Comment nos données personnelles sont elles épiées?

Données personnelles

Nos données personnelles sont observées, analysées, récupérées, copiées par différents moyens techniques que nous allons tenter de lister.
N’hésitez pas à envoyer un email s’il faut compléter cet article!

Emails

Serveurs d’emails

La majorité des serveurs d’emails que nous utilisons ne nous appartiennent pas, mais sont gratuits et performants. Exemple: Gmail, Yahoo, Live (Microsoft), etc.
Ces entreprises commercial hébergent nos emails et contact. Ces données sont donc à leur merci. Avez vous déjà lu les conditions d’utilisation de leurs services ?
Solution: louer son propre serveur d’email chez un hébergeur de confiance, payer pour un service d’email qui respecte la confidentialité de nos données. Lire plus dans cet article

Encryptage

Aujourd’hui, la majorité des emails échangés le sont en clair, c’est à dire non encrypté. En écoutant le réseau sur lequel un email est envoyé ou reçu à l’aide d’un logiciel de sniffing, un individu tiers peut assez facilement le lire même s’il ne lui est pas destiné.
Solution: crypter ses emails via le système de Cryptographie Asymétrique.

 

Navigation sur Internet

Encryptage

Toute visite sur un site qui n’est pas sécurisé par le protocole https est visible sur le réseau. Comme pour les emails, un individu tiers peut donc consulter vos visites sur ces sites, ainsi que toutes données échangées via un logiciel de sniffing.
Solution: Vous ne pouvez pas faire grand chose, excepté envoyer un email au webmaster pour lui demander d’installer un certificat SSL sur son site, ou trouver un autre site sécurisé offrant le même service.

Cloud

Les offres gratuites d’outils ultra-performants et d’espace numériques (Cloud) se multiplient sur Internet, exemple: Google Drive, OneDrive, DropBox, etc.. “Si c’est gratuit, c’est toi le produit”. Nous leurs fournissons nos documents, images et vidéos souvent sans lire toutes les conditions d’utilisation de ces services qui utilisent nos données, mouvements et partages afin de générer des profits publicitaires et autres.
Solution: Avoir son propre Cloud (ex: OwnCloud) chez un hébergeur qui respectent la confidentialité des données.

Cookies

Ce sont de petits fichiers que les sites Internet peuvent laisser dans nos ordinateurs pour se souvenir de notre profil et de nos préférences. De cette manière, chaque fois que nous naviguons sur des sites déjà parcourus, ceux ci se souviennent de nous, de notre profil, de nos préférences et de nos identifiants, voilà pourquoi il n’est pas toujours nécessaire de saisir le login/mot de passe à l’entrée de Gmail par exemple. Ces fichiers nous sont donc très utiles et nous facilitent la vie.

Maintenant, imaginons que nous ayons un compte Facebook. À chaque visite d’un site qui contient un composant Facebook (bouton like, j’aime, partage ou autre), Facebook va utiliser les Cookies qu’il a laissé sur notre ordinateur pour enregistrer notre passage sur ce site. De cette manière, en plus d’utiliser toutes les données que nous renseignons directement sur notre page, Facebook va compléter le profil qu’il a sur nous avec les registres de tous les sites que nous visitons utilisant des composants Facebook (aujourd’hui, quasiment tous les sites en utilisent!).

Même chose avec Google. Imaginons que nous utilisons Google pour faire des recherches ou que nous ayons un compte Gmail. Google, comme la plupart des sites, laisse aussi des cookies sur nos ordinateurs. Sans contre indication, Google va enregistré toutes les recherches que nous faisons dans le profil qu’il garde sur nous.
En plus de cela, il va enregistrer toutes nos visites sur des sites qui contiennent des composants Google. Ce n’est pas visible, mais la grande majorité des sites existants utilisent des composants Google (Analytics, Youtube, Google map, Google+, Google font, etc. )

Solution: Configurer correctement son Navigateur

 

Chat

Encryptage

Beaucoup de logiciel permettent de discuter en temps réel sur Internet avec nos amis, collègue, famille, etc. Exemple: Viber, WhatsApp, Apple chat, etc. Pour la majorité les échanges ne sont pas cryptés, les données sont donc lisibles directement sur le réseau.
Solution: Trouver un logiciel de chat qui protège vos données, exemple: Telegram

Serveurs de chat

Des outils commerciaux comme Google Talk, Viber, WhatsApp, etc. nous offrent leurs performants services de chat et autres gratuitement. “Si c’est gratuit, c’est toi le produit”. Nous leurs fournissons nos données souvent sans lire toutes les conditions d’utilisation de leurs services. Savez vous vraiement ce qu’ils en font ?
Solution: Utiliser un outil de chat hébergé sur une plateforme non lucrative respectant la confidentialité des données.

 

Smartphone

Le smartphone est la pire invention pour la vie privée. Google, en diffusant son système d’exploitation gratuit Android, a permis de mettre en place un outil de récupération de données personnel incroyable.
Via les nombreux services installés de base sur Android, Google récupère un maximum de nos données: contacts, historique des appels et sms, positions géographiques, historique des trajets effectués, etc.
Toutes les applications installées sur Android demandent une liste d’autorisation d’accès, que nous ne vérifions pas toujours ou que nous acceptons car l’appli nous semble indispensable. Pourtant, en acceptant ces autorisations, nous signons pour que ces applis, souvent gratuites, récupèrent et utilisent nos contacts, historique d’appels et sms, données de géolocalisation et autres.
L’Iphone de Apple capte également une grande partie des données utilisateurs via les services du logiciel iOS.

Télécommunications

Toutes les données qui circulent via des câbles, satellites ou réseaux hertziens peuvent également être écoutées via des technique de sniffing plus complexes. Ainsi, toutes données circulant en clair, c’est à dire non cryptées, sont susceptibles d’être lues ou écoutées.

Fournisseur d’accès à Internet

Les fournisseurs d’accès à Internet possèdent des registres sur l’usage que nous faisons de la connexion allouée: liste des sites consultés, etc.

One thought to “Comment nos données personnelles sont elles épiées?”

Leave a Reply

Your email address will not be published.