Protéger vos données de localisation

Protéger vos données de localisation

Désormais et plus que jamais, vos données de localisation sont collectées à partir des divers sites et applications. Découvrez comment garder votre emplacement sur votre téléphone ou ordinateur en sécurité. 

Comment bloquer la géolocalisation sur téléphone, tablette et PC

Si vous ne l’avez pas encore fait, je suis sûr que vous allez bientôt vous poser cette question importante. Cette question liée à un aspect qui hante Internet et vous met en danger. De quoi s’agit-il ? Eh bien mes amis, je parle des sujets de géolocalisation et de votre vie privée. La question : comment faire que tous ces sites Web arrêter de tracer a localisation de mon téléphone portable ? C’est normal me direz-vous qu’une appli de carte ait besoin de savoir où vous êtes, sinon comment peut-elle déterminer les bonne orientations à vous fournir ? La question que beaucoup d’Internautes comme moi se posent c’est : pourquoi tant d’applications et de sites internet, qui n‘ont apparemment pas besoin de notre localisation, ont besoin de savoir où nous sommes ? Et ce qui est encore plus important, qu’est ce qui est fait de cette information ? Dans de nombreux cas, la collecte de données est innocente, mais le fait demeure, quand votre localisation est connue sur l’Internet, elle peut aussi bien être connue partout, parce que nous savons tous comme Internet est sûr et sécurisé. Dans le pire des cas, dans les pays fortement censurés, bloquant la géolocalisation pourrait signifier la différence entre la vie et la mort.

La toute première raison d’éviter la géolocalisation sur Internet

  • La raison n ° 1 pour éviter la géolocalisation sur l’Internet, que ce soit sur tablette, téléphone ou ordinateur, est de débloquer les chaînes de télévision géo-restreintes ! Oui c’est vrai, il existe un monde de contenus disponibles sur Internet et qui sont en grande partie accessibles qu’aux résidents des pays d’où ces médias sont émis (comme la bibliothèque Netflix USA ou YouTube sans subir de restriction, la BBC etc…). Vous pouvez déverrouiller ce type de contenus avec la technologie VPN qui masque l’adresse IP ou avec un Smart DNS.

Trucs et astuces pour protéger vos données de localisation en utilisant l’Internet

Voici nos idées d’actions pour garantir que votre localisation n’est pas suivie. La liste n’est certes pas exhaustive, certaines méthodes sont plus complexes que d’autres et il existe toujours des faiblesses en termes de sécurité numérique.

Comment Bloquer la Géolocalisation sur Téléphone, Tablette et PC | Cacher le Suivi de la Localisation de votre Téléphone | Arrêter de suivre la localisation de mon cellulaire | Bloquer le suivi GPS sur Android | Le VPN

 

1. Bloquer vos données de localisation:

La méthode la plus simple pour aider à protéger vos données de localisation d’être diffusée à travers l’Internet est de le bloquer. C’est facile à faire, la plupart des navigateurs, systèmes d’exploitation et applis sur téléphone vous donneront la possibilité d’ « autoriser les services de localisation» ou de ne pas vous permettre de vous faire suivre, tout ce que vous avez à faire est de le désactiver. Bien sûr, cela ne fera qu’arrêter la diffusion parasite de votre position parce que si
vous ne l’utilisez une méthode plus active de sécurité, votre adresse IP reste visible pour chaque serveur sur Internet. Peu importe, c’est encore une brique importante de votre mur de sécurité et il est recommandé laissé pour le meilleur effet. La prochaine étape consiste à vous rendre dans les paramètres de votre navigateur et choisir « ne pas suivre » au niveau de l’HTTP ajouté à votre connexion sortante. Cela va signifier aux autres serveurs de ne pas suivre vos déplacements, mais présente deux inconvénients majeurs : les serveurs auxquels vous vous connectez doivent être déjà configurés pour cet accès et son utilisation est un point qui peut être utilisé pour vous identifier par le biais de vos empreintes digitales numériques.

2. TOR / Le Réseau Oignon

Le Réseau Oignon, connu sous le nom de TOR, est un réseau de transfert de données libre qui utilise le chiffrement et un système multicouche de serveurs et de routeurs pour rendre anonyme les transferts de données. Ce système est un excellent moyen de garder les données en toute sécurité et de les rendre anonymes quand elles sont transférées, mais par contre ne permet pas de protéger l’expéditeur ou le destinataire de la violation de données ou d’attaques. TOR ne crypte pas, n’encapsule pas les données ou ne protège de quelque façon que ce soit vous et votre localisation à votre point d’origine, à savoir depuis votre téléphone, votre tablette ou ordinateur portable. Votre connexion au réseau TOR est facilement suivie et est sensible à un certain nombre d’attaques qui peuvent bloquer le flux de données et / ou remonter le flux à source et vous retrouver. Ce qui est encore pire est que beaucoup, sinon tous les nœuds TOR sont exploités par des tiers dont l’emplacement de sécurité peuvent ou non ne pas être sûres par rapport aux pratiques actuelles.

