Linux Pratique Hors-série N°
Numéro
34

Protégez votre vie privée et reprenez le contrôle de vos données !

Temporalité
Octobre/Novembre 2015
Image v3
Protégez votre vie privée et reprenez le contrôle de vos données !
Article mis en avant

Résumé

Ce hors-série vous est consacré, vous qui êtes de plus en plus connecté, qui passez d’un terminal à l’autre à longueur de journée et qui laissez au gré de vos pérégrinations des traces de votre passage sans que vous en ayez bien souvent conscience. Il est temps que vous sachiez que vous êtes surveillé, pisté, que vos données sont récoltées, analysées, utilisées, vendues, dans tous les cas pas aussi protégées que vous auriez pu l'imaginer...

Dans ce numéro...


L’année 2014 – 2015 a été marquée par une série de nouvelles législations amoindrissant la vie privée. Mais comme vous allez le constater, ce concept s’est construit en opposition avec l’Histoire. Un remerciement tout particulier à Jérémy Dumez pour sa fourniture de documentations constitutionnelles ainsi qu’à maître Iteanu.
S'il est bien un domaine sensible sur Internet depuis quelques années, c'est celui de la collecte de données et de la vie privée. Blogs, réseaux sociaux, achats en ligne, forums… Autant de choses banales qui trahissent nos habitudes sur le Web. Or aller sur Internet n'est pas aussi anodin qu'on pourrait le croire. Toutes nos actions du quotidien sur la Toile, nos discussions, nos achats, nos partages, nos playlists... contribuent à notre identité numérique. En les collectant, puis en les analysant, on peut parfois retracer la vie d'un individu, ses préférences, choix. Aujourd'hui, on parle de monétisation de ces données. Le terme reste assez ambigu. Il ne s'agit pas forcément de vendre explicitement des données sensibles sur vous à proprement parler, mais plutôt de dégager un revenu à partir d'analyses de données différentes qui sont collectées, rapprochées, ceci afin de dégager du sens pour établir des opportunités auprès de clients potentiels. Pour les entreprises derrière tous ces services proposés, le produit c'est vous !
Internet possède une face cachée, que l'on appelle souvent le Darknet et qui alimente bien des fantasmes. En réalité, il ne s'agit pas d'un lieu unique, ni même d'un ensemble de technologies cohérent, mais le résultat de démarches diverses pour échapper au contrôle et à la surveillance. Pour y parvenir, divers logiciels et protocoles ont été développés dont le plus célèbre est Tor, considéré aujourd'hui comme le protocole réseau le plus avancé permettant des échanges de données anonymes. Voyons ce qu'il en est.
L'un des buts affichés du réseau Tor est la défense de la liberté d'expression. Celle-ci a deux aspects : la liberté de publier, mais aussi celle de consulter. Tor permet entre autres choses de visiter tous les sites internet anonymement. Avec le Tor Browser, vous pouvez utiliser ce réseau avec une facilité déconcertante, sans vous torturer avec des installations et des configurations complexes.
« VPN » est un terme bien connu, parfois maladroitement associé au téléchargement illégal. Rappelons les bases, étudions ce qu'OpenVPN peut nous apporter et mettons en place un tel serveur...
L'e-mail, avec le Web, est l'un des outils les plus pratiques qu'Internet a permis d'inventer. On a parfois annoncé sa mort pour cause de spam ou sa disparition au profit des réseaux sociaux. Pourtant, il est toujours là, omniprésent. Mais s'il fait figure d'outil indépassable, il n'est pas moins vrai que se pose un certain nombre de problèmes de sécurité qu'il n'est pas armé pour résoudre seul. Voyons comment y remédier.
De nos jours, la messagerie instantanée est indispensable. Les révélations de Snowden ont enfin mis en lumière ce que tous pouvaient savoir : la NSA (et les autres services de renseignement) utilise, entre autres, les serveurs de messageries instantanées pour « surveiller » les citoyens. Nous montrons donc comment se passer des serveurs-espions pour utiliser un serveur plus respectueux de notre vie privée.
Face au danger pour la vie privée que représente l'émergence des services en ligne mis en œuvre par les grands ténors de l'internet, Google en-tête, mais aussi Microsoft, Facebook et consorts, Framasoft a lancé fin 2014 la campagne « Dégooglisons Internet ! » [1]. Celle-ci, outre la dénonciation des dangers que représentent ces services, consiste à proposer aux internautes des alternatives libres qu'ils pourront soit utiliser sur les serveurs de Framasoft, soit héberger eux-mêmes.
Bien des raisons peuvent motiver l'utilisation d'ownCloud plutôt que les services en ligne propriétaires équivalents : confidentialité, indépendance... Avec ownCloud vous disposerez de votre propre nuage, vous permettant de synchroniser et de partager vos fichiers, vos agendas, vos contacts et plus encore.
Il existe de nombreux projets propriétaires pour gérer vos notes en ligne, et Evernote fait figure de référence dans le domaine. Nous allons découvrir Leanote dans cet article, un tout nouveau projet open source pour libérer vos prises de notes en ligne.
Pour qui cherche à protéger davantage sa vie privée et à reprendre le contrôle de ses données, les ressources et solutions actuellement à disposition sont nombreuses. Voici quelques pistes supplémentaires en plus de celles évoquées dans ce numéro spécial...

Magazines précédents

7 jours pour apprendre à programmer en PHP !
Linux-Pratique Hors-série N°33
7 jours pour apprendre à programmer en PHP !
Le guide pour apprendre le Shell en 7 jours !
Linux-Pratique Hors-série N°32
Le guide pour apprendre le Shell en 7 jours !
Raspberry Pi
Linux-Pratique Hors-série N°30
Raspberry Pi
Musique et son sous Linux
Linux-Pratique Hors-série N°29
Musique et son sous Linux
Recyclez !
Linux-Pratique Hors-série N°28
Recyclez !

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body