Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
anonymat [Le 05/09/2024, 12:46]
krodelabestiole [Web] + Consent-O-Matic / liens vers lgithub ou site officiel plutôt que (seulement) firefox / éviter privacybadger
anonymat [Le 08/04/2025, 06:28] (Version actuelle)
krodelabestiole [Solutions logicielles]
Ligne 16: Ligne 16:
 ==== Dans la pratique ==== ==== Dans la pratique ====
  
-De nombreuses informations à votre sujet sont exploitées ​sans doute à votre insu((//​jeuxvideo.com//​ : [[https://​www.jeuxvideo.com/​news/​1614024/​les-gafam-siphonnent-vos-donnees-on-vous-explique-tout.htm|Les GAFAM siphonnent vos données, on vous explique tout !]]))(([[wpfr>​Canopé_(réseau)|Canoprof]] : [[https://​alain-michel.canoprof.fr/​eleve/​culture-numerique/​education-numerique-internet-responsable/​activities/​enjeux-economiques.html|Données personnelles,​ des enjeux économiques énormes]])). Les organismes de traitement des données (on parle de //​[[wpfr>​big data]]//​(([[wpfr>​CNIL]] : [[https://​www.cnil.fr/​fr/​definition/​big-data|big data]]))) ​vous attribuent un identifiant unique en regroupant des informations comme votre adresse ​IP mais aussi et surtout :+De nombreuses informations à notre sujet sont exploitées ​souvent ​à notre insu((//​jeuxvideo.com//​ : [[https://​www.jeuxvideo.com/​news/​1614024/​les-gafam-siphonnent-vos-donnees-on-vous-explique-tout.htm|Les GAFAM siphonnent vos données, on vous explique tout !]]))(([[wpfr>​Canopé_(réseau)|Canoprof]] : [[https://​alain-michel.canoprof.fr/​eleve/​culture-numerique/​education-numerique-internet-responsable/​activities/​enjeux-economiques.html|Données personnelles,​ des enjeux économiques énormes]])). Les organismes de traitement des données (on parle de //​[[wpfr>​big data]]//​(([[wpfr>​CNIL]] : [[https://​www.cnil.fr/​fr/​definition/​big-data|big data]]))) ​nous attribuent un identifiant unique en regroupant des informations comme nos adresses ​IP mais aussi et surtout :
  
-  * les sites que vous visitez +  * les sites que nous visitons 
-  * les comptes que vous utilisez +  * les comptes que nous utilisons 
-  * vos listes de correspondants +  * nos listes de correspondants 
-  * ce que vous recherchez +  * ce que nous recherchons 
-  * votre langue et votre fuseau horaire +  * notre langue et notre fuseau horaire 
-  * votre système d'​exploitation, ​votre navigateur, ​leur configuration, la résolution de votre écran +  * notre système d'​exploitation,​ navigateur, ​leurs configurations, la résolution de notre écran 
-  * vos horaires et fréquences de navigation +  * nos horaires et fréquences de navigation 
-  * vos sujets de conversation et tout ce que vous échangez ​sur des services peu respectueux (communications,​ cloud, …)+  * nos sujets de conversation et tout ce que nous échangeons ​sur des services peu respectueux (communications,​ cloud, …)
   * etc.   * etc.
  
-Votre adresse IP permet de vous géolocaliser et de connaître ​votre identité civique, mais même si vous prenez ​soin de la cacher, l'​assemblage de toutes ces informations permet de vous identifier à peu près à coup sûr et plus précisément. Pour cette "​identité numérique"​ on parle de //​[[wpfr>​Empreinte_digitale_d'​appareil|web fingerprinting]]//​(([[wpfr>​CNIL]] : [[https://​www.cnil.fr/​fr/​definition/​fingerprinting|fingerprinting]])) (empreinte digitale). C'est aussi ce qui rend généralement l'​utilisation d'un VPN si vaine et superflue.+Une adresse IP permet de nous géolocaliser et de connaître ​notre identité civique, mais même quand nous prenons ​soin de la cacher, l'​assemblage de toutes ces informations permet de nous identifier à peu près à coup sûr et plus précisément. Pour cette "​identité numérique"​ on parle de //​[[wpfr>​Empreinte_digitale_d'​appareil|web fingerprinting]]//​(([[wpfr>​CNIL]] : [[https://​www.cnil.fr/​fr/​definition/​fingerprinting|fingerprinting]])) (empreinte digitale). C'est aussi ce qui rend généralement l'​utilisation d'un VPN si vaine et superflue.
  
