Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Navigation anonyme : l’est-elle vraiment ?

Aujourd’hui, la confidentialité est un sujet de préoccupation pour beaucoup d’entre nous. Politiques de confidentialité peu claires, collecte de données généralisée et piratages de données de grande envergure peuvent jeter...
Adrien Rahmati-Georges
6 minute de lecture
Publié 7 juin 2019
Dernière mise à jour 28 octobre 2021

Aujourd’hui, la confidentialité est un sujet de préoccupation pour beaucoup d’entre nous. Politiques de confidentialité peu claires, collecte de données généralisée et piratages de données de grande envergure peuvent jeter le doute sur la sécurité de nos informations, même lorsqu’elles sont protégées par des institutions respectées. En fait, les Américains déclarent avoir davantage confiance dans les sociétés de carte de crédit que dans le gouvernement fédéral pour la protection de leurs informations personnelles. Pour lever ces incertitudes, les experts en sécurité conseillent souvent d’utiliser des réseaux privés virtuels (VPN) et des navigateurs sécurisés pour préserver la confidentialité de votre historique de navigation et de vos informations personnelles. En réalité, ces solutions ne sont pas capables d’assurer totalement la protection et la confidentialité de vos activités.

Lisez ce qui suit pour savoir ce qui est visible et ce qui reste caché lorsque vous utilisez les différents outils de protection de la vie privée disponibles.

privacy tool quick guide Anonyme

La navigation privée, par exemple, supprime votre historique de navigation et d’autres informations de votre ordinateur, mais ne supprime pas les informations recueillies et conservées où que ce soit d’autre en dehors de votre ordinateur. Cela signifie que votre employeur peut voir ce que vous faites au travail, même si vous êtes en mode de navigation privée.

Alors, que pouvons-nous garder confidentiel exactement ? En réalité, pas grand-chose. Nous avons étudié ces différentes solutions pour voir dans quelle mesure vos informations restent confidentielles et ce que vous pouvez faire pour assurer leur sécurité.

Navigation privée

La plupart des navigateurs les plus connus, tels que Chrome et Firefox, intègrent une fonction de navigation privée ou incognito dont la majorité des utilisateurs pensent qu’elle permet de naviguer de façon anonyme. C’est en partie vrai puisque ces sessions suppriment des éléments tels que l’historique de navigation et les cookies à la fin de la session. Toutefois, ces informations sont seulement supprimées de votre ordinateur, et non des autres emplacements où elles peuvent exister.

Avantages et utilisations de la navigation privée

La navigation privée est utile si vous essayez de cacher votre activité des autres utilisateurs de votre ordinateur. Par exemple, la navigation privée peut vous être d’un grand secours si vous cherchez un cadeau de départ à la retraite pour votre patron et que ce dernier a subitement besoin de faire une recherche sur votre ordinateur. Puisque votre historique a été supprimé, il ne verra pas les publicités de clubs de golf que vous avez consultées dans votre historique de navigation (inexistant). La navigation privée offre également un excellent moyen de se connecter à des comptes depuis l’ordinateur d’une autre personne, sans avoir à la déconnecter de ses propres comptes.

Inconvénients de la navigation privée

Un des principaux inconvénients de la navigation privée est que les données sont seulement supprimées de votre ordinateur. Les navigateurs privés ne peuvent supprimer aucun enregistrement effectué en dehors de votre ordinateur, notamment chez votre FAI, sur le serveur d’un site Web, ni sur aucun réseau connecté que vous avez utilisé pour accéder au site. La navigation privée ne vous protège pas non plus des malwares et des autres menaces qui rôdent sur Internet.

private browsing information Navigation privée

Réseau privé virtuel (VPN)

Les VPN créent une connexion sécurisée ou « tunnel » vers Internet grâce à un serveur VPN servant d’intermédiaire entre le Web et vous. Cette technologie apporte un certain anonymat puisque c’est l’adresse IP du VPN qui apparaît à la place de la vôtre et que votre adresse est masquée. VPN et serveurs proxy présentent certaines similitudes et proposent des fonctionnalités comparables, comme le masquage de votre adresse IP, mais ils présentent également des différences essentielles. Ils se différencient principalement par le fait que les VPN chiffrent tout le trafic passant par eux, tandis que les serveurs proxy se contentent de chiffrer les demandes Web émanant de votre navigateur.

