Linux Pratique Hors-série N°
Numéro
34

Protégez votre vie privée et reprenez le contrôle de vos données !

Temporalité
Octobre/Novembre 2015
Image v3
Protégez votre vie privée et reprenez le contrôle de vos données !
Article mis en avant

Résumé

Ce hors-série vous est consacré, vous qui êtes de plus en plus connecté, qui passez d’un terminal à l’autre à longueur de journée et qui laissez au gré de vos pérégrinations des traces de votre passage sans que vous en ayez bien souvent conscience. Il est temps que vous sachiez que vous êtes surveillé, pisté, que vos données sont récoltées, analysées, utilisées, vendues, dans tous les cas pas aussi protégées que vous auriez pu l'imaginer...

Dans ce numéro...


L’année 2014 – 2015 a été marquée par une série de nouvelles législations amoindrissant la vie privée. Mais comme vous allez le constater, ce concept s’est construit en opposition avec l’Histoire. Un remerciement tout particulier à Jérémy Dumez pour sa fourniture de documentations constitutionnelles ainsi qu’à maître Iteanu.
S'il est bien un domaine sensible sur Internet depuis quelques années, c'est celui de la collecte de données et de la vie privée. Blogs, réseaux sociaux, achats en ligne, forums… Autant de choses banales qui trahissent nos habitudes sur le Web. Or aller sur Internet n'est pas aussi anodin qu'on pourrait le croire. Toutes nos actions du quotidien sur la Toile, nos discussions, nos achats, nos partages, nos playlists... contribuent à notre identité numérique. En les collectant, puis en les analysant, on peut parfois retracer la vie d'un individu, ses préférences, choix. Aujourd'hui, on parle de monétisation de ces données. Le terme reste assez ambigu. Il ne s'agit pas forcément de vendre explicitement des données sensibles sur vous à proprement parler, mais plutôt de dégager un revenu à partir d'analyses de données différentes qui sont collectées, rapprochées, ceci afin de dégager du sens pour établir des opportunités auprès de clients potentiels. Pour les entreprises derrière tous ces services proposés, le produit c'est vous !
Internet possède une face cachée, que l'on appelle souvent le Darknet et qui alimente bien des fantasmes. En réalité, il ne s'agit pas d'un lieu unique, ni même d'un ensemble de technologies cohérent, mais le résultat de démarches diverses pour échapper au contrôle et à la surveillance. Pour y parvenir, divers logiciels et protocoles ont été développés dont le plus célèbre est Tor, considéré aujourd'hui comme le protocole réseau le plus avancé permettant des échanges de données anonymes. Voyons ce qu'il en est.
L'un des buts affichés du réseau Tor est la défense de la liberté d'expression. Celle-ci a deux aspects : la liberté de publier, mais aussi celle de consulter. Tor permet entre autres choses de visiter tous les sites internet anonymement. Avec le Tor Browser, vous pouvez utiliser ce réseau avec une facilité déconcertante, sans vous torturer avec des installations et des configurations complexes.
« VPN » est un terme bien connu, parfois maladroitement associé au téléchargement illégal. Rappelons les bases, étudions ce qu'OpenVPN peut nous apporter et mettons en place un tel serveur...
L'e-mail, avec le Web, est l'un des outils les plus pratiques qu'Internet a permis d'inventer. On a parfois annoncé sa mort pour cause de spam ou sa disparition au profit des réseaux sociaux. Pourtant, il est toujours là, omniprésent. Mais s'il fait figure d'outil indépassable, il n'est pas moins vrai que se pose un certain nombre de problèmes de sécurité qu'il n'est pas armé pour résoudre seul. Voyons comment y remédier.
De nos jours, la messagerie instantanée est indispensable. Les révélations de Snowden ont enfin mis en lumière ce que tous pouvaient savoir : la NSA (et les autres services de renseignement) utilise, entre autres, les serveurs de messageries instantanées pour « surveiller » les citoyens. Nous montrons donc comment se passer des serveurs-espions pour utiliser un serveur plus respectueux de notre vie privée.
Face au danger pour la vie privée que représente l'émergence des services en ligne mis en œuvre par les grands ténors de l'internet, Google en-tête, mais aussi Microsoft, Facebook et consorts, Framasoft a lancé fin 2014 la campagne « Dégooglisons Internet ! » [1]. Celle-ci, outre la dénonciation des dangers que représentent ces services, consiste à proposer aux internautes des alternatives libres qu'ils pourront soit utiliser sur les serveurs de Framasoft, soit héberger eux-mêmes.
Bien des raisons peuvent motiver l'utilisation d'ownCloud plutôt que les services en ligne propriétaires équivalents : confidentialité, indépendance... Avec ownCloud vous disposerez de votre propre nuage, vous permettant de synchroniser et de partager vos fichiers, vos agendas, vos contacts et plus encore.
Il existe de nombreux projets propriétaires pour gérer vos notes en ligne, et Evernote fait figure de référence dans le domaine. Nous allons découvrir Leanote dans cet article, un tout nouveau projet open source pour libérer vos prises de notes en ligne.
Pour qui cherche à protéger davantage sa vie privée et à reprendre le contrôle de ses données, les ressources et solutions actuellement à disposition sont nombreuses. Voici quelques pistes supplémentaires en plus de celles évoquées dans ce numéro spécial...

Magazines précédents

7 jours pour apprendre à programmer en PHP !
Linux-Pratique Hors-série N°33
7 jours pour apprendre à programmer en PHP !
Le guide pour apprendre le Shell en 7 jours !
Linux-Pratique Hors-série N°32
Le guide pour apprendre le Shell en 7 jours !
Raspberry Pi
Linux-Pratique Hors-série N°30
Raspberry Pi
Musique et son sous Linux
Linux-Pratique Hors-série N°29
Musique et son sous Linux
Recyclez !
Linux-Pratique Hors-série N°28
Recyclez !

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body