Il est important de pouvoir protéger efficacement ses données et donc sa vie privée sur Internet, à une époque où les Etats, les entreprises, les pirates, bref, tout le monde, se préoccupent beaucoup de vos communications et de vos contenus. C’est pourquoi nous avons publié une série d’articles pour vous accompagner dans la sécurisation et la privatisation de vos données : 4 conseils simples pour créer une première ligne de protection, puis un guide sur le chiffrement. Dans cette dernière publication, découvrez comment vous pouvez rester anonyme tout en étant connecté.

Profil anonymeLorsque vous vous connectez à Internet, une adresse IP vous est attribuée. Cette adresse est inscrite dans toutes les requêtes envoyées par votre navigateur, afin que les réponses à ces requêtes (pages web par exemple) puissent bien arriver sur votre machine, et non pas sur celle de votre voisin. Chacune de vos connexions laisse donc une trace portant votre identité. Pour assurer la confidentialité de votre navigation, il existe cependant plusieurs solutions.

NB : attention, les adresses IP ne sont pas les seuls éléments permettant de vous repérer parmi tous les internautes. D’autres existent, comme les cookies tiers, le canvas fingerprinting, la taille de votre écran, la version de votre navigateur, etc.

Le VPN

VPNL’une de ces solutions est d’utiliser un VPN (Virtual Private Network), ou réseau privé virtuel. C’est un système permettant de créer un lien direct entre deux ordinateurs existants : le principe, dans le cadre de la protection de vos données, est d’utiliser une telle connexion pour anonymiser votre navigation sur le web. En effet, vos demandes de connexion à une application ou un site web passeront par une autre machine : c’est l’adresse IP de cette machine qui sera considérée comme la demandeuse du site, elle fait l’intermédiaire entre vous et ce dernier… un intermédiaire discret, puisqu’il cache votre adresse IP !

Attention cependant, un VPN n’est pas une panacée. Il va non seulement augmenter votre latence, mais surtout, l’anonymisation n’est pas totale, puisque la machine « intermédiaire » sait qui vous êtes, et où vous naviguez : Une surveillance par son intermédiaire est donc bien dans le champ des possibles, malgré toutes les promesses de votre fournisseur d’accès VPN, qui jure de ne pas jeter un œil à votre trafic.

Il existe de nombreux fournisseurs de VPN de qualité, qui permettent une utilisation multi supports (PC/Mac/tablettes/téléphones), et tous sont payants. Vous pourrez trouver une liste des services VPN les plus respectueux de la confidentialité sur la page dédiée de Torrentfreak.

En attendant, voici quelques propositions :

Si vous travaillez sous Linux, il est possible d’arbitrer simplement quels paquets (IP source, IP destination ou protocole) passeront par quelles connexions. Pour cela, vous pouvez suivre notre tutoriel sur les multiple gateways.

Cette option n’est cependant pas la meilleure ; pour une anonymisation complète, nous vous conseillons (comme Snowden) d’utiliser Tor.

Tor

TORTor (The Onion Router) est un réseau mondial permettant d’anonymiser vos connexions, basé sur un réseau de « nœud » ou « serveurs ». Il a été créé, et est maintenu, par le Tor Project. Une fois connecté sur le réseau, votre connexion va passer sur trois nœuds successifs : le premier sait qui vous êtes, le deuxième transfère les paquets du premier au troisième, et le troisième sait où doit aller votre requête. Ainsi, même si un nœud est compromis, il n’aura jamais connaissance de l’ensemble des informations de votre connexion. C’est comme s’il quelqu’un voulant voler votre identité n’avait que votre prénom : sans votre nom et date de naissance, il ne pourra pas aller loin.

Pour surfer avec Tor, il est conseillé d’utiliser Tor Browser Bundle, le navigateur officiel du Tor Project, qui fera non-seulement passer votre trafic par Tor, mais prendra également soin d’anonymiser les artefacts permettant de vous identifier, en prétendant par exemple que votre écran a la même taille que ceux des autres utilisateurs du Tor Browser Bundle.

Pour vous renseigner et installer Tor, vous pouvez consulter la documentation du projet. OpenClassrooms fournit également une procédure d’installation.

Attention tout de même : si vous vous rendez sur des sites en http et non en https, le nœud de sortie de Tor aura tout de même la possibilité de vous espionner, puisqu’il recevra le paquet, contenant la réponse à votre requête, en clair. Ce n’est seulement que lorsqu’il transite dans le réseau que le paquet est chiffré : au-delà, Tor ne peut plus rien pour vous.

Tails

TailsUne autre option, encore plus complète, est d’utiliser Tails (The Amnesic Incognito Live System), un système d’exploitation qui ne garde aucune trace de vos activités une fois éteint. Il fait passer toutes vos connexions Internet par le réseau Tor, n’a pas besoin d’être installé, ne laisse pas de trace sur votre ordinateur, et utilise des outils de cryptographie modernes et reconnus.

Vous pouvez l’installer sur une clé USB, et l’utiliser comme bon vous semble sur votre ordinateur habituel ! Pas de panique, le site de Tails comprend beaucoup d’explications (en français !), et vous propose même un assistant d’installation (rendez-vous sur la page « Premiers pas… » pour commencer).

 

Nous espérons que cette série d’articles vous aura aidé à protéger votre vie privée, dans un contexte où cette dernière est de plus en plus menacée sur le web !

Sources : Julien Voisin et Philippe Humeau

Lucie Saunois
Lucie Saunois
Passionnée d'informatique, en particulier de sécurité, depuis qu'elle a rejoint l'OT Group en 2015, Lucie se spécialise dans la vulgarisation technique pour permettre à tous d'appréhender ces sujets parfois complexes.