Naviguer sur internet sans laisser de traces : comment procéder ?

Internet est un outil incontournable du quotidien. On navigue à n’importe quelle heure de la journée, pour s’informer, se divertir et rester en contact avec nos proches. Mais, quand on traîne sur le net, on laisse des traces de nos passages. Des serveurs et logiciels conservent à notre insu nos recherches et nos données confidentielles. Mais, la bonne nouvelle c’est qu’il est possible d’éviter cela. On peut naviguer sans laisser de traces et protéger ses données. Nous vous montrerons dans cet article comment procéder.

Internet, un espion

Internet facilite la vie, mais cet outil est également un danger dont il faut se méfier. En fait, ce sont les cookies qui représentent la plus grosse menace. Ces petits fichiers sont en réalité des espions qui vous surveillent constamment. Or, ils sont censés :

  • Fluidifier la navigation ;
  • Faciliter l’utilisation des fonctionnalités des sites.

Ces témoins de connexion stockent les informations lorsqu’on visite pour la première fois un site web. Ils conservent donc les données des utilisateurs qui peuvent ensuite être exploitées par des tiers. Quand vous tapez vos identifiants (courriel, nom, mot de passe…) sur des sites internet, sachez que vous laissez des traces. Vos données vous appartiennent et la protection de votre vie privée est indispensable. Vous devez donc réagir au plus vite.

La gestion des cookies

Les cookies sont importants, mais ces petits fichiers sont sujets à controverse. Leur rôle, c’est de vous rendre reconnaissable sur un site, à chaque visite, afin de faciliter la navigation, entre autres. Ils deviennent dangereux lorsqu’on les utilise à des fins malveillantes. Si vous voulez conserver l’anonymat ou passer inaperçu sur le web, vous devez gérer ces petits fichiers ou les supprimer. Pour cela, si vous utilisez Google Chrome, il suffit de :

  • Lancer le navigateur ;
  • Cliquer sur les 3 points en haut à droite de l’écran ;
  • Sélectionner Paramètres ;
  • Sélectionner « Paramètres avancés ».

Dans l’ongle « Confidentialité et sécurité », vous avez la possibilité de « supprimer les cookies et autres données de site ».

Si par contre, vous utilisez Internet Explorer, vous devez :

  • Lancer le navigateur ;
  • Sélectionner le bouton « Outils » en haut à droit de l’écran ;
  • Pointer sur « Sécurité » ;
  • Sélectionner « Supprimer l’historique de navigation » ;
  • Cocher la case « Cookies et données de sites web » ;
  • Cliquer sur « Supprimer ».

Pour supprimer les cookies dans Firefox, l’utilisateur doit :

  • Lancer le navigateur ;
  • Cliquer sur le bouton de menu (3 petites barres superposées) ;
  • Sélectionner « Options » ;
  • Sélectionner « Vie privée et sécurité » ;
  • Cliquer sur « Effacer les données » dans la section « Cookies et données du site ».

Les VPN

Les VPN (Réseaux privés virtuels) sont des logiciels qui permettent de dissimuler sa présence en ligne. L’efficacité de ces outils n’est plus à démontrer. Comment ça marche ? Sur internet, les échanges entre les utilisateurs empruntent des chemins pour arriver à destination. Le rôle du VPN, c’est de créer un chemin sécurisé d’un bout à l’autre. Le logiciel a la capacité d’isoler le trafic, en créant un lien direct entre des ordinateurs distants. Par exemple, si deux utilisateurs A et B échangent, l’information n’est accessible qu’entre les deux, sans l’intervention d’un intermédiaire. Avec un VPN, vous pouvez effectuer des téléchargements et envoyer des fichiers (images, vidéo, documents) sans jamais laisser des traces. Le streaming sans risque est également possible avec les VPN et Kodi.

Mais, il existe une pléthore de solutions VPN sur le net. Cela rend difficile le choix. C’est pourquoi il faut prendre en compte certains critères :

  • Choisir un VPN sécurisé ;
  • Éviter les fournisseurs localisés dans l’un des pays des 14 yeux ;
  • Éviter les VPN gratuits, prendre un VPN payant ;
  • Privilégier un fournisseur VPN reconnu.

Choisir un VPN sécurisé

Tous les VPN ne sont pas sécurisés. Les hackers sont passés maîtres dans l’art de créer de faux logiciels pour voler les données des utilisateurs. Vous devez prendre des précautions lorsque vous en choisissez. Un VPN sécurisé permet à son utilisateur de dissimuler sa présence et ses activités aux yeux des :

  • Les hackers ;
  • Les voleurs d’identité ;
  • Les publicitaires ;
  • Les gouvernements ;
  • Les fournisseurs d’accès internet (FAI).

Le VPN a la capacité de changer l’adresse IP source des connexions. Cela empêche les gouvernements et les FAI de reconnaître l’entité émettrice.

