Sécuriser ses informations personnelles et protéger sa vie privée, est-ce la même chose ? Eh bien, pas du tout. Si l’on y décèle une corrélation évidente, il faut comprendre qu’il s’agit de deux notions complémentaires, et non équivalentes. Voici quelques clés pour apprendre à bien les différencier et saisir les enjeux propres à chacune, et ce afin de ne prendre aucun risque sur le web.
Bien qu’Internet et l’univers des objets connectés témoignent d’évolutions technologiques formidables, il ne faut surtout pas négliger les potentielles menaces auxquelles s’exposent les internautes.
En surfant sur le web, votre adresse IP vous identifie en tant que visiteur unique. Vous saisissez aussi des informations confidentielles, et laissez des traces qui permettent de définir votre parcours de navigation. Des données lucratives qui permettent aux annonceurs de vous matraquer de publicités ciblées, et aux hackers de vous faire chanter, sinon de vous détrousser.
Même constat lorsque vous utilisez des objets connectés comme des ampoules, une smart TV ou un système d’alarme reliés à votre box Internet. Les flux de données qui circulent sur le réseau domestique peuvent facilement fuiter sur le web et être exploités à des fins malveillantes par des organismes de surveillance d’État ou des pirates.
Il est donc impératif de tout faire pour sécuriser ses données personnelles et protéger sa vie privée. Ce qui nous mène à cette question anodine en apparence, mais bien plus complexe qu’elle y paraît : sécuriser sa vie privée revient-il au même que de la protéger ?
Spoiler alert : non. Et mieux vaut cerner ce qui différencie ces deux concepts afin de mieux se prémunir contre les nombreux dangers qui nous guettent en ligne, et pourraient nous rattraper dans la vie réelle.
Sécurité et protection de la vie privée : quelles différences ?
Sécuriser ses informations personnelles et protéger sa vie privée, est-ce la même chose ? Eh bien, pas du tout. Si l’on y décèle une corrélation évidente, il faut comprendre qu’il s’agit de deux notions complémentaires, et non équivalentes. Voici quelques clés pour apprendre à bien les différencier et saisir les enjeux propres à chacune, et ce, afin de ne prendre aucun risque sur le web.
La protection de la vie privée consiste à dissimuler, autant que faire se peut, les informations personnelles que l’on dissémine lorsque l’on surfe sur le web. L’objectif concret consiste généralement à cacher ses données à des tiers, comme les agences de gouvernement, les fournisseurs d'accès à Internet, les pirates informatiques, les sociétés privées, les annonceurs, en bref, à tous ceux que vous jugez indésirables, intrusifs et dangereux.
La sécurité de ses données personnelles est intrinsèquement liée à la protection de la vie privée, mais renvoie bien à un autre concept. Il s'agit ici de mettre en place des stratégies de verrouillage, en général à l’aide d’outils spécialisés, pour empêcher les acteurs susmentionnés d’exploiter et de tirer profit des informations collectées à l’insu des internautes.
Une démonstration par l’image valant mille explications théoriques, prenons l’exemple d’un trésor que vous possèderiez. Pour vous prémunir contre d’éventuels pillards, deux méthodes principales s’offrent à vous. La première implique de le dissimuler là où personne ne viendra le chercher. La seconde consiste à l’entreposer dans un bunker impénétrable.
Dans le premier cas, le trésor est très difficile à localiser. Mais une fois qu'il l'a été, il est facile de s'en emparer puisqu’il n'est protégé par aucune autre mesure de sécurité.
Dans la deuxième situation, tout le monde sait que le trésor est dans le bunker, mais personne ne peut, en théorie, s’en emparer. Jusqu’à ce qu’un as du cambriolage parvienne à déjouer les systèmes de sécurité en place, s’infiltrer dans la chambre forte et dérober le trésor qui s’y trouve.
Pour protéger votre trésor – vos informations personnelles, donc –, il est donc souhaitable de combiner protection et sécurité. Pour le dire de manière plus concrète, il est nécessaire de dissimuler ET de chiffrer ses données privées pour qu’il soit compliqué de les intercepter, et encore plus difficile de les exploiter.