3. Test de fuite DNS

La 3ème faiblesse en termes de sécurité concerne les fuites DNS, quelque chose qui doit être régulièrement vérifié. Le DNS ou Domain Name Server est un serveur dont le but est de diriger le trafic Internet. Il transforme les adresses locales en adresses IP que d’autres serveurs et routeurs peuvent utiliser pour envoyer et recevoir des informations. Une fuite se produit lorsque vos mesures de sécurité permettent à d’autres utilisateurs d’Internet de voir vos propres informations FAI et adresse IP, en leur fournissant un moyen de suivre votre position et vos habitudes sur Internet. Une méthode simple pour éviter les fuites consiste à effacer vos cookies. Les cookies peuvent parfois avoir des informations qui y sont stockées et peuvent révéler votre emplacement même si vous avez géré vos fuites de DNS. Ce test de fuites est facile à faire, il existe de nombreux sites sur Internet qui peuvent le faire gratuitement pour vous, il vous suffit de faire une recherche de tests de fuite de DNS. Certains protocoles de sécurité, comme un VPN sécurisé, incluent dans votre abonnement une protection contre les fuites de DNS, mais nous reparlerons plus tard de cela. Pour aller plus loin, vous pouvez tester pour voir quel genre de fuites sont permises par votre navigateur en utilisant un site Web appelé Browserleaks.com. Il peut être utilisé pour aider à déterminer quelles sont les modifications de votre système de sécurité qui sont nécessaires.

DNS Leak | Le VPN | Comment faire pour être encore plus en sécurité avec un VPN ? | Le VPN

 

4. Eviter les cookies

Certes, c’est loin d’être une solution d’ensemble pour les questions de DNS et d’autres méthodes de tracking, mais cela peut être une grande aide quand il est utilisé des mesures de sécurité aux côtés plus actifs. Bien sûr, cela peut aussi avoir un effet négatif sur votre expérience web, cela dépend du type de cookie. La plupart des sites Web installent tous un cookie sur votre appareil. Ils sont utilisés pour suivre vos habitudes quand vous êtes sur le web et leur utilisation ne se limite pas aux sites de vente en ligne. Alors un cookie positionné sur votre appareil par Wal-Mart permet peut-être de vous proposer les meilleures sélections – mais quand il s’agit d’un cookie installé par une agence de surveillance, le gouvernement ou non, utilisé pour vous suivre vous, votre géolocalisation et vos habitudes, c’est une toute autre histoire. Tout ce que vous avez à faire est d’aller dans les paramètres de votre navigateur Web et d’opter pour « Ne pas autoriser les Cookies ».

5. Machines virtuelles

Vos connexions avec Internet ne représentent pas la seule voie d’entrée dans vos systèmes. Des fichiers de toutes sortes allant du PDF au JPEG, .DOC, .JS, .JAR et beaucoup d’autres ont la capacité de transporter des codes exécutables qui peuvent corrompre votre réseau, faire des dégâts à votre système, mettre votre identité et votre localisation en risque. Une machine virtuelle ressemble à cela, c’est en fait un ordinateur virtuel. C’est en fait un système d’exploitation fonctionnant sur un serveur distant qui peut prendre en charge des applications et d’autres fonctions couramment exécutées sur le système d’exploitation d’un ordinateur physique. Les utilisateurs peuvent se connecter à partir de leur appareil, passer à la machine virtuelle, puis l’utiliser pour ouvrir les fichiers suspects. Cela peut être particulièrement utile pour les personnes qui craignent la géolocalisation par les censeurs ou les gouvernements hostiles qui pourraient utiliser les fichiers corrompus. L’inconvénient, c’est qu’il reste encore des risques que vos connexions ne soient découvertes parce que la machine virtuelle n’offre pas grand-chose en termes de sécurité.

6. Machines Virtuelles, le niveau suivant

Pour ceux qui veulent vraiment utiliser l’idée des machines virtuelles au maximum de son potentiel, il est possible de démarrer un système d’exploitation en temps réel à partir d’une clé USB ou d’un autre périphérique doté d’une capacité de mémoire et de l’exécuter localement. Les avantages sont clairs, au lieu d’une connexion de distance à une machine virtuelle où la connexion elle-même est en danger, cela lance la machine virtuelle sans avoir besoin de connexion Internet. Bien sûr, si vous l’utilisez pour vous connecter à Internet, cela implique d’ouvrir la porte aux risques liés à Internet. La machine virtuelle aider à assurer l’anonymat et peut inclure le cryptage des données, mais les connexions sera néanmoins traçables par ceux qui ont de mauvaises intentions. Si la connexion est interceptée, le hacker pourra remonter à la source, même sans connaître votre identité.

