un risque de fraude associé au site en raison de comptes contenant les informations financières privées

Bien que trouver des connexions pour votre site préféré sur BugMeNot soit un peu un hasard, c’est un excellent moyen d’éviter de donner des informations personnelles précieuses à un site Web, juste pour regarder des animations encore et encore.

Créer un compte de messagerie anonyme

Ah, c’est l’économie du partage! Donnez-nous votre adresse e-mail, et toutes sortes de choses merveilleuses vous attendent! Hhh Courrier indésirable!

Bien sûr, vous pouvez utiliser BugMeNot pour rechercher un identifiant pour le service en ligne “gratuit” auquel vous voulez accéder, mais que pouvez-vous faire si vous n’êtes pas disponible?

Obtenez un compte de messagerie anonyme!

Sécutité internet - courrier anonyme

Lorsque vous configurez un compte de messagerie anonyme (en utilisant le navigateur Tor et un VPN, naturellement!), Vous créez un compte sans connexion visible. Le nouveau compte peut prendre le poids de votre courrier indésirable, évitant ainsi toutes ces conneries empilées dans votre compte de messagerie professionnel ou personnel habituel.

Bien que vous puissiez toujours configurer une adresse e-mail via Gmail ou Outlook, vous devez fournir à ces services des informations d’identification, comme une adresse e-mail ou un numéro de téléphone. Alors pourquoi ne pas aller complètement anonyme?

Il existe un certain nombre de fournisseurs de messagerie anonymes, y compris Mailinator, TorGuard Email, et un grand nombre d’autres. Ils fonctionnent tous fondamentalement de la même façon – bien que certains exigent une véritable adresse e-mail pour vous informer des e-mails, certains vous facturent des frais nominaux et d’autres ne nécessitent aucune inscription du tout. Nous regarderons un de chaque type.

1  Mailinator

Mailinator fournit une adresse e-mail gratuite, que vous n’avez même pas besoin de visiter pour créer votre site. Chaque fois qu’un site Web vous demande un e-mail, il suffit de créer un nom d’utilisateur et d’ajouter l’adresse du serveur Mailinator à la fin de celui-ci.

Par exemple, imaginons une adresse e-mail comme ceci: weewilliewinkle@mailinator.com

Courrier Anonyme - Mailinator

Lorsque j’ai envoyé un e-mail à l’adresse et que j’ai ensuite visité le site Web de Mailinator, l’e-mail m’attendait lorsque j’ai entré l’adresse que j’avais créée. Aucune inscription ou connexion nécessaire!

Cependant, il y a une mise en garde importante à garder à l’esprit lors de l’utilisation de Mailinator. Comme aucune inscription ou mot de passe n’est requis, si un autre utilisateur choisit par hasard le même nom d’utilisateur, il pourra voir vos courriels. Vous pourrez également voir leurs emails. (P.S. J’ai déjà supprimé l’email que j’ai reçu à cette adresse, donc …)

Securité internet - msg inbox

Mailinator n’offre aucune possibilité d’envoi ou de réponse, donc si vous recevez un email du domaine mailinator.com, Mailinator dit que c’est une contrefaçon garantie.

2  TorGuard Email

TorGuard est un autre fournisseur de VPN qui a également déménagé dans l’espace fournisseur de messagerie électronique anonyme. Le service de messagerie anonyme de l’entreprise semble être une excellente solution pour tous ceux qui voudraient quelque chose d’un peu plus complet et moins temporaire que Mailinator.

Sécurité internet - TorGuard

 

Les offres de TorGuard incluent un compte de stockage offshore gratuit de 10 Mo, ainsi que des options mensuelles et annuelles payantes qui fournissent un stockage offshore illimité. Toutes les options offrent le choix du nom d’utilisateur (si ce n’est pas déjà fait) et l’un des cinq domaines de courriel.

Les méthodes de paiement comprennent la carte de crédit, PayPal, carte-cadeau et Bitcoin. Les deux dernières options permettent une couche supplémentaire d’anonymat. (Plus à ce sujet dans la section suivante.)

Le service offre le cryptage OpenPGP, la protection contre les attaques Man-in-the-Middle, un accès global et un support 24/7. Le compte de messagerie peut être utilisé avec le service VPN de l’entreprise ou comme un produit entièrement séparé.

Utiliser la crypto monnaie anonyme pour les paiements

Ok, vous avez verrouillé les paramètres de confidentialité de votre navigateur (ou mieux encore, vous utilisez Tor Browser), vous avez trouvé un service VPN rapide et fiable pour anonymiser et crypter votre connexion Internet, et vous avez cette chouette anonyme configuration de la messagerie électronique, de sorte que personne ne puisse vous connecter à une activité quelconque de ce compte. Vous avez tout configurez? Ah au fait, comment avez-vous payé pour le VPN et l’adresse e-mail anonyme? Une carte de crédit?