Atteinte à la vie privée et failles de sécurité
Quand on cherche à protéger et sécuriser ses données personnelles, il y a donc deux critères à prendre en compte, chacun pouvant être attaqué bien malgré soi.
Imaginons, cette fois-ci, que vous souhaitez ouvrir un compte en banque. Vous devez faire parvenir à l’établissement bancaire un certain nombre d’informations privées, relatives à votre identité civile et à votre adresse, avant de verser régulièrement de l’argent sur votre nouveau compte. Dans le cadre d’un prêt, il vous sera également demandé de fournir des détails encore plus personnels concernant vos garanties et votre état de santé. Jusqu’ici, rien d’anormal.
À la signature du contrat, il est même fort probable que vous fassiez confiance à votre conseiller et que vous ne lisiez pas les petites lignes en bas de page. Or, c’est justement là que la menace se concrétise. Car il est tout à fait possible que votre banque s’y octroie l’autorisation de revendre vos données personnelles à des organismes tiers afin de tirer d’autres sources de revenus tout aussi lucratives. Parmi les informations juteuses seront généralement ciblées vos coordonnées, votre identité, ou encore vos parts de dépenses par catégorie (alimentation, loisirs, factures, habillement, etc.).
Des données très privées qui permettront aux annonceurs et aux entreprises d’identifier vos habitudes de consommation, de personnaliser leurs offres, de vous harceler au téléphone, de vous démarcher jusque dans votre boîte aux lettres, voire de revendre à nouveau vos informations à d’autres sociétés, démultipliant des nuisances que vous auriez pu éviter si vous aviez lu et décliné les conditions facultatives du contrat.
Outre ces dangers découlant aussi bien d’une forme de négligence que d’abus, il faut évoquer les failles de sécurité informatiques. Les banques utilisent des systèmes informatiques et des protocoles très développés pour garantir la sécurité de l'argent stocké et des transactions réalisées. Malgré la fiabilité des processus à l’œuvre, aucun établissement n’est à l’abri de potentielles vulnérabilités affectant les bases de données, les technologies de chiffrement utilisées ou les portails de connexion à l’espace client (services en ligne et applications mobiles).
De ces défauts de sécurité fonctionnels découlent des conséquences d’autant plus graves qu’un pirate pourrait dérober des identifiants de connexion, divulguer des numéros de CB sur le dark web et siphonner des livrets d’épargne.
Comment protéger sa vie privée en ligne ?
Pour cacher ses informations, il est crucial de faire le point sur ses usages web et d’adopter de bonnes pratiques.
Commencez par reprendre le B.A.-BA : changez régulièrement vos mots de passe, n’ouvrez jamais de pièce jointe en provenance d’expéditeurs inconnus, privilégiez les réseaux Internet domestiques et/ou mobiles aux hotspots publics, jugés dangereux.
Si vous utilisez des réseaux sociaux, paramétrez-les pour passer votre compte en privé. Dissimulez autant que possible vos données aux utilisateurs qui ne sont pas dans vos contacts. Évitez également d’accéder à des services tiers (jeux, applications) via les tokens Facebook ou Gmail pour limiter les risques liés à d’éventuelles failles de sécurité. N’oubliez pas non plus qu’en utilisant de telles options de connexion, vous ouvrez grand votre porte aux éditeurs de jeux et d’applis malhonnêtes qui peuvent siphonner les données de votre compte de réseau social ou de messagerie.
Dans les conditions d'utilisation des services auxquels vous vous inscrivez, lisez la politique de confidentialité, et portez une attention toute particulière aux paragraphes concernant la collecte et le traitement des données personnelles de l’utilisateur. Assurez-vous que les entreprises ne s’octroient pas le droit d'exploiter et/ou vendre vos informations, quelle qu’en soit la raison.