7. Gérer votre Plug-In

La gestion du navigateur est un élément important du maintien de la sécurité Internet et pour protéger vos informations de localisation. Cela inclut la gestion de vos plug-in car ce sont des points faibles dans de nombreux systèmes de sécurité qui peuvent laisser fuir des données alors même que d’autres mesures de sécurité ont été respectées. Pour être clair, un plug-in est un morceau de logiciel, propriété exclusive ou non d’un tiers, qui peut être installé et fonctionner dans un autre environnement d’exploitation. Voici quelques exemples de plug-in simples : des fonctionnalités tierces ajoutées à un site de commerce électronique, en tant que solution de paiement ou des icônes de réseaux sociaux. Les plug-in hostiles sont des logiciels dont le but est d’éradiquer vos informations et / ou le suivi de vos habitudes de navigation. Pour maintenir le plus haut niveau d’anonymat, nous vous recommandons d’éviter les plug-ins au maximum, l’inconvénient étant bien sûr que de nombreux sites Web ne peuvent pas actuellement fonctionner sans eux. La meilleure approche consiste à configurer votre système afin qu’il requiert la permission de lancer un plug-in, donc assurez-vous de les isoler afin de fonctionner en mode « bac à sable » pour plus de sécurité.

8. Bloquer les JavaScripts

Le JavaScript est un langage informatique puissant, qui malheureusement montre beaucoup de vulnérabilités. La première est liée à sa nature même, à sa capacité de fournir des informations détaillées sur vous et votre appareil à n’importe quel serveur dans le monde. Il rassemble des informations telles que la taille de votre écran, la capacité de calcul de votre appareil, les plug-ins activés et d’autres données qui peuvent être utilisées pour obtenir votre empreinte digitale et retracer vos activités sur Internet. Le vrai problème avec JavaScript c’est que presque tous les sites Internet l’utilisent pour leurs fonctionnalités de base, et du coup le désactiver n’est pas vraiment la meilleure option, car vous ne serez pas en mesure de surfer sur le web. La meilleure méthode consiste à utiliser un logiciel qui vous permet de créer une liste blanche des quelques domaines autorisés à exécuter JavaScript sur vos périphériques mais même cela ne garantit pas une connexion privée sur le Web.

9. Logiciel Anti-Tracking

Il y a des services de logiciel anti-suivi comme Ghostery. Ce petit bijou vous permet de bloquer tous les types de logiciels de suivi à partir d’un tableau de bord facile à utiliser : vous pouvez dire, grâce à cet outil, quels services de suivi sont utilisés par les sites Web que vous consultez. C’est un excellent outil pour bloquer les sites Web qui vous suivent activement, mais cela n’apporte rien en termes de sécurité ou de protection de votre localisation pour les garder à l’abri des regards indiscrets, alors soyez-en conscient lorsque vous l’utilisez. Privacy Badger est un autre logiciel qui permet de prévenir l’espionnage en ligne. Il détecte les sites Web qui essaient de vous suivre et se souvient d’eux, de sorte qu’il peut bloquer les prochains essais. Encore une fois, c’est un excellent outil pour défendre la vie privée sur internet, mais il ne fournit pas un niveau élevé de sécurité par lui-même.

10. Extension HTTPS Everywhere

HTTPS Everywhere est une extension pour vos connexions sortantes qui force d’autres sites Internet à utiliser le cryptage SSL lorsque vous les consultez. SSL, Secure Socket Layer, est une forme simple de VPN qui utilise le cryptage pour optimiser l’anonymat et la sécurité des internautes lorsqu’ils se connectent à des sites Web. On le voit le plus souvent lorsque l’on commande sur un site de commerce électronique, mais on le trouve aussi à beaucoup d’autres endroits sur le web. En fait, la plupart des sites Web prennent en charge le niveau de cryptage SSL, mais cela fait défaut pour des connexions moins sécurisées pour différentes raisons, notamment la vitesse de chargement. En effet, l’extension empêche les sites Web d’être défaillant par rapport à cette connexion moins sûre, si le site prend en charge le SSL. Encore une fois, c’est une brique dans le mur de sécurité, mais ce n’est pas une solution tout-en-un.

11. Éviter le suivi Google

A bien des égards, Google est Internet. Toute personne qui utilise Internet interagit avec Google en quelque sorte. Ceux qui l’utilisent pour la recherche, en connaissance de cause ou non (pour votre information, la plupart des barres de recherche figurant sur vos sites Web préférés sont alimentés par Google) sont soumis aux nombreuses méthodes de suivi des moteurs de recherche. Avez-vous déjà remarqué comment en cliquant sur un lien Google, ou en essayant de copier et de coller un lien fourni par Google, le lien de résultats est très long et complexe au lieu du lien très simple que vous essayiez de trouver? Eh bien, voilà comment Google suit votre utilisation de ces données et bien d’autres, qu’il peut tirer de vous et de votre connexion. Pour éviter cela, utiliser des add-ons simples comme SearchLinkFix pour éliminer complètement le suivi Google.

