Je ne peux m’empêcher de grimacer lorsque je vois un collègue professionnel de l’informatique utiliser son navigateur web, pour constater que l’écran est rempli de publicités. Ce n’est pas le contenu de ces publicités qui me déplaît, en fait c’est aussi cela, mais les cookies de suivi tiers qui font partie de la charge utile. J’ai juste l’impression que mes pairs devraient être mieux informés. En plus des cookies de suivi qui font souvent partie de la publicité, tout comme les soldats qui se cachaient à l’intérieur d’un cheval de bois pour entrer dans la ville de Troie, ces publicités contiennent parfois des logiciels malveillants. Mais pourquoi devriez-vous vous en soucier ?
En 2020, le New York Times a publié une série d’articles intitulée The Privacy Project, et l’un de ces articles a mis en évidence ce problème très précis, Why You Should Take a Close Look at What Tracks You. Cela se produit également dans le monde physique, avec les balises Bluetooth et WiFi dans les magasins et les centres commerciaux, et les lecteurs automatiques de plaques d’immatriculation (ALPR) sur nos routes, parkings, lieux de spectacle, et même nos quartiers.
Je n’aime pas être suivi. Mais ce n’est pas seulement le suivi, c’est un profil psychologique utilisé pour servir ce qu’ils appellent des ‘publicités pertinentes’. Je ne peux pas vraiment leur en vouloir. Je veux dire, pourquoi servir une publicité du poulet PFK à un végétarien ?
Avez-vous déjà acheté quelque chose dans une pharmacie, puis plus tard dans la journée, vous voyez des publicités sur Facebook ou d’autres sites web, pour cette même chose ? Peut-être avez-vous pensé que votre téléphone écoutait ? Il est plus probable que le numéro de téléphone que vous avez donné à la pharmacie pour les points de récompense, soit lié à votre profil Facebook. Oui, Meta est également impliqué dans la collecte de données ici.
L’argument du “rien à cacher” est également ridicule, donc je ne vais même pas l’aborder ici. Le fait est que nos données sont collectées. Même les données que nous remettons volontairement, peut-être pour une commande en ligne, finiront invariablement par être exposées lors d’une violation de données à un moment donné. Je ne veux pas que mes informations personnelles tombent entre de mauvaises mains, avec des escrocs ou des voleurs d’identité. Si elles sont collectées, alors vous devez supposer qu’elles seront finalement exposées. Saviez-vous que les compagnies d’assurance récoltent et traitent également ces données ? Et, selon la façon dont ils vous profilent, cela peut augmenter votre prime d’assurance.
Cela ne fait qu’effleurer la surface. Comme la sécurité, la réalisation de la confidentialité en ligne est un équilibre délicat. Si vous allez trop loin, cela rend ce que nous essayons de faire, une tâche impossible. Pas assez, et vous pouvez penser pourquoi s’embêter du tout ?
Maintenant, explorons notre profil de risque ici. Si vous êtes en ligne, alors vous n’êtes pas anonyme. Le navigateur Tor va assez loin vers l’anonymat, mais il n’est pas infaillible. Les VPN sont géniaux, mais ils sont pratiquement un écran de fumée. Ne pensez jamais qu’un VPN vous rendra vraiment anonyme en ligne non plus. Le nirvana que nous essayons d’atteindre est juste un bon équilibre. Nous voulons bloquer les publicités, bloquer les logiciels malveillants, et rendre plus difficile pour les sites web de suivre nos comportements. Cela n’a vraiment pas besoin d’être plus compliqué que cela, pour la plupart d’entre nous de toute façon.
AVERTISSEMENT
Le contenu de ce site vise la confidentialité et la sécurité pratiques – le genre de mesures de confidentialité que vous attendez de l’utilisateur moyen d’Internet à adopter, pas quelqu’un sous protection des témoins ou fuyant son pays en danger de sa vie ! La confidentialité extrême nécessite plus qu’un VPN et un navigateur web bien configuré, donc ce n’est pas dans le cadre de cet article. J’ai récemment vu un post Reddit de quelqu’un fuyant une situation de trafic sexuel, en véritable peur pour sa vie. Si c’est vous, alors envisagez d’utiliser Tails sur une clé USB bootable, effacez et jetez votre téléphone et votre carte SIM, achetez un téléphone jetable avec de l’argent comptant, et utilisez une carte SIM prépayée sous un nom d’alias. Utilisez uniquement de l’argent comptant, des cartes cadeaux Visa achetées avec de l’argent comptant, ou privacy.com. Utilisez toujours un VPN. Et, ce n’est que le début.