On rappelle enfin que de nombreux sites web intègrent des bibliothèques de traqueurs et créent des cookies pour suivre les parcours de navigation intrasites et intersites des internautes, ce qui leur permet de dresser un profil détaillé et lucratif de chacun de leurs visiteurs. À titre d’exemple, ces plateformes peuvent tirer profit des pisteurs pour accéder à l’IP des utilisateurs et utilisatrices, estimer leur géolocalisation, remonter le cheminement web réalisé pour accéder à une URL spécifique, ou encore enregistrer leur comportement sur la page consultée.
Dans ce cas, les modes de navigation privée ou le recours à un VPN (réseau privé virtuel) peuvent aider à surfer sur le web sans se préoccuper des cookies ni de l'historique.
Comment sécuriser ses données personnelles ?
Là encore, reprenons les bases. Lorsque vous naviguez sur le web, forcez les connexions HTTPS et évitez de consulter des pages web HTTP. Dans la mesure du possible, privilégiez les outils web chiffrés, en particulier pour les messageries instantanées, les services mail et les espaces de stockage en ligne. Assurez-vous que ces plateformes chiffrent bien vos données en transit, de préférence de bout en bout, et au repos.
Pour réduire à presque néant les tentatives malveillantes d’accès à vos comptes personnels, pensez à activer l’authentification à double facteur (A2F), lorsque disponible. Quand bien même un hacker parviendrait à dérober vos identifiants et mots de passe, il ne pourra rien en faire sans le smartphone sur lequel a été envoyé un code de confirmation par SMS, par email, ou via une application d’authentification dédiée.
N’hésitez pas non plus à confier vos identifiants et codes secrets à un gestionnaire de mots de passe. Ces outils bien pratiques stockent vos informations les plus sensibles dans un coffre-fort numérique hautement sécurisé, verrouillé par un mot de passe ou une phrase de passe maître. En bonus, la plupart de ces services permettent de générer aléatoirement de nouvelles suites de caractères complexes et longues.
Pour terminer, envisagez une solution antivirale, capable de renforcer et de maintenir un bon niveau de sécurité des données personnelles. Les meilleurs antivirus sont aujourd’hui capables de détecter en temps réel la majorité des types de logiciels malveillants et de prévenir leur installation forcée : rootkits, spywares, keyloggers, ransomwares, etc. Virus et malwares font en effet partie des outils prisés des pirates pour voler les informations personnelles des utilisateurs. D'où l'importance d'ériger une protection supplémentaire, afin de limiter leurs effets.
Un VPN est vecteur de sécurité et de protection de la vie privée
Parmi tous les outils susmentionnés, seul le VPN offre une vraie double protection-sécurité telle que nous l’avons définie tout au long de ce papier.
Pour rappel, un VPN, ou réseau privé virtuel, met à la disposition des internautes un parc de serveurs intermédiaires par lesquels transite le trafic, avant d’interroger les serveurs web ciblés par la requête. Concrètement, ce type de dispositif verrouille les paquets de données à l’aide d’un algorithme de chiffrement solide (sécurité), de manière à les rendre illisibles. Le trafic est ensuite acheminé vers le serveur VPN via un tunnel isolé du reste du trafic Internet HTTP/HTTPS (protection), et généré à l’aide d’un protocole VPN. Quand bien même un hacker ou un service de renseignement parviendrait à l’intercepter, il ne pourrait accéder au contenu de la connexion.
Une fois reçu par le serveur VPN, le trafic est déchiffré et renvoyé sur le réseau Internet public pour interroger plateformes et services web sollicités. Au passage, la connexion emprunte l’adresse IP du serveur VPN intermédiaire, ce qui empêche les éditeurs et les annonceurs d’accéder à la véritable IP de l’internaute, et donc de les identifier comme visiteur unique.
Dans l’équation, seul le fournisseur d’accès à Internet peut relier la connexion à un compte d’abonné spécifique. Toutefois, dans la mesure où le trafic est chiffré localement, la seule chose que peut voir le FAI est l’adresse IP du serveur VPN auquel se connecte l’internaute, et la durée de la session. En revanche, il n’accède jamais au détail du parcours de navigation. Le VPN agit comme un bouclier opaque.
Bien évidemment, toutes les solutions existantes ne se valent pas. Parmi les meilleurs VPN, ExpressVPN coche toutes les cases du contrat de confiance. À la tête d’une vaste infrastructure réseau composée de plus de 3 000 serveurs, répartis dans 94 pays, le fournisseur s’évertue à garantir la sécurité et la protection de la vie privée de ses abonnés grâce aux nombreuses technologies qu’il développe.
Afin de protéger le trafic des internautes, ExpressVPN intègre deux protocoles solides, fiables et stables : OpenVPN (TCP et UDP) et Lightway (TCP et UDP). Le premier fait office de référence dans le secteur VPN, et n’a plus à prouver son efficacité. Le second, développé en interne par l’entreprise et audité plusieurs fois par Cure53 (août 2021 et décembre 2022), est jugé plus rapide. Couplé aux serveurs 10 Gb/s déployés par ExpressVPN, Lightway décuple les performances du VPN et offre une expérience de navigation aussi fluide que sans VPN.
La sécurité des données personnelles est, quant à elle, assurée par l’algorithme de chiffrement militaire AES-256 (chiffrement par blocs), réputé inviolable. Celles et ceux qui le souhaitent peuvent à tout moment opter pour ChaCha20/Poly1305 (chiffrement de flux, disponible avec Lightway seulement), autre algorithme de chiffrement sécurisé, plus adapté aux appareils moins performants (petits routeurs, smartphones d’entrée de gamme, etc.).
Pour consolider les garanties de sécurité et de protection qu’il offre, ExpressVPN embarque un kill switch à deux niveaux. Baptisé Network Lock, le dispositif coupe instantanément la connexion à Internet en cas d’interruption involontaire du VPN, contenant les risques de fuites de trafic en dehors du tunnel sécurisé. Les internautes peuvent également en améliorer la portée en choisissant d’empêcher, ou non, les appareils connectés au réseau local d’accéder au PC connecté au VPN.
Domicilié aux Îles Vierges britanniques, juridiction VPN jugée favorable au respect de l’anonymat et de la vie privée numérique, ExpressVPN applique une politique de non-journalisation très stricte, ce qui signifie que l’entreprise n’enregistre, ne revend, ni même ne collecte aucune donnée personnelle de ses abonnés. De nombreux audits commandés à des cabinets indépendants, comme PwC en 2019 et KPMG en 2022, ont pu, à plusieurs reprises, confirmer la conformité des engagements no-log pris par le fournisseur.
L’abandon des serveurs à disque dur au profit de serveurs RAM (TrustedServer) abonde également dans ce sens puisque toutes les informations fonctionnelles stockées par les équipements réseau d’ExpressVPN sont instantanément et définitivement supprimées à chaque redémarrage des serveurs.
Universel, ExpressVPN entend offrir sécurité et protection à l’ensemble des plateformes existantes, sur cinq appareils en même temps. Il dispose de logiciels pour Windows, macOS et Linux, d’applications mobiles pour Android et iOS, ainsi que de clients pour Android TV et Amazon Fire TV.
Depuis l’interface de gestion web, il permet aussi aux internautes les plus expérimentés d'installer et configurer ExpressVPN sur des routeurs et des consoles de jeux connectées (PS4/PS5, Xbox One, Nintendo Switch).
Tout savoir sur les VPN. Consultez nos autres définitions
- Onion over VPN : comment et pourquoi utiliser Tor en plus d'un VPN
- Qu'est-ce que le split tunneling et à quoi ça sert ?
- Quelles différences entre la navigation privée, TOR et un VPN ?
- Tout savoir sur votre adresse IP
- Qu'est-ce que le kill switch d'un VPN ?
- Zoom sur le protocole VPN Wireguard
- VPN ou proxy : quelles différences ?
- Protocoles et VPN : tout savoir et identifier celui qu'il vous faut
- Zoom sur les protocoles NordLynx et WireGuard