-Ces informations (//vos// informations) sont exploitées en particulier pour dresser ​votre profil ​de consommateur, éventuellement les revendre directement à des annonceurs, ou plus généralement fournir un service de publicité ciblée.+Ces informations (//nos// informations) sont exploitées en particulier pour dresser ​nos profils ​de consommateurs, éventuellement les revendre directement à des annonceurs, ou plus généralement fournir un service de publicité ciblée.
  
-Les informations qui fuitent de vos activités peuvent aussi être utilisées à des fins plus malveillantes,​ pour faciliter des opérations de //​[[wpfr>​Hameçonnage|phishing]]//​ entre autres. Par exemple pour proposer un faux site de connexion à une banque à ses utilisateurs.+Les informations qui fuitent de nos activités peuvent aussi être utilisées à des fins plus malveillantes,​ pour faciliter des opérations de //​[[wpfr>​Hameçonnage|phishing]]//​ entre autres. Par exemple pour proposer un faux site de connexion à une banque à ses utilisateurs.
  
-La recherche d'​anonymat vise à cacher ​autant que possible ces informations privéesce qui est légal puisque la vie privée est un //droit fondamental ​de tout individu//(([[wpfr>​Article 8 de la Convention européenne des droits de l'​homme]])).+La recherche d'​anonymat vise à garder ​autant que possible ces informations ​//privées// - ce qui est légal puisque la vie privée est un droit fondamental(([[wpfr>​Article 8 de la Convention européenne des droits de l'​homme]])).
  
-Cette page recense les solutions compatibles Ubuntu pour rendre certaines actions [[wpfr>​Anonymat|anonymes]] ou conserver au mieux ses données ​//[[wpfr>​Vie_privée_et_informatique|privées]]//.+Cette page recense les solutions compatibles Ubuntu pour rendre certaines actions [[wpfr>​Anonymat|anonymes]] ou garder ​ses données ​autant ​[[wpfr>​Vie_privée_et_informatique|privées]] ​que possible.
  
 ===== Techniquement ===== ===== Techniquement =====
Ligne 61: Ligne 61:
 ==== iframes et inclusion de scripts externes ==== ==== iframes et inclusion de scripts externes ====
  
-Pour une meilleure visibilité sur les réseaux sociaux, les administrateurs de sites internet ajoutent souvent des boutons "​j'​aime"​ ou "​partager"​ sur leurs pages. Ces boutons ne sont pas de simples liens, mais des //​[[wpfr>​Élément_HTML#<​iframe>​_(obsolète_en_HTML_5)|iframes]]//,​ donc des pages entières incluses dans les pages visitées, et dont l'​origine est le réseau social tiers qui peut de cette façon intégrer au site visité le contenu et les scripts de son choix.((Libération : [[https://​www.liberation.fr/​ecrans/​2011/​08/​22/​facebook-un-land-allemand-dit-pouce-au-j-aime_950982/​|Ce bouton «J'​aime» est une iFrame, un morceau de Facebook au sein même du site où il est implémenté,​ qui permet donc au réseau social de savoir où ses utilisateurs sont allés quand ils sont ailleurs sur le web.]]))+Pour une meilleure visibilité sur les réseaux sociaux, les administrateurs de sites internet ajoutent souvent des boutons "​j'​aime"​ ou "​partager"​ sur leurs pages. Ces boutons ne sont pas de simples liens, mais des //​[[wpfr>​Élément_HTML#<​iframe>​_(obsolète_en_HTML_5)|iframes]]//,​ donc des pages web entières incluses dans les pages visitées, et dont l'​origine est le réseau social tiers qui peut de cette façon intégrer au site visité le contenu et les scripts de son choix.((Libération : [[https://​www.liberation.fr/​ecrans/​2011/​08/​22/​facebook-un-land-allemand-dit-pouce-au-j-aime_950982/​|Ce bouton «J'​aime» est une iFrame, un morceau de Facebook au sein même du site où il est implémenté,​ qui permet donc au réseau social de savoir où ses utilisateurs sont allés quand ils sont ailleurs sur le web.]]))
  
