Se Cacher sur Internet - Synthèse

Ainsi s’achève notre série d’article sur le thème « Se Cacher sur Internet ». Voici un petit récapitulatif de ce que vous avez pu y trouver.

Résumé des articles

Lors de notre article d’introduction (« Se cacher sur Internet »), nous avons situé les bords du problème : Comment protéger ses données personnelles lors d’une navigation sur internet ordinaire. Nous avons soulevé plusieurs questions qui peuvent être rassemblées autour de deux grands thèmes : la technique (moyens et méthodes informatiques) et la politique, car défendre sa vie privée, c’est l’affaire de tous.

Trois articles ont ensuite été consacrés à la technique, et deux à l’évolution de la politique sur le sujet.

Dans le deuxième article (« Vos données personnelles sur Internet »), nous avons présenté les différentes parties accédant à l’adresse IP lors du transport de l’information via le réseau Internet. Nous avons notamment expliqué les manipulations de l’IP qu’effectue le moteur de recherche Google. D’où la place importante de l’adresse IP parmi les données personnelles.

Le troisième article (« Quels moyens pour se cacher sur Internet ») nous a permis de décrire deux moyens pour garder son IP secrète : les serveurs proxy et le réseau TOR. Ces moyens présentent tout de même certaines limites.

Dans le quatrième article (« Transmission sécurisée de données sur Internet »), ce sont plusieurs autres outils qui ont été discutés : les réseaux privés virtuels (VPN), les protocoles de communication sécurisés (SSL, SSH, TLS…), le logiciel libre de cryptage de courriels PGP. L’objectif était de montrer la multitude des méthodes de sécurisation des communications.

Le cinquième article (« Se cacher sur Internet – Aspects juridiques »), se concentre sur ce que permet, autorise et interdit la loi en matière d’anonymat. Depuis l’arrivée d’Internet, la loi a connu d’importantes évolutions. Les dernières lois en date (Hadopi et LOPSI2) ainsi que les lois à venir (ACTA) renforcent les moyens des forces de l’ordre pour collecter nos données personnelles. Pour autant, jamais nous n’avons été aussi libres de crypter toutes nos données… Qui a dit que ce monde n’était pas paradoxal ?

Enfin, dans notre sixième article (« Réseaux sociaux et persistance des données personnelles »), nous avons voulu dresser un constat alarmant quant aux politiques de nos chers réseaux sociaux préférés. A quand la revente de Twitter et l’utilisation commerciale de nos vies privées? Quand Facebook enlèvera-t-il purement et simplement les messages nous rappelant que nous sommes sur le point de tout dévoiler ? Peut-être dans pas si longtemps. Il est encore temps de tout effacer, mais ce n’est pas si simple…

Bilan

Ainsi, nous avons pu explorer avec vous ce sujet. Des techniques existent, mais il est loin d’être aisé de conserver l’anonymat. On doit se résoudre à accepter ce risque, le paysage légal changeant trop rapidement. Alors ne mettons pas n’importe quoi sur la toile. Cela se retourne toujours contre nous. Bien plus que des techniques pour garder l’anonymat, c’est une réelle prise de conscience collective dont nous avons besoin.

Comments