Comment rendre votre téléphone impossible à tracer (Fonctionne sur tout appareil)

À quelle fréquence passez-vous d’application en application et de site web en site web ? Combien de fois scrollez-vous sans réfléchir à travers les réseaux sociaux ? Probablement plus de temps que vous ne pouvez compter. Avouez qu’il est parfois dur de s’en empêcher Chaque application que vous utilisez est conçue pour vous garder scotché à l’écran.

Le problème est que les grandes entreprises capitalisent votre dépendance à Internet. Elles tracent votre activité ainsi que votre localisation et réunissent des informations personnelles afin de les vendre à des agences publicitaires.

Ces sociétés ont des bases de données énormes vous concernant. Que se passe-t-il si ces bases de données sont piratées ? Avec quelle facilité les cybercriminels peuvent-ils accéder à vos informations les plus personnelles ? L’utilisation d’un VPN premium vous aide à préserver votre confidentialité et à assurer votre sécurité. CyberGhost VPN vous protège contre la plupart des collectes et des traçages de données.

Bien que ce ne soit pas toujours facile de s’en prémunir, voici 7 astuces qui vous permettront d’éviter le suivi en ligne. Pour commencer, qui vous trace sur la toile ?

Remarque : Les VPN ne peuvent pas offrir un anonymat total et complet. C’est pourquoi vous avez intérêt à renforcer la protection de  téléphones, ordinateurs et autres appareils connectés.

De qui nous cachons-nous ?

Avant de nous focaliser sur comment prévenir le traçage en ligne, il est important de savoir qui serait susceptible de nous tracer. Vous pouvez distinguer 3 groupes de personnes qui s’intéressent à vos informations personnelles.

1. Les cybercriminels

La cybercriminalité est un véritable fléau à l’échelle internationale. Il est naturel de vouloir garder les tiers malveillants à l’écart.

Les cybercriminels se font beaucoup d’argent grâce à vos données. Vos informations personnelles les aident à :

    • 🚨 Infecter votre appareil avec un malware ou programme malveillant.
    • 🚨 Voler et abuser de vos informations financières et de vos comptes bancaires.
    • 🚨 Forger et vendre de faux passeports.
    • 🚨 Usurper votre identité.
    • 🚨 Vous manipuler à travers les adwares.

Il s’agit seulement de quelques exemples, les menaces en ligne étant en constante évolution. Les cybercriminels profitent de chaque opportunité pour vous espionner et voler vos informations personnelles.

C’est pourquoi vous devez toujours garder un œil sur les signes qui montrent que votre téléphone ou votre ordinateur a été piraté.

2. Les annonceurs

Il fut un temps où les marketeurs devaient mener des enquêtes, des questionnaires et des essais pour identifier quels produits vendre et à qui. Aujourd’hui, vos données en ligne remplacent tout ce processus et sont servies sur un plateau d’argent. Vos likes, vos hobbies, vos besoins, vos envies, vos habitudes d’achats…Tout est là, enregistré par les cookies et sauvegardé sur des serveurs de données.

C’est pourquoi les sociétés veulent vos données.

De nos jours, il n’existe pas de publicité non-ciblée. Trouver ce qui va vous faire cliquer est primordial pour vous soutirer de l’argent.

Cela rend le traçage plutôt effrayant. Avez-vous déjà discuté avec quelqu’un de l’idée d’acheter un nouveau canapé, puis vu votre fil d’actualité Facebook ou Instagram rempli d’annonces sur les canapés ? Vous n’êtes pas le seul.

Tout ce qui est très spécifique est un signe de traçage. Cela peut inclure une société locale, des loisirs atypiques et des goûts que vous pourriez avoir, ou un service en particulier dont vous auriez besoin.

3. Les agences gouvernementales

L’espionnage du gouvernement a longtemps été un sujet sur les théories complotistes. Bien que les micropuces sophistiquées et les appareils pour lire la pensée n’existent pas, les avancées numériques ont facilité la collecte et la sauvegarde des données utilisateur.

Les agences gouvernementales déclarent que les données sur la population est vitale à la sécurité nationale. Le problème est qu’elles ne précisent pas quelles sont les informations collectées et comment.