-De la même manière les GAFAM offrent aux gestionnaires de sites d'​autres fonctionnalités intéressantes et faciles à implémenter,​ comme des statistiques de consultation et d'​utilisation,​ ou des [[https://​fr.wikipedia.org/​wiki/​R%C3%A9seau_de_diffusion_de_contenu|CDN]] ([[wpfr>​Cloudflare]],​ etc.).+De la même manière les GAFAM offrent aux gestionnaires de sites d'​autres fonctionnalités intéressantes et faciles à implémenter,​ comme des statistiques de consultation et d'​utilisation,​ ou des [[https://​fr.wikipedia.org/​wiki/​R%C3%A9seau_de_diffusion_de_contenu|CDN]] ([[wpfr>​Cloudflare]],​ etc.) qui permettent d'​inclure un script encore plus facilement qu'en le copiant.
  
 En affichant la page d'un site on fournit donc généralement sans le savoir plein d'​informations à d'​autres organisations sans rapport avec le site visité ou l'​organisme qui le présente. En affichant la page d'un site on fournit donc généralement sans le savoir plein d'​informations à d'​autres organisations sans rapport avec le site visité ou l'​organisme qui le présente.
  
-Pour résumer le problème : le travail des développeurs web est facilité au détriment de la vie privée des utilisateurs des sites ou applications web.+Pour résumer le problème : le travail des //​webmasters//​ et développeurs web est facilité au détriment de la vie privée des utilisateurs des sites ou applications web.
  
 ==== Publicité ciblée ==== ==== Publicité ciblée ====
Ligne 77: Ligne 77:
 Le //​[[wpfr>​Hameçonnage|phishing]]//​(([[wpfr>​CNIL]] : [[https://​www.cnil.fr/​fr/​cnil-direct/​question/​le-phishing-cest-quoi|Le phishing, c'est quoi ?]])), ou hameçonnage,​ consiste à berner un internaute pour lui soutirer des informations confidentielles (identifiants et mots de passe, informations bancaires), l'​escroquer,​ ou usurper son identité. Le //​[[wpfr>​Hameçonnage|phishing]]//​(([[wpfr>​CNIL]] : [[https://​www.cnil.fr/​fr/​cnil-direct/​question/​le-phishing-cest-quoi|Le phishing, c'est quoi ?]])), ou hameçonnage,​ consiste à berner un internaute pour lui soutirer des informations confidentielles (identifiants et mots de passe, informations bancaires), l'​escroquer,​ ou usurper son identité.
  
-À cette fin les attaquants cherchent généralement dans un premier temps à se faire passer pour un organisme crédible connu de l'​utilisateur. Pour optimiser leurs chances, les arnaqueurs récupèrent donc une liste d'​utilisateurs d'un service particulier et leurs envoie ​un message piégeux.+À cette fin les attaquants cherchent généralement dans un premier temps à se faire passer pour un organisme crédible connu de l'​utilisateur. Pour optimiser leurs chances, les arnaqueurs récupèrent donc une liste d'​utilisateurs d'un service particulier et leurs envoient ​un message piégeux.
  