Avantages et utilisations du VPN

Les VPN sont performants si vous souhaitez renforcer votre sécurité et présentent des avantages que n’ont pas les proxies et autres solutions disponibles. Ils sont utiles en voyage ou pour travailler à distance puisqu’ils vous permettent de vous connecter en toute sécurité à un réseau Wi-Fi public. Les VPN vous permettent aussi d’accéder à un réseau domestique et professionnel sans passer par Internet.

Inconvénients du VPN

Les VPN sont sujets à des baisses de vitesse et de performances, selon la proximité de l’utilisateur avec le VPN et la quantité de mémoire disponible sur le CPU. Leur utilisation et leur maintenance sont aussi généralement plus onéreuses que celles des autres solutions de cette liste.

Il faut aussi garder à l’esprit que les VPN ne sont pas impénétrables et ne se valent pas tous. Certains services de VPN conservent un historique de votre activité pendant un certain temps. Ces informations peuvent être obtenues sur injonction et remises à la justice sur demande. La vitesse de connexion et la puissance du chiffrement varient également d’un service de VPN à l’autre. Les hackers avertis et les réglementations de certains pays ont un impact sur les performances des VPN.

Bien qu’il constitue un outil puissant permettant de renforcer votre sécurité et de mieux protéger votre vie privée, le VPN n’est en fait qu’une solide couche de protection qui empêche les utilisateurs malveillants et les bots d’accéder à vos données.

VPN function and privacy overview

Serveur proxy

Les serveurs proxy jouent le rôle de passerelle entre Internet et vous. Pour cela, vos informations et requêtes sont d’abord envoyées au serveur proxy. Ensuite, le serveur proxy émet la demande Web en votre nom, récupère la réponse et vous transmet les données de la page Web.

Avantages et utilisations du serveur proxy

Ces serveurs offrent plusieurs avantages en termes de sécurité et de gestion. Selon le type de serveur proxy, vous pouvez masquer ou modifier votre adresse IP pour que votre activité soit difficile à suivre. Certains proxies chiffrent vos requêtes Web pour anonymiser encore plus vos données. Les serveurs proxy vous permettent aussi de contrôler l’utilisation d’Internet sur votre réseau. Par exemple, un serveur proxy peut bloquer l’accès des employés aux sites de médias sociaux pour qu’ils ne puissent pas consulter leurs comptes. Vous pouvez aussi bloquer des sites compromis ou malveillants afin d’éviter toute menace potentielle.

Inconvénients du serveur proxy

Il existe de nombreux types de serveurs proxy offrant des niveaux variables de sécurité, d’anonymat et de chiffrement. Vérifiez le type du serveur proxy que vous utilisez, ce qu’il fait exactement et quelles informations il consigne dans le journal. Les proxies transparents, par exemple, bloquent les sites mais ne masquent pas votre adresse IP. Soyez vigilant lorsque vous utilisez les serveurs proxy gratuits car ils sont davantage sujets à des problèmes de performances et de sécurité. Par exemple, certains serveurs proxy inscrivent dans le journal votre adresse IP originale et vos requêtes Web sans chiffrer les informations.

proxy server explanation and privacy overview

Navigateurs sécurisés

Les navigateurs sécurisés acheminent le trafic Web via leur réseau pour anonymiser les informations. Les méthodes utilisées diffèrent d’un navigateur à l’autre. À titre d’exemple, TOR utilise la méthode de routage en « oignon » consistant à faire rebondir le trafic depuis un des nœuds d’entrée vers un nœud intermédiaire, puis vers un nœud de sortie.

Avantages et utilisations des navigateurs sécurisés

L’avantage le plus évident de l’utilisation d’un navigateur sécurisé est qu’il renforce l’anonymat et la sécurité. Les informations étant transmises par des navigateurs sécurisés, il est extrêmement difficile de faire le lien entre une personne et une identité. Étudiez avec soin la méthode utilisée par chaque navigateur pour déterminer lequel répond le mieux à vos besoins.

Inconvénients des navigateurs sécurisés

En raison de l’anonymat qu’elle offre, certains pays et services Web bloquent la navigation Web privée. Elle permet en effet plus facilement aux journalistes de signaler les actes de corruption et aux individus de s’organiser à l’insu du gouvernement ou du régime. En outre, les navigateurs sécurisés sont généralement plus lents que les navigateurs classiques car ils font rebondir le trafic entre des ordinateurs disséminés dans le monde entier, pour qu’il soit difficile de remonter jusqu’à l’emplacement d’origine et à l’adresse IP de l’utilisateur.

secure browsers privacy and function information

Moteur de recherche privé

Les moteurs de recherche privés sont des alternatives à Google et Bing qui ne suivent ou ne stockent aucune information sur vous. Chaque moteur de recherche présente son propre ensemble d’outils et ses avantages pour mieux sécuriser les recherches.

Avantages et utilisations des moteurs de recherche privés

Ces services sont efficaces pour rechercher des informations sans tomber dans une « bulle de filtres » et éviter que votre historique de recherche n’influence vos résultats. Ils sont également parfaits pour empêcher les annonceurs et autres entités de suivre votre historique de recherches. Les fonctionnalités, qui varient d’un navigateur à l’autre, incluent le chiffrement de bout en bout pour sécuriser les recherches, et l’utilisation de recherches sémantiques basées sur l’intelligence artificielle et l’apprentissage automatique.

Inconvénients des moteurs de recherche privés

Un inconvénient mineur associé aux moteurs de recherche privés est que les résultats que vous recherchez peuvent ne pas apparaître immédiatement lors de la première recherche. Étant donné que ces moteurs de recherche fournissent des résultats non localisés, il pourra vous arriver de ressentir une certaine frustration si vous cherchez un fournisseur de papier situé à proximité du siège de votre entreprise. L’absence de fonctionnalités de recherche d’image et d’actualités peut également amoindrir l’efficacité de la recherche et demander quelques clics supplémentaires pour obtenir la réponse recherchée.

En outre, même s’ils ne tracent pas les informations ou ne les conservent pas sur leurs propres serveurs, certains moteurs de recherche laissent quand même une trace de l’historique de recherche dans votre navigateur.

private search engine function overview and privacy information

En matière de sécurité, chaque outil présente des atouts et des faiblesses qui lui sont propres. L’important est de les identifier et de savoir dans quelle mesure ils s’appliquent à votre navigation sur le Web. Un moyen de surmonter ces faiblesses est de combiner les outils (comme d’utiliser un navigateur sécurisé sur un VPN). Procédez de la façon indiquée ci-dessous pour savoir comment protéger vos informations.

  • Lisez d’un bout à l’autre toutes les politiques de confidentialité que vous avez acceptées et refusez-les si nécessaire.
  • Modifiez les paramètres de confidentialité de chaque navigateur que vous utilisez et de chaque compte que vous possédez sur Internet.
  • Mettez en œuvre la ou les solutions présentées ci-dessus en fonction de vos besoins.

L’information la plus importante à retenir est qu’il est presque impossible d’utiliser Internet de façon anonyme. Le mieux à faire est d’adopter une approche préventive de cybersécurité. L’application de ces conseils et l’utilisation des meilleures solutions de cybersécurité peuvent vous permettre de disposer des bons outils pour assurer efficacement la sécurité de vos informations. Pour aller plus loin et renforcer votre sécurité, lisez notre cours sur les principes élémentaires de la sécurité sur Internet.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).