Si vous utilisez une carte de crédit ou de débit, un compte bancaire ou un service de paiement comme PayPal pour payer des biens ou des services sur le Web, vous laissez une trace numérique. Payer avec l’une de ces options de paiement n’est pas du tout anonyme. Ils sont tous connectés à une véritable adresse e-mail, ou à votre domicile physique ou votre adresse professionnelle.

Sécurité internet Risque des méthode de paiement classique en ligne
Sécurité internet – Risque des méthode de Paiement Classique en ligne:
Si vous utilisez une carte de débit ou de crédit, un compte bancaire ou un service de paiement comme Paypal pour payer des biens ou des services sur le web, vous laissez une trace numérique. ces méthodes de paiement sont liées à votre nom, à une véritable adresse e-mail et à votre adresse personnelle ou professionnelle.

Pour effectuer des paiements véritablement anonymes, vous devez utiliser une crypto monnaie anonyme comme Bitcoin.

Sécurité Anonyme - Paiement Numérique
Sécurité Anonyme – Paiement Numérique:
Pour effectuer des paiements véritablement anonymes, vous devez utiliser une crypto monnaie anonyme comme Bitcoin. Lorsqu’ils sont utilisés avec une adresse e-mail anonyme, les paiements Bitcoin sont totalement intraçables.

1  Bitcoin

Bitcoin est une monnaie numérique qui peut être utilisée pour payer anonymement des biens et services. Les Bitcoins peuvent être achetés et vendus comme d’autres formes de monnaies et sont stockés dans un portefeuille numérique, qui peut soit résider dans le cloud ou sur l’appareil électronique d’un utilisateur.

Le paiement via Bitcoin est complètement anonyme, car les paiements sont effectués via des adresses Bitcoin cryptées qui ne sont utilisées qu’une seule fois.

L’utilisation d’une adresse e-mail jetable ou anonyme avec Bitcoin permet une forme de paiement entièrement anonyme, sans trace papier, réelle ou électronique, retournée à l’utilisateur.

2  Gift Cards (Cartes cadeaux )

Oui, vous avez lu cet en-tête correctement. Les cartes-cadeaux peuvent être utilisées comme une autre forme de paiement anonyme. Bien que le Bitcoin soit beaucoup plus sûr que les cartes-cadeaux, l’utilisation de ces petits cadeaux en plastique émis par des marchands partout dans le monde est, à mon avis, une chose de toute beauté.

Sécurité internet - Paiement Sécurisé Gift Card
Sécurité internet – Paiement Sécurisé: Gift Card (cartes Cadeaux)

De nombreux fournisseurs de VPN en ligne acceptent les cartes-cadeaux des grands magasins et autres cartes-cadeaux des commerçants comme paiement pour le service VPN. Les cartes-cadeaux acceptées comprennent celles de Walmart, Chili’s, Starbucks, Target et d’innombrables autres. C’est la solution parfaite si vous avez de la place dans votre maison, et que vous n’avez pas encore tout à fait confiance à la monnaie numérique.

Plan d’Action

Eh bien, nous avons certainement couvert beaucoup de choses, n’est-ce pas? Comme nous l’avons vu, il existe plusieurs façons de rester anonyme lorsque vous utilisez Internet. Certains sont plus efficaces que d’autres, mais tous gagnent une place sur la liste des options d’un internaute averti.

Si vous souhaitez surfer avec un peu moins d’inquiétude au sujet des escrocs, des arnaqueurs, des agents du gouvernement et d’autres méchants qui surveillent chacun de vos mouvements, vous avez les options suivantes.

1  Utilisez toujours une connexion HTTPS vers des sites Web dans la mesure du possible.

2  Évitez les hotspots Wifi publics.

Familiarisez-vous avec les paramètres de confidentialité dans votre navigateur de choix.

4  Accédez au Web via la fonctionnalité “incognito” de votre navigateur préféré.

5  Utilisez le navigateur Tor anonyme pour garder vos pistes couvertes.

Utilisez un serveur proxy pour accéder à des sites Web sans révéler votre véritable adresse IP.

Pour plus de protection, utilisez un VPN pour protéger votre véritable adresse IP ET crypter vos données.

8  Utilisez un service comme BugMeNot pour accéder aux sites gratuits nécessitant une connexion.

9  Utilisez les services de messagerie anonyme pour protéger votre identité réelle.

10  Utilisez les crypto monnaies anonymes, tels que Bitcoin ou les cartes-cadeaux, pour les paiements en ligne.

J’ai fait de mon mieux pour fournir une liste de moyens solides pour couvrir vos pistes et rester anonyme tout en surfant sur le web. En plus de ce que j’ai énuméré ici, assurez-vous d’utiliser l’outil le plus puissant dans l’arsenal de tout utilisateur d’Internet contre les méchants et tout le monde qui veut surveiller votre utilisation du Web: Votre bon sens.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.