12. Arrêter Web RTC

Web RTC (Web Real Time Configuration en anglais) ou Configuration Web en temps réel, permet aux navigateurs web d’obtenir des informations en temps réel d’autres navigateurs et les serveurs. Cela signifie qu’un autre ordinateur ou un serveur peut demander des informations sur votre appareil qui pourrait être fournies, notamment l’adresse IP réelle et d’autres détails d’identification, même si vous utilisez des logiciels de masquage d’IP. Les utilisateurs Firefox peuvent gérer ce paramètre directement dans le navigateur en allant dans about: config et mise en media.peer.connection à Faux. D’autres auront besoin d’installer des logiciels tels que Ublock Origin pour éviter ce type de fuite de données.

13. Empreinte numérique

J’ai déjà mentionné à plusieurs reprises combien certains aspects de la sécurité sur Internet ne sont pas parfaits, car ils peuvent être utilisés pour générer un profil, ou une empreinte digitale qui vous concerne ou concerne vos appareils. Plusieurs sites sur le net vérifieront votre paramétrage pour ces yeux espions et générer un rapport à leur attention qui vous aide à éviter cet écueil.

14. Réseaux sociaux

Pour rester vraiment anonyme sur le web, vous devriez éviter les réseaux sociaux. Mais pour ceux d’entre nous qui veulent juste y accéder via une connexion sécurisée et les utiliser en toute sécurité, il y a une règle à suivre. Donnez aussi peu d’informations que possible sur vous-même et votre emplacement pour éviter le suivi géolocalisation. Les caractéristiques de suivi de votre localisation sont généralement mises en mode dormant, à moins que vous ne souhaitiez l’activer, mais c’est toujours une bonne idée de vérifier pour être sûr. Évitez d’utiliser cette fonctionnalité et ne citez où vous êtes dans les messages.

15. VPN, Virtual Private Network

Un VPN ou en français un réseau privé virtuel est de loin la meilleure méthode pour masquer votre emplacement, protéger vos données et assurer des connexions Internet sécurisées. Cette technologie est l’aboutissement du secteur privé et de la recherche du gouvernement qui est actuellement utilisé. Il crypte vos données dans un fichier illisible, encapsule vos données dans un paquet sécurisé avec une nouvelle adresse IP anonyme. Par ailleurs, il inclue des marqueurs d’authentification pour le point final afin qu’il puisse lire les données, achemine votre connexion par le biais de serveurs distants sécurisés, masque votre adresse IP et il fait tout à partir de vos propres fichiers en créant un bouclier qui est difficile à voir, difficile à percer et presque impossible à suivre. Lorsque toutes les autres tentatives pour prévenir la perte de données ou la géolocalisation sont des mesures de sécurité qui restent au mieux imparfaites, un VPN est la technologie qui comble les lacunes.

Quels sont les bénéfices sécurité liés à l'utilisation d’un VPN? | Le VPN

 

Les meilleurs services VPN comme Le VPN prennent en charge un certain nombre de protocoles avec des degrés de sécurité différents. Le niveau le plus bas est idéal pour surfer en toute sécurité sur le Web ou déverrouiller du contenu restreint géographiquement. Ceux qui ont le niveau le plus élevé sont parfaits quand on a besoin d’une sécurité de top niveau. La chose la plus importante à noter est que tous sont bons pour garder vos données IP en toute sécurité et il y a des protocoles même de bloquer le suivi GPS sur Android et autres appareils mobiles. Si vous vous demandez, comment vous pouvez cacher le suivi de la localisation de votre téléphone, la réponse est simple : il vous faut un VPN configuré pour la sécurité mobile.

L’avantage de choisir un VPN par rapport à d’autres méthodes de protection de votre localisation, c’est qu’un VPN est une solution de bout en bout qui crée un environnement sécurisé, crypté, avec une connexion qui commence depuis votre appareil et se termine à l’URL de destination. Il n’y a presque besoin de rien d’autre, sauf en utilisant les meilleures pratiques quand vous surfez sur le web. Le besoin est clair, la solution est claire, alors pourquoi attendre ? Pour protéger votre téléphone et d’autres dispositifs du suivi de localisation, abonnez-vous dès maintenant à Le VPN.

*Article mis à jour le 27 février 2019.*

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Commentaires (2)

  • Jacques

    Je veux aussi un vpn plus fort qui pourra me sécurisé

    • Martin

      Tu as tout un tas de sites qui en vendent sur internet ! C’est pas ce qu’il manque

Laisser une répone