Linux Pratique Hors-série N°
Numéro
34

Protégez votre vie privée et reprenez le contrôle de vos données !

Temporalité
Octobre/Novembre 2015
Image v3
Protégez votre vie privée et reprenez le contrôle de vos données !
Article mis en avant

Résumé

Ce hors-série vous est consacré, vous qui êtes de plus en plus connecté, qui passez d’un terminal à l’autre à longueur de journée et qui laissez au gré de vos pérégrinations des traces de votre passage sans que vous en ayez bien souvent conscience. Il est temps que vous sachiez que vous êtes surveillé, pisté, que vos données sont récoltées, analysées, utilisées, vendues, dans tous les cas pas aussi protégées que vous auriez pu l'imaginer...

Dans ce numéro...


L’année 2014 – 2015 a été marquée par une série de nouvelles législations amoindrissant la vie privée. Mais comme vous allez le constater, ce concept s’est construit en opposition avec l’Histoire. Un remerciement tout particulier à Jérémy Dumez pour sa fourniture de documentations constitutionnelles ainsi qu’à maître Iteanu.
S'il est bien un domaine sensible sur Internet depuis quelques années, c'est celui de la collecte de données et de la vie privée. Blogs, réseaux sociaux, achats en ligne, forums… Autant de choses banales qui trahissent nos habitudes sur le Web. Or aller sur Internet n'est pas aussi anodin qu'on pourrait le croire. Toutes nos actions du quotidien sur la Toile, nos discussions, nos achats, nos partages, nos playlists... contribuent à notre identité numérique. En les collectant, puis en les analysant, on peut parfois retracer la vie d'un individu, ses préférences, choix. Aujourd'hui, on parle de monétisation de ces données. Le terme reste assez ambigu. Il ne s'agit pas forcément de vendre explicitement des données sensibles sur vous à proprement parler, mais plutôt de dégager un revenu à partir d'analyses de données différentes qui sont collectées, rapprochées, ceci afin de dégager du sens pour établir des opportunités auprès de clients potentiels. Pour les entreprises derrière tous ces services proposés, le produit c'est vous !
Internet possède une face cachée, que l'on appelle souvent le Darknet et qui alimente bien des fantasmes. En réalité, il ne s'agit pas d'un lieu unique, ni même d'un ensemble de technologies cohérent, mais le résultat de démarches diverses pour échapper au contrôle et à la surveillance. Pour y parvenir, divers logiciels et protocoles ont été développés dont le plus célèbre est Tor, considéré aujourd'hui comme le protocole réseau le plus avancé permettant des échanges de données anonymes. Voyons ce qu'il en est.
L'un des buts affichés du réseau Tor est la défense de la liberté d'expression. Celle-ci a deux aspects : la liberté de publier, mais aussi celle de consulter. Tor permet entre autres choses de visiter tous les sites internet anonymement. Avec le Tor Browser, vous pouvez utiliser ce réseau avec une facilité déconcertante, sans vous torturer avec des installations et des configurations complexes.
« VPN » est un terme bien connu, parfois maladroitement associé au téléchargement illégal. Rappelons les bases, étudions ce qu'OpenVPN peut nous apporter et mettons en place un tel serveur...
L'e-mail, avec le Web, est l'un des outils les plus pratiques qu'Internet a permis d'inventer. On a parfois annoncé sa mort pour cause de spam ou sa disparition au profit des réseaux sociaux. Pourtant, il est toujours là, omniprésent. Mais s'il fait figure d'outil indépassable, il n'est pas moins vrai que se pose un certain nombre de problèmes de sécurité qu'il n'est pas armé pour résoudre seul. Voyons comment y remédier.
De nos jours, la messagerie instantanée est indispensable. Les révélations de Snowden ont enfin mis en lumière ce que tous pouvaient savoir : la NSA (et les autres services de renseignement) utilise, entre autres, les serveurs de messageries instantanées pour « surveiller » les citoyens. Nous montrons donc comment se passer des serveurs-espions pour utiliser un serveur plus respectueux de notre vie privée.
Face au danger pour la vie privée que représente l'émergence des services en ligne mis en œuvre par les grands ténors de l'internet, Google en-tête, mais aussi Microsoft, Facebook et consorts, Framasoft a lancé fin 2014 la campagne « Dégooglisons Internet ! » [1]. Celle-ci, outre la dénonciation des dangers que représentent ces services, consiste à proposer aux internautes des alternatives libres qu'ils pourront soit utiliser sur les serveurs de Framasoft, soit héberger eux-mêmes.
Bien des raisons peuvent motiver l'utilisation d'ownCloud plutôt que les services en ligne propriétaires équivalents : confidentialité, indépendance... Avec ownCloud vous disposerez de votre propre nuage, vous permettant de synchroniser et de partager vos fichiers, vos agendas, vos contacts et plus encore.
Il existe de nombreux projets propriétaires pour gérer vos notes en ligne, et Evernote fait figure de référence dans le domaine. Nous allons découvrir Leanote dans cet article, un tout nouveau projet open source pour libérer vos prises de notes en ligne.
Pour qui cherche à protéger davantage sa vie privée et à reprendre le contrôle de ses données, les ressources et solutions actuellement à disposition sont nombreuses. Voici quelques pistes supplémentaires en plus de celles évoquées dans ce numéro spécial...

Magazines précédents

7 jours pour apprendre à programmer en PHP !
Linux-Pratique Hors-série N°33
7 jours pour apprendre à programmer en PHP !
Le guide pour apprendre le Shell en 7 jours !
Linux-Pratique Hors-série N°32
Le guide pour apprendre le Shell en 7 jours !
Raspberry Pi
Linux-Pratique Hors-série N°30
Raspberry Pi
Musique et son sous Linux
Linux-Pratique Hors-série N°29
Musique et son sous Linux
Recyclez !
Linux-Pratique Hors-série N°28
Recyclez !

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body