 ===== Solutions logicielles ===== ===== Solutions logicielles =====
Ligne 83: Ligne 83:
   * [[:TOR]]   * [[:TOR]]
  
-[[:TOR]] est le seul système qui empêche tout tiers de connaître à la fois votre adresse ​et le site que vous consultez, et ainsi d'​envisager une navigation pleinement anonyme.+[[:TOR]] est le seul système qui empêche tout tiers de connaître à la fois votre identité ​et celle du site que vous consultez, et ainsi d'​envisager une navigation pleinement anonyme.
  
-Sans pouvoir non plus la garantir : si vous vous connectez à //​Facebook//​ avec ou sans TOR, vous serez traçable d'un site à l'​autre (ce que le navigateur Tor Browser peut empêcher, par la désactivation des cookies).+Sans pouvoir non plus la garantir : si vous vous connectez à //​Facebook//​ avec ou sans TOR, vous serez traçable d'un site à l'​autre (ce que le navigateur ​[[https://​doc.ubuntu-fr.org/​tor#​utilisation|Tor Browser]] peut empêcher, par la désactivation des //cookies//).
  
 <note important>​Il est souvent prétendu que l'​utilisation d'un [[:VPN]] permet de garantir son anonymat.\\ ​ <note important>​Il est souvent prétendu que l'​utilisation d'un [[:VPN]] permet de garantir son anonymat.\\ ​
 C'est un argument publicitaire FAUX.\\ ​ C'est un argument publicitaire FAUX.\\ ​
  
-Le VPN ne permet pas une navigation pleinement anonyme : au lieu de votre FAI, c'est votre fournisseur VPN et son FAI ou ses FAIs qui peuvent accéder à vos informations de navigation. En fonction de la loi du pays dans lequel ils se trouvent (souvent au Panama ou autres pays "​complaisants"​),​ ce fournisseur et ces FAIs peuvent journaliser vos données, les fournir à la police de n'​importe quel pays sur demande, etc.\\  +Le VPN ne permet pas une navigation pleinement anonyme : au lieu de votre FAI, c'est votre fournisseur VPN et son ou ses FAI(s) ​qui peuvent accéder à vos informations de navigation. En fonction de la loi du pays dans lequel ils se trouvent (souvent au Panama ou autres pays "​complaisants"​),​ ce fournisseur et ces FAIs peuvent journaliser vos données, les fournir à la police de n'​importe quel pays sur demande, etc., malgré des déclarations publiques qui n'​engagent légalement en rien.\\  
-Il existe aussi des techniques qui permettent aux sites que vous consultez de connaître votre adresse réelle.\\ ​+Il existe aussi des techniques qui permettent aux sites que vous consultez de connaître votre adresse réelle ​malgré l'​utilisation d'un VPN.\\ 
  
 Sur Internet c'est le [[#​fingerprinting]] qui permet de vous identifier. Votre adresse IP n'en est qu'un faible élément peu signifiant. Sur Internet c'est le [[#​fingerprinting]] qui permet de vous identifier. Votre adresse IP n'en est qu'un faible élément peu signifiant.
Ligne 156: Ligne 156:
     * [[https://​search.demoniak.ch|search.demoniak.ch]],​ une instance hébergée en Suisse chez Infomaniak     * [[https://​search.demoniak.ch|search.demoniak.ch]],​ une instance hébergée en Suisse chez Infomaniak
     * [[https://​searx.be|searx.be]],​ une instance belge     * [[https://​searx.be|searx.be]],​ une instance belge
 +    * [[https://​spot.murena.io/​|spot.murena.io]],​ métamoteur lié au projet de smartphone dégooglisé et libre [[:​linux_sur_mobile#​vendu_avec_un_systeme_libre_pre-installe|Murena / /e/OS]], basé sur [[https://​gitlab.e.foundation/​e/​infra/​spot|spot]] (leur fork de SearXNG)
   * [[https://​www.startpage.com|Startpage]] permet d'​utiliser les services de //Google// en limitant le partage des données personnelles.   * [[https://​www.startpage.com|Startpage]] permet d'​utiliser les services de //Google// en limitant le partage des données personnelles.
  
Ligne 172: Ligne 173:
 On trouve heureusement de très bons services respectueux de la vie privée gratuitement ou pour environ 10€ par an.</​note>​ On trouve heureusement de très bons services respectueux de la vie privée gratuitement ou pour environ 10€ par an.</​note>​
  
-  * Les [[https://​www.chatons.org/​|chatons]] proposent divers services, généralement respectueux de la vie privée. ​+  * Les [[https://​www.chatons.org/​|chatons]] proposent divers services, généralement respectueux de la vie privée ​(cependant ils passent la plupart du temps eux-mêmes par des hébergeurs commerciaux,​ la bonne réception des messages envoyés depuis une structure de taille réduite ne pouvant en pratique être garantie((**(//​en//​)** //​[[https://​cfenollosa.com/​blog/​after-self-hosting-my-email-for-twenty-three-years-i-have-thrown-in-the-towel-the-oligopoly-has-won.html|After self-hosting my email for twenty-three years I have thrown in the towel. The oligopoly has won.]]//)))
   * Les registrars de noms de domaine et les hébergeurs commerciaux proposent généralement des services de messagerie respectueux ([[https://​www.infomaniak.com/​fr/​email-gratuit|Infomaniak]],​ [[https://​www.gandi.net/​fr/​domain/​email|Gandi]],​ …).   * Les registrars de noms de domaine et les hébergeurs commerciaux proposent généralement des services de messagerie respectueux ([[https://​www.infomaniak.com/​fr/​email-gratuit|Infomaniak]],​ [[https://​www.gandi.net/​fr/​domain/​email|Gandi]],​ …).
   * [[https://​proton.me|Proton]] : Service sécurisé construit sur le protocole mail, payant à partir d'un certain volume, et ne propose pas de redirection vers des services mail classiques.   * [[https://​proton.me|Proton]] : Service sécurisé construit sur le protocole mail, payant à partir d'un certain volume, et ne propose pas de redirection vers des services mail classiques.
Ligne 229: Ligne 230:
 ==== Autres systèmes ==== ==== Autres systèmes ====
  
-  * [[https://​tails.net|Tails]] : une autre distribution Linux, basée sur [[:debian_ubuntu_comparaison|Debian]] (comme Ubuntu) et [[:Tor]], qui protège contre la surveillance et la censure. +  ​* **[[https://​tails.net|Tails]]** : une autre distribution Linux, basée sur [[:distributions#​Debian]] (comme Ubuntu) et [[:Tor]], qui protège contre la surveillance et la censure. 
-  * [[wpfr>​Orbot]] : logiciel permettant de profiter de [[:Tor]] sous [[:​Android]].+  ​* **[[https://​www.qubes-os.org/​|Qubes OS]]** est un système d'​exploitation qui assure la sécurité par compartimentation et virtualisation (de machines Linux ou autres). 
 +  * comme Qubes, **[[wpfr>​Whonix]]** repose sur de la virtualisation mais fonctionne spécifiquement avec des machines basées sur [[:​distributions#​Debian]],​ et comme avec Tails, l'​intégralité du trafic passe par le réseau [[:Tor]]. 
 + 
 +=== Smartphones === 
 + 
 +  * **[[wpfr>​Orbot]]** : logiciel permettant de profiter de [[:Tor]] sous [[:Android]]. 
 +  * voir la page [[:Linux sur mobile]], les téléphones [[https://​murena.com/​fr/​|Murena]] (vendus avec [[wpfr>/​e/​|/​e/​OS]]) et [[https://​grapheneos.org/​|GrapheneOS]].
  
 ===== Voir les pages en rapport ===== ===== Voir les pages en rapport =====
  • anonymat.1725533174.txt.gz
  • Dernière modification: Le 05/09/2024, 12:46
  • par krodelabestiole