Éviter les fournisseurs VPN localisés dans l’un des pays des 14 yeux

Lorsque vous recherchez un VPN, vous devez aussi prendre soin de vérifier la politique de confidentialité du fournisseur de VPN. Car, même s’il est sécurisé, le service VPN peut se révéler dangereux pour l’utilisateur. Cette politique de confidentialité varie selon les fournisseurs et les pays. Si certains fournisseurs prennent soin de supprimer régulièrement vos historiques de navigation, d’autres, par contre, les conservent. Il est donc important de vérifier le pays dans lequel le fournisseur est hébergé. Puisque certains gouvernements se livrent à une surveillance numérique de masse. Ils réclament donc aux fournisseurs vos journaux de connexion. Ces pays ont signé des alliances (5 yeux, 9 yeux et 14 yeux) pour le partage de leurs informations. Il s’agit entre autres de la France, des USA, de l’Allemagne. Il faut donc prendre soin de choisir un fournisseur VPN qui n’est pas basé dans ces pays. Il faut aussi vérifier que le fournisseur ne conserve pas vos journaux de connexions.

Éviter les VPN gratuits, prendre un VPN payant

Sur internet, on se laisse facilement avoir par les services gratuits. Or, il faut se l’avouer, les VPN gratuits ne sont pas du tout fiables. Si un fournisseur propose un service gratuit, comment fera-t-il pour faire renter de l’argent ? Ce que vous ignorez, c’est que les fournisseurs de VPN gratuits vendent les données des utilisateurs à ceux qui sont intéressés :

  • Les gouvernements ;
  • Les publicitaires ;
  • Les personnes mal intentionnées…

Le fournisseur peut également faire rentrer de l’argent autrement, lorsque vous utilisez gratuitement son service. Sur son site ou son application, vous allez retrouver des fonctionnalités payantes. Il loue ou commercialise les espaces publicitaires sur ses plateformes. Enfin, à votre insu, des logiciels publicitaires peuvent être installés sur votre ordinateur. Le VPN gratuit peut vous permettre de conserver l’anonymat sur la toile. Mais, le service ne vous garantit pas la protection de vos données et de votre vie privée. C’est pourquoi il est recommandé d’opter pour un VPN payant. Vous avez la certitude d’avoir un service sûr et fiable.

Privilégier un fournisseur VPN reconnu

Si vous commettez l’erreur de choisir un fournisseur inconnu ou douteux, vous allez certainement vous mordre les doigts. Non seulement il vous fournira un piètre service, mais vous allez également lui fournir vos données sur un plateau.

Avec un fournisseur reconnu, vous êtes à l’abri. Car, il se doit d’être à la hauteur de sa réputation. Il doit fournir des services de qualité, répondre aux attentes de ses clients. C’est la raison pour laquelle il est contraint de ne pas faire de faux pas. Pour avoir un bon fournisseur, vous pouvez vous :

  • Renseigner auprès de vos proches, amis ;
  • Effectuer des recherches sur les réseaux sociaux ;
  • Consulter les notes et avis sur Playstore.

Le bouche-à-oreille reste un procédé efficace lorsque l’on souhaite avoir des informations sur un produit ou un service. Ensuite, sur les réseaux sociaux, les avis des internautes-utilisateurs sont aussi très importants. En quelques secondes, vous arrivez à avoir une idée de la qualité du service VPN. Sur Playstore et d’autres bibliothèques d’applications, vous pouvez aussi consulter les notes et avis des internautes afin de vous faire une idée. Vous avez aussi la possibilité de jeter un coup d’œil sur le nombre de téléchargements. C’est un indicateur de performance qu’il ne faut pas négliger.

L’historique de navigation

L’historique de navigation conserve les traces de tous les sites que vous visitez. Pour effacer vos empreintes, vous avez deux possibilités. Vous pouvez :

  • Configurer votre historique de navigation ;
  • Effacer régulièrement et manuellement votre historique.

Avec la première option, vous obligez le navigateur à ne rien conserver de votre historique de navigation. La suppression est donc automatique. Cela est possible sur Firefox, mais pas sur Chrome et Internet Explorer. Dans les deux cas, vous devez vous rendre dans les paramètres ou options de votre navigateur. La procédure est quasiment la même que pour la gestion des cookies.

La navigation privée

On la considère comme la méthode la plus facile pour dissimuler partiellement sa présence sur le net. La navigation privée est option présente chez la plupart des navigateurs. Pour l’activer, il suffit de se rendre dans les paramètres ou les options. Un onglet spécifique s’ouvre lorsque l’on choisit cette option de navigation incognito. Le navigateur n’a pas la capacité d’enregistrer votre historique. Vous êtes le seul à détenir les informations sur vos recherches et les sites visités. Vous conservez donc l’anonymat localement (c’est-à-dire uniquement sur l’ordinateur utilisé). Par ailleurs, il existe des logiciels qui permettent de gérer et de supprimer automatiquement les cookies et l’historique de navigation. Il est conseillé de s’en procurer chez un fournisseur reconnu afin d’éviter les malwares.

