{"id":155,"date":"2018-11-09T15:15:44","date_gmt":"2018-11-09T14:15:44","guid":{"rendered":"http:\/\/www.objectifmicro.org\/?p=155"},"modified":"2018-11-09T15:15:44","modified_gmt":"2018-11-09T14:15:44","slug":"les-essentiels-sur-le-surf-anonyme-sur-internet","status":"publish","type":"post","link":"https:\/\/www.objectifmicro.org\/2018\/11\/09\/les-essentiels-sur-le-surf-anonyme-sur-internet\/","title":{"rendered":"Les essentiels sur le surf anonyme sur Internet"},"content":{"rendered":"
Depuis ces derni\u00e8res ann\u00e9es, avec la d\u00e9mocratisation des r\u00e9seaux sociaux et de l’av\u00e8nement des diff\u00e9rents dispositifs de pointe d\u00e9di\u00e9s \u00e0 la surveillance, \u00eatre anonyme sur Internet devient une pratique assez courante. Les internautes sont m\u00eame pr\u00eats \u00e0 payer pour surfer incognito et ne laisser aucune trace sur la toile.
\n<\/p>\n
Par d\u00e9finition, \u00eatre anonyme signifie \u00eatre inconnu. L’anonymat est alors une excellente alternative pour toutes les personnes qui d\u00e9sirent vraiment que leur vie priv\u00e9e soit respect\u00e9e. En effet, il est pratiquement impossible de conna\u00eetre l’identit\u00e9 d’une personne anonyme. Lorsqu’on surfe, le fait d’\u00eatre anonyme permet d’avoir le sentiment d’\u00eatre en s\u00e9curit\u00e9 et de pouvoir surfer en toute tranquillit\u00e9. Les hackers ont moins de chances d’acc\u00e9der aux donn\u00e9es personnelles de ceux qui surfent dans l’anonymat. L’anonymat est \u00e9galement un moyen de contourner les \u00e9ventuels blocages et censures.<\/p>\n
Si on ne fait rien d’ill\u00e9gal, alors pour quelle raison pourrait-on vouloir d’\u00eatre anonyme lorsqu’on surfe sur Internet ? En fait, ceux qui font des t\u00e9l\u00e9chargements ill\u00e9gaux ne sont pas les seuls \u00e0 qui l’anonymat est profitable. En effet, les pirates informatiques peuvent r\u00e9cup\u00e9rer toutes sortes de donn\u00e9es \u00e0 chaque fois qu’on se connecte sur Internet. Ces personnes malveillantes peuvent m\u00eame agir sans que nous nous rendions compte de quoi que ce soit. C’est quelque chose qui peut nous sembler \u00eatre anodin. Pourtant, l’importance des donn\u00e9es qui ont \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9es peut vite nous faire changer d’avis.<\/p>\n
Les adresses IP, les habitudes de navigations, les informations sur la navigation, les cookies ainsi que toutes les donn\u00e9es (qu’elles soient mises en ligne ou non) peuvent \u00eatre facilement r\u00e9cup\u00e9r\u00e9s ou intercept\u00e9s par les pirates. Il est m\u00eame possible de surveiller les faits et gestes d’une personne gr\u00e2ce \u00e0 une simple connexion non prot\u00e9g\u00e9e sur Internet.\u00a0 En effet, les moteurs de recherches pourront m\u00eame savoir plus sur une personne que leur propre m\u00e8re gr\u00e2ce \u00e0 la performance \u00e9volutive de l’intelligence artificielle. Il est \u00e0 noter que les donn\u00e9es qui sont r\u00e9cup\u00e9r\u00e9es peuvent parfois nous sembler inutiles. Pourtant, en r\u00e9alisant une sorte de puzzle avec toutes les donn\u00e9es r\u00e9cup\u00e9r\u00e9es, il est possible d’obtenir des informations tr\u00e8s pr\u00e9cises. Une position GPS peut, par exemple, ne pas signifier grand-chose. Toutefois, lorsqu’on fait un rapprochement entre cette position et les recherches sur Internet, les sites visit\u00e9s ainsi que les conversations instantan\u00e9es, on peut parvenir \u00e0 d\u00e9couvrir la vie d’une personne comme on lit un livre.<\/p>\n
Il est possible de surfer anonymement sur Internet en diff\u00e9rentes mani\u00e8res. Toutefois, en voici les deux solutions les plus adopt\u00e9es par les internautes. La premi\u00e8re solution consiste \u00e0 utiliser un R\u00e9seau Priv\u00e9 virtuel ou ce qu’on appelle commun\u00e9ment VPN. Il en existe toutes sortes comme NordVPN, ExpressVPN ou encore HideMyAss. Il s’agit d’un protocole de tunnellisation. Toutes les informations qui sont transf\u00e9r\u00e9es d’une machine \u00e0 un autre ne peuvent pas \u00eatre lisibles au cours du transfert puisqu’elles sont encapsul\u00e9es et crypt\u00e9es. La seconde solution consiste \u00e0 utiliser un proxy. Elle consiste essentiellement \u00e0 ouvrir un site au moyen d’un autre site. L’internaute ne se connecte pas alors directement, mais les informations auxquelles il souhaite avoir acc\u00e8s lui sont transf\u00e9r\u00e9es par un autre site. C’est alors comme s’il ne s’\u00e9tait jamais connect\u00e9 sur Internet.<\/p>\n","protected":false},"excerpt":{"rendered":"
Depuis ces derni\u00e8res ann\u00e9es, avec la d\u00e9mocratisation des r\u00e9seaux sociaux et de l’av\u00e8nement des diff\u00e9rents dispositifs de pointe d\u00e9di\u00e9s \u00e0 la surveillance, \u00eatre anonyme sur<\/p>\n","protected":false},"author":1,"featured_media":156,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/155"}],"collection":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/comments?post=155"}],"version-history":[{"count":1,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/155\/revisions"}],"predecessor-version":[{"id":160,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/155\/revisions\/160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media\/156"}],"wp:attachment":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media?parent=155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/categories?post=155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/tags?post=155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}