Bien qu’un service en ligne puisse avoir une politique de confidentialité, les agences gouvernementales ne font pas toujours preuve de transparence. Les sociétés de la tech comme Google ou Facebook transmettent régulièrement des données aux autorités. Ceci dit, les agences de sécurité étatiques ne divulguent jamais comment elles utilisent les données ou si elles ont condamné qui que ce soit sur la base des données collectées.

La législation est parfois en décalage avec les avancées technologiques. La plupart des pays ont des lois qui protègent vos communications privées à travers les lettres et les cartes postales, mais pas les e-mails ou les messages textes. Peu de lois vous protègent contre les pratiques gouvernementales abusives. En effet, les lois se focalisent davantage sur les aspects économiques et sociaux, et non aux aspects numériques.

Les autorités peuvent abuser des outils de surveillance en ligne et activer la collecte de données en masse. C’est une des raisons pour lesquelles les appareils ont des portes dérobées pour autoriser l’accès à des tiers.

Portes dérobées et cartes SIM piratées

Portes dérobées

Votre smartphone est la porte d’entrée pour les pratiques de traçage du gouvernement. Vous l’avez toujours sur vous avec une connexion internet active et un GPS qui facilite votre traçage.

Mais le seul fait de tracer votre smartphone n’est pas suffisant pour les agences de renseignement. C’est pourquoi certains pays tels que la Russie, la Chine ou les États-Unis, privilégient les portes dérobées.

Pensez à une porte dérobée comme un dispositif de sécurité qui contourne l’authentification et le chiffrement habituels sur votre appareil. Une porte dérobée active l’accès à distance de votre appareil à votre insu, sans votre consentement. Cela permet aussi à d’autres parties tierces de mettre en place de nombreuses activités, parmi lesquelles :

    • 🚩 Prise de copies d’écran.
    • 🚩 Envoi et réception de fichiers.
    • 🚩 Changement des paramètres système.
    • 🚩 Importation de fichiers sur des serveurs à distance.
    • 🚩 Installation de programmes malveillants.
    • 🚩 Lancement de cyberattaques (comme les attaques DDoS).
    • 🚩 Activation de périphériques (comme les caméras et les micros).

La simple présence de tel programme sur votre appareil peut vous exposer aux cybercriminels. Alors pourquoi le gouvernement imposerait-il l’utilisation des  mandaterait-il les portes dérobées ? Au nom de la sécurité nationale, bien évidemment.

Prenez l’exemple de la loi LAED aux États-Unis. La loi LAED a pour mission de forcer les sociétés de la tech à aider le gouvernement dans le décryptage des données utilisateur si la justice l’ordonne. En raison de la logistique que cela exige, les sociétés doivent recourir à des portes dérobées pour y arriver. En retour, cela nuit au chiffrement et à la sécurité en ligne.

Il n’y a pas d’échappatoire facile aux portes dérobées. Votez pour les changements en faveur de la protection de la vie privée, contactez vos élus et représentants et incitez-les à voter contre l’usage d’appareils de surveillance.

Devoir accepter la présence de portes dérobées sur nos téléphones n’est pas toujours juste,C’est maintenant le moment où tout cela semble injuste, et nous nous porterons mieux sans les appareils sophistiqués et leurs outils de surveillance. Et bien, pas vraiment.

Traçage de carte SIM

Un ancien modèle de téléphone (donc pas un smartphone) est également en mesure de  vous tracer grâce à votre carte SIM. Les cartes SIM se connectent aux tours de signaux à proximité pour que vous puissiez recevoir des appels et envoyer des messages SMS, mais ce signal peut également être utilisé pour trouver votre localisation. Les cybercriminels peuvent aussi tracer votre carte SIM sans jamais accéder physiquement à votre téléphone. Cela ne sent pas bon, mais que pouvez-vous faire ?

Prenez des mesures pour protéger votre carte SIM des accès non souhaités. Soyez tout simplement sûr de connaître votre numéro de PIN fourni par votre fournisseur pour commencer. Sans quoi vous vous verrouillez vous-même en dehors du service.

Comment verrouiller votre carte SIM

Pour les téléphones Android

  1. Allez dans Paramètres
  2. Sélectionnez Données biométriques et sécurité
  3. Choisissez Autres paramètres de sécurité
  4. Allez sur Définir verrouillage SIM
  5. Activez le Verrouillage de la carte SIM

Pour les iPhones

  1. Allez dans Paramètres
  2. Sélectionnez Cellulaire
  3. Sélectionnez PIN SIM
  4. Entrez votre PIN pour confirmer

Pour les iPads

  1. Allez dans Paramètres
  2. Sélectionnez Données mobiles
  3. Sélectionnez PIN SIM
  4. Entrez votre PIN pour confirmer

Voilà ce qui en est pour les cartes SIM. Maintenant, découvrons le monde du traçage en ligne et 7 astuces faciles pour vous protéger.

7 astuces simples pour protéger vos données une fois pour toute

Dans le combat pour préserver la vie privée en ligne, vous êtes sur trois fronts. Vous devez maintenir vos informations personnelles à l’abri des cybercriminels, des annonceurs et des agences gouvernementales.

Les cartes ne sont peut-être pas en votre faveur, mais vous pouvez encore vous défendre. Voici 7 astuces simples pour vous aider à empêcher le traçage.

1. Chiffrez vos données avec CyberGhost VPN

Votre meilleure défense contre les problèmes liés à la protection des données privées est l’utilisation d’un réseau privé virtuel.

Utilisez CyberGhost VPN pour rediriger votre trafic internet à travers un tunnel sécurisé et chiffrez vos données. Cela vous permettra de profiter d’une expérience de navigation plus confidentielle, les regards indiscrets ne pourront plus tracer vos activités en ligne. Les cybercriminels, les agences gouvernementales et votre fournisseur d’accès Internet (FAI) ne pourront plus accéder à votre trafic en ligne ou vos informations.

Vous pouvez utiliser CyberGhost VPN pour protéger jusqu’à 7 appareils simultanément. Cela signifie que vous pouvez empêcher le traçage sur votre téléphone, ordinateur, console de jeu et même Smart TV.

Devices supporting CyberGhost VPN

Vous pouvez installer CyberGhost VPN sur votre routeur pour couvrir toutes vos connexions.

Nous offrons un parc de plus de 7700 serveurs de 91 pays différents parmi lesquels choisir. Les traceurs perdront la trace à travers nos serveurs à distance. Passez virtuellement de l’Espagne au Japon en quelques clics seulement !

CyberGhost utilise sur un chiffrement AES 256-bits de classe militaire pour sécuriser votre trafic. Cela brouille vos informations et les rend illisibles aux tiers comme les cybercriminels ou les agences de renseignement. Le chiffrement est impossible à pirater. En raison de sa grande taille de clé, vous aurez besoin de super-ordinateurs qui fonctionnent non stop pendant des millions d’années pour décrypter vos informations.

Cerise sur le gâteau ? CyberGhost VPN comprend une garantie satisfait ou remboursé de 45 jours. Vous pouvez l’essayer sans aucun risque.

Renforcez votre confidentialité

2. Lisez la politique de confidentialité

Scrollez, scrollez, scrollez, et cliquez sur J’accepte.

C’est ainsi que la plupart des internautes lisent les politiques de confidentialité. Elles sont longues, prêtent à confusion et incluent de nombreux termes légaux qui rendent le texte difficile à lire. Voilà pourquoi nous avons tendance à en faire abstraction.

En effet, des études ont montré que 90 % des consommateurs acceptent les politiques de confidentialité et les conditions d’utilisation sans jamais les lire. Ceux qui ont entre 18 et 34 ans sont les plus à même de les accepter sans les avoir lu.

Nous avons tendance à oublier qu’une politique est un contrat légal qui nous engage. Nous ne signerions pas un document légal avant de le lire, n’est-ce pas ? Alors, cela devrait s’appliquer dans ce cas. En effet, les politiques de confidentialité doivent spécifier et clarifier quelles données elles collectent et pourquoi. Elles précisent également comment le service utilise vos données et avec qui ces données pourraient-elle être partagées ou vendues. Bien entendu, les sociétés douteuses ne divulguent pas toutes ces informations.

Quelles informations rechercher avant de l’accepter

À chaque fois que vous cliquez sur “j’accepte”, vous donnez à ces sociétés votre consentement à utiliser vos données comme spécifié dans la politique de confidentialité. Les sociétés légitimes ne collecterons pas vos données à moins que vous ne l’acceptez. Malheureusement, la plupart des internautes ne réalisent pas cela à chaque fois qu’ils font défiler la politique de confidentialité et s’empressent d’ accepter les conditions de service.

Nous avons échangé avec Lesley Carhart, Analyste Principal des Menaces à Dragos Inc., sur les principaux élément à prendre en compte lorsque vous lisez les politiques de confidentialité :

« Il est important de prendre du temps pour lire attentivement les politiques de confidentialité – en particulier sur les services en ligne gratuits ou peu onéreux comme les jeux vidéo ou les logiciels.

Portez une attention particulière sur la manière par laquelle vos données sont partagées, quelles données sont partagées avec le service et comment est tracée votre utilisation que vous utilisez ou non le service. Combien de temps vos données sont-elles conservées ? Qu’advient-il de vos données si la société est vendue ou n’est plus en activité ? Une entreprise réputée devrait être en mesure de répondre à ces questions de manière claire. »

Une fois que vous comprenez clairement comment et pourquoi une société collecte des données, vous pouvez mieux décider si les points positifs de leurs services contrebalance les points négatifs. Soyez cependant raisonnables quant à vos attentes. Vous ne trouverez pas un seul service qui n’accède à aucune de vos données. Tous les services ont besoin d’un minimum de données pour fonctionner, allant des services de messagerie à votre système d’exploitation. Soyez tout simplement sûr d’être à l’aise avec le quoi et le combien de temps.

Si vous lisez une politique de confidentialité qui vous laisse perplexe, vous avez une décision difficile à prendre. S’agit-il d’un service dont vous avez besoin ou est-ce juste quelque chose que vous souhaitez utiliser ?

3. Supprimez votre historique de navigation et vos cookies

Les cookies ne sont pas vos amis. Ces dernières enregistrent vos préférences, vos sessions de navigation et de nombreuses autres informations sur vous.

Les cookies sont de petits blocs de données qui permettent aux sites web de garder et de récupérer des informations localement sur votre appareil. Par exemple, de nombreux sites web vous assignent un identifiant unique de visiteur sur un fichier cookie. Ce fichier contient :

    • ➡ Votre numéro d’identifiant.
    • ➡ Votre localisation.
    • ➡ Votre adresse IP.
    • ➡ La langue de votre navigateur ou de votre appareil.
    • ➡ Votre localisation lorsque vous visitez un site (si vous avez cliqué sur une publication de réseau social ou via Google).
    • ➡ Le temps que vous passez sur un site.
    • ➡ Vos metadata (la résolution de votre écran, votre système d’exploitation, etc.).

Ces informations laissent un journal tangible de votre activité en ligne. C’est ce que l’on appelle des “cookies”, bien qu’ils ressemblent plus à des miettes.

Ces cookies restent sur votre système, gardant une sauvegarde de tout ce que vous faites en ligne. Cela explique pourquoi, lorsque vous vous rendez sur un site web déjà consulté, vos identifiants sont enregistrés même si vous n’avez jamais coché la petite case « Se souvenir de moi ».

Lorsque vous désactivez les cookies, vous devrez saisir votre nom d’utilisateur et votre mot de passe à chaque fois. 

Si vous surfez depuis votre ordinateur, vous pouvez utiliser CyberGhost Cookie Cleaner pour supprimer votre historique de navigation et votre cache en quelques clics seulement. Les navigateurs sur mobile ne sont pas compatibles avec les extensions, vous devez alors supprimer vos cookies manuellement. Les étapes diffèrent selon le navigateur que vous utilisez, mais vous devrez généralement regarder sous Paramètres et l’option Supprimer les cookies ou Supprimer le cache.

ChromeSafariFirefoxOpera
1. Cliquez sur ⋮ en haut à droite1. Allez dans Paramètres1. Cliquez sur l’icône du menu1. Cliquez sur l’icône du menu
2. Allez dans Historique2. Sélectionnez Safari2. Cliquez sur Plus2. Cliquez sur Paramètres
3. Sélectionnez Effacer les données de navigation3. Cliquez sur Supprimer l’historique et les données de sites3. Cliquez sur Paramètres3. Scrollez jusqu’à Confidentialité
4. Sélectionnez une plage de temps4. Allez dans Vie privée & Sécurité4. Cliquez sur Nettoyer les données de navigation
5. Cochez les cases près de Cookies et autres données des sites, et Images et fichiers en cache5. Sélectionnez Supprimer les données privées5. Cliquez sur la case à cocher près de Supprimer les cookies et les données
6. Cliquez sur Effacer les données6. Sélectionnez Cookies et données de sites, et Contenu web en cache6. Cliquez sur Effacer les données
7. Cliquez sur Effacer les données7. Cliquez sur Effacer

4. Utilisez un navigateur privé

Comprendre la différence entre les modes de navigation « Navigateur privé » et « Mode incognito » est important. Alors que le mode incognito évite de sauvegarder les données de navigation, il ne garantit pas l’anonymat en ligne. Pour une meilleure protection de la vie privée, l’utilisation d’un navigateur privé est conseillée.

Un navigateur privé offre une solution plus sécurisée pour naviguer sur Internet. Il propose des fonctionnalités telles que le blocage des publicités et des traceurs, la sécurité des marque-pages, la suppression automatique des données de navigation, ainsi que des options de personnalisation.

Il prend également en charge les extensions pour une expérience de navigation plus complète. En outre, il est compatible avec différents moteurs de recherche, offrant ainsi une navigation sécurisée et flexible en ligne.

5. Utilisez des moteurs de recherche respectueux de la vie privée

Google est de loin le plus populaire et le plus utilisé des moteurs de recherche, mais c’est une machine à siphonner les données. Google collecte tout sur vous.

L’algorithme de Google sait ce que vous recherchez, sur quels liens, images et vidéos vous avez cliqué, combien de temps vous avez passé sur les sites, qu’est-ce que vous avez acheté, et bien plus.

Bing, le deuxième plus grand moteur de recherche au monde, trace également certaines informations, bien que ce ne soit pas autant que Google. Bing trace surtout les utilisateurs lorsqu’ils sont connectés sur leur compte Microsoft. Les deux obtiennent des informations grâce aux cookies, même si vous n’êtes connecté à aucun compte.

Pour vous protéger du traçage des moteurs de recherche, vous devrez utiliser un moteur de recherche respectueux de la vie privée. Les moteurs de recherche privés ne tracent pas, ne sauvegardent pas et ne vendent pas vos informations. Le seul inconvénient à cela est que votre comportement en ligne influe sur vos résultats de recherche. D’un autre côté, vous obtiendrez des résultats non biaisés, qui ne sont pas basés sur des stratégies marketing.

6. Faites attention à ce que vous partagez sur les réseaux sociaux

Qu’avez-vous en tête ? Qu’est-ce qui se passe ?

De par leur nature, les réseaux sociaux vous encouragent à dévoiler vos avis. Lorsque vous affichez être content de votre nouvel outil de jardinage ou de votre recette, l’algorithme apprend quelque chose sur vous.

Mots-clés, visites, hashtags… ils sont tous utilisés pour dresser un profil de vous et cibler la publicité en conséquence.

Toutes les plateformes de média sociaux ont des traceurs intégrés et ils sont impossibles à éviter. La seule manière de les éviter est de ne plus jamais utiliser de réseau social. Cela semble facile, mais ce n’est pas pratique – voire impossible – de nos jours et à nos âges. Vous pouvez au moins faire en sorte que la collecte de données soit au minimum.

Vous pouvez réduire le traçage sur les réseaux sociaux de deux manières. D’abord, évitez le partage à outrance autant que possible. N’entrez pas votre numéro de téléphone à moins que vous n’en ayez besoin. Ne partagez pas de photos qui contribuent à dresser votre profil ou celui de votre entourage.

Si vous êtes sur un ordinateur, il est plutôt facile de compartimenter vos plateformes de réseaux sociaux. Par exemple, vous pouvez utiliser un navigateur pour les réseaux sociaux et un autre pour votre navigation internet quotidienne. Bien que cela n’empêche pas à 100 % le traçage, cela réduira le suivi de Facebook et Instagram à leurs plateformes.

Le vrai problème concerne les applications. Les applications peuvent tracer de nombreuses informations sur vous, même en dehors de leur objectif principal. C’est pourquoi Facebook vous envoie des suggestions d’amis basées sur votre lieu de travail ou l’école que vous avez fréquenté. C’est parce qu’il voit les lieux que vous avez fréquenté et les personnes potentielles avec qui vous pourriez être en contact.

C’est le compromis de confidentialité des applications de réseaux sociaux. Elles n’ont pas d’option de suppression, mais vous pouvez au moins désactiver le suivi basé sur la localisation.

FacebookInstagramTwitterTikTokSnapchat
1. Ouvrez l’application Facebook1. Allez dans les paramètres de votre téléphone1. Allez dans les paramètres de votre téléphone1. Allez dans les paramètres de votre téléphone1. Ouvrez l’appli Snapchat
2. Sélectionnez Paramètres et Confidentialité2. Allez dans Confidentialité2. Allez dans Confidentialité2. Allez dans Confidentialité2. Cliquez sur l’icône de la roue crantée pour les paramètres
3. Sélectionnez Paramètres3. Sélectionnez Services de localisation3. Sélectionnez Services de localisation3. Sélectionnez Services de localisation3. Allez dans Ma localisation
4. Scrollez vers Confidentialité4. Choisissez Instagram4. Choisissez Twitter.4. Choisissez TikTok.4. Activez le Ghost Mode
5. Sélectionnez Localisation5. Sélectionnez Jamais ou Lors de l’utilisation de l’appli5. Sélectionnez Jamais ou Lors de l’utilisation de l’appli5. Sélectionnez Jamais ou Lors de l’utilisation de l’appli5. Choisissez Jusqu’à l’extinction lorsque le pop up apparaît
6. Allez dans Paramètres de Localisation
7. Désactiver le suivi de localisation

7. Soyez prudent sur le Wi-Fi public

Vous n’avez peut-être pas conscience de votre niveau de dépendance aux réseaux Wi-Fi publics. Au travail, à l’école, dans les restaurants, dans les centres commerciaux, dans les aéroports, dans les hôtels et dans beaucoup d’autres lieux, votre téléphone se connecte à ce Wi-Fi gratuit. Ce type de réseaux ne sont même pas protégés par des mots de passe.

L’internet gratuit est bien, mais soyez toujours vigilants face à l’absence de protection par un mot de passe. Étant donné qu’il manque un paramètre de sécurité basique, les réseaux Wi-Fi publics ne sont pas sûrs. Les cybercriminels les utilisent pour installer des programmes malveillants sur votre appareil, vous pouvez alors imaginer à quel point il est facile d’installer des traceurs.

La Chine a fait la une des médias lorsque les autorités ont installé des traceurs sur les téléphones des touristes avant qu’ils n’entrent dans la région de Xinjiang. Les cybercriminels peuvent aussi installer des traceurs similaires, excepté que vous ne pouvez pas savoir qui vous cible sur le Wi-Fi public.

Le conseil le plus logique serait d’éviter complètement les réseaux publics, mais nous savons que ce n’est pas faisable de nos jours. Ce que vous pourriez faire, cependant, serait de chiffrer vos données pour vous protéger.

Utilisez CyberGhost VPN pour rediriger votre trafic à travers un tunnel chiffré. Vous vous protégerez sur 3 fronts :

    • ✅ CyberGhost VPN masque votre trafic. Personne ne peut dorénavant voir ce que vous faites en ligne. Cela signifie que les cybercriminels ne peuvent pas vous avoir en téléchargeant des traceurs via des attaques par ingénierie sociale.
    • ✅ CyberGhost VPN force votre trafic à travers le HTTPS. Les sites en HTTP sont non sécurisés, ce qui en fait des cibles parfaites pour les traceurs.
    • ✅ CyberGhost VPN utilise un chiffrement de classe militaire. Cela empêche les criminels de trouver un moyen d’entrer dans votre appareil et d’installer des traceurs via les attaques de force brute.

L’utilisation de CyberGhost VPN n’a pas d’autre impact sur la manière dont vous utilisez le réseau Wi-Fi public. Vous n’avez pas à faire de configuration supplémentaire pour être capable de naviguer en toute sécurité.

Les coulisses de la collecte de données

Les fabricants de smartphones s’engagent dans la collecte de données dans leurs coulisses. Un VPN à lui tout seul ne peut pas empêcher les fabricants ou les fournisseurs d’envahir votre vie privée.

Les fabricants installent des portes dérobées pour contourner les mesures de sécurité et obtenir l’accès à leur technologie une fois que leur produit est mis sur le marché. Cela peut aider les consommateurs dans le cas où ils perdent l’accès à leur appareil et aide les forces de l’ordre à regrouper des preuves dans le cadre d’une enquête.

Cela signifie aussi que le fabricant du matériel et le fournisseur de l’appareil ont tous un accès utilisateur de haut niveau sur votre appareil. Cela leur permet de collecter vos données.

Les portes dérobées des chaînes de production sont une épée à double lame. Deux options s’offrent à vous pour les contourner :

1. Les systèmes d’exploitation respectueux de la vie privée

Pour les utilisateurs Android, vous pouvez utiliser un système d’exploitation (OS) respectueux de la vie privée comme Fedora pour limiter la collecte de données. Un OS open source bloque les flux de données non sollicités et empêche le scan de localisation. Il permet aussi à l’utilisateur de scanner les applis pour la collecte de données. Cependant, le processus d’installation d’un OS différent est difficile et peut annuler votre garantie. Vous pouvez aussi prendre le risque de perdre vos fichiers à moins que vous n’ayez fait une sauvegarde.

2. Les produits respectueux de la vie privée

Vous pouvez opter pour les produits respectueux de la vie privée, venant de fabricants comme Fairphone, Puris ou Pinephone. Ces fabricants ont pour mission de protéger les données utilisateur. Les composants de leurs produits, allant de la conception à la livraison finale, ainsi que leurs systèmes d’exploitation, sont respectueux de la vie privée, de la sécurité et de la liberté.

Que se passe-t-il d’autre en coulisse et comment des entités différentes peuvent encore vous tracer ?

Suivi basé sur la localisation : que pouvez-vous faire ?

Le suivi ou traçage basé sur la localisation est difficile à contourner. Si vous êtes sur mobile, il est presque impossible de contourner ces traceurs. Votre smartphone a été conçu pour trianguler votre localisation. Votre téléphone est toujours à la recherche d’un élément pour pouvoir vous localiser, que ce soit à travers un satellite, un identifiant de réseau ou une adresse IP.

Le traçage basé sur la localisation offre des informations pour optimiser tous les services numériques que vous utiliserez. Vous pouvez naviguer plus facilement, trouver des avis instantanément et même faire en sorte que les autorités vous trouvent en cas d’ urgence.

Ceci dit, le traçage basé sur la localisation n’est pas sans risques en termes de protection de la vie privée, surtout dans les pays où aucune loi n’empêche les sociétés ou les gouvernements de dépasser les limites.

La plupart des appareils que nous avons n’offrent pas d’option permettant de désactiver le traçage basé sur la localisation. Vous pouvez uniquement supprimer l’accès d’une appli à des services de localisation.

La seule manière de vraiment masquer votre localisation est de passer par les spoofers GPS ou falsificateurs de localisations. Les services pour falsifier la localisation GPS sont des services tiers qui altèrent les données afin de faire en sorte que votre appareil apparaisse comme étant dans une autre localisation. Cependant, usurper votre localisation est illégal dans certains pays, comme Hong Kong et la Chine.

Étant donné que les cybercriminels utilisent la falsification de GPS de manière courante pour masquer leurs traces, la pratique peut vous faire bannir de différents services numériques. Les applications de jeu en ligne et de conférence vidéo ont des systèmes anti-fraude pour vous empêcher d’utiliser les falsificateurs de GPS.

Usurper votre localisation peut aussi rendre la plupart de vos applications inutilisables. Beaucoup d’applications nécessitent l’accès à vos paramètres GPS afin de fonctionner correctement. Les services d’usurpation GPS vous feront perdre l’accès à :

          • Cartes (Google Maps, Waze).
          • Applis sur la météo (The Weather Channel, WeatherBug).
          • Applis pour les services d’urgence (Natural Disaster Monitor, Smart911).
          • Applis pour le covoiturage (Lyft, Uber).
          • Applis pour la livraison de repas (UberEats, Doordash).
          • Applis de rencontre (Tinder, Grindr).
          • Jeux (Pokemon Go).
          • Applis de réseaux sociaux (Instagram, Snapchat).
          • Applis de messagerie instantanée (WhatsApp, SMS).
          • Achats en ligne (Target, Curbside).
          • Applis de traçage (Find my phone, Find my friends).

Les avantages de l’usurpation de GPS contre