Le réseau Tor

La première version du réseau Tor a été lancée en 2002. Développé par l’armée américaine, ce réseau informatique complexe permet de rendre anonyme l’origine des connexions. Pour ce faire, il utilise une multitude de relais pour acheminer le trafic de ses utilisateurs. Vous avez donc la possibilité de ne pas laisser de traces de votre présence en ligne. Le réseau Tor permet également de :

  • Contourner la censure sur internet ;
  • Accéder à des sites bloqués dans certains pays ;
  • Pénétrer dans le Dark web.

Ce réseau informatique et aussi utilisé pour avoir accès à des contenus et services bloqués dans certains pays ou lieux. Grâce à Tor, vous pouvez aussi pénétrer dans le Dark web ou Internet clandestin (internet sombre). Pour se connecter à Tor, vous devez télécharger le navigateur éponyme. Toutefois, l’utilisation de ce réseau ralentit votre connexion internet.

Le protocole HTTPS

Le protocole HTTP (sans s) permet de recevoir et d’envoyer toutes les sortes d’informations vers un serveur web. Ce protocole ne bénéficie d’aucun cryptage. Il n’est donc pas sécurisé. Lancé en 2014 par Google, le protocole HTTPS (HyperText Transfer Protocol Secure) vient corriger ce défaut, en offrant un accès sécurisé. On peut le remarquer sur la barre d’adresse de chaque site, puisqu’il est symbolisé par un cadenas. Il faut donc privilégier ce protocole. Pour les sites non sécurisés, vous pouvez rajouter un « s » au HTTP dans la barre d’adresse. Si la manœuvre n’est pas possible, votre navigateur vous le signifiera.

Le serveur proxy

Le mot proxy peut être défini comme intermédiaire, mandataire. Un proxy est donc un serveur qui sert d’intermédiaire entre l’utilisateur et internet. Pour faire simple, l’ordinateur de l’utilisateur ne se connecte pas directement à internet. Il se connecte d’abord au serveur proxy ou proxy web, lequel se connecte à son tour à internet. Ce mode de connexion permet non seulement de dissimuler votre lieu de connexion, mais il offre aussi :

  • Le surf anonyme ;
  • La protection de vos données, de votre vie privée ;
  • La protection de votre ordinateur.

Pour renseigner un serveur proxy, vous devez vous rendre dans les paramètres de votre navigateur. Là, vous devez indiquer 2 informations : l’adresse du serveur et le port de connexion (5 chiffres). Des listes de proxy web gratuites sont disponibles sur de nombreux sites. Pour surfer sans laisser de traces, vous pouvez également simplement effacer vos données de navigation ou les crypter.

Effacer les informations d’identification

Windows conserve les informations d’identification (mots de passe, nom d’utilisateur…) qu’on enregistre pour ouvrir des sessions. Ces informations sont stockées dans un coffre sécurisé. Pour les supprimer, il suffit simplement de suivre cette procédure :

  • Se rendre dans le menu Démarrer ;
  • Sélectionner Panneau de configuration ;
  • Cliquer sur Comptes et protection des utilisateurs ;
  • Sélectionner Gestionnaire d’identification.

Dans un cadre, le coffre s’affiche à l’écran, ainsi que son contenu. Vous cliquez sur la petite flèche en bas, dans le coin droit du cadre. Ensuite, vous cliquez sur « Supprimer du coffre ». Enfin, vous cliquez sur « oui » pour confirmer.

Le cryptage des données

Le cryptage des données est un procédé qui permet de coder toutes vos données, en les rendant secrètes et indéchiffrables. Le cryptage se fait à l’aide d’une clé. Mais, les données ne sont inutilisables que pour les entités ou ordinateurs qui ne possèdent pas la clé. Seul votre correspondant peut accéder aux données. Vous pouvez donc crypter :

  • Vos e-mails ;
  • Vos documents.

Pour crypter par exemple vos e-mails, le correspondant vous expédie un code d’accès qui l’identifie. C’est une clé publique que vous devez utiliser pour crypter le mail. Ensuite, vous vous servez de la clé publique pour envoyer le mail crypté. À son niveau, le correspondant utilisera sa clé privée pour ouvrir le mail. En réalité, il obtient cette clé privée après avoir généré une clé publique. En somme, pour crypter vos mails, vous pouvez utiliser le logiciel gratuit OpenPGP.

Quant aux documents, on peut aussi utiliser l’ensemble des logiciels Microsoft Office pour les protéger. Mais, il faut prendre soin de donner le mot de passe au correspondant. Vous avez aussi la possibilité d’utiliser des logiciels comme 7-zip pour crypter vos documents. Votre correspondant devra toujours disposer de la clé avant d’ouvrir le fichier.

Que retenir ? La discrétion, et l’anonymat s’imposent dans une société ou la surveillance numérique de masse s’amplifie. Il faut donc surfer sans laisser de traces afin d’éviter le vol des données, et les mauvaises surprises.

Tu pourrais aussi aimer

Jean-Louis

A propos de l'auteur: Jean-Louis

Ma Mission ? Une veille permanente sur les nouvelles technologies afin de vous partager les toutes dernières infos sur 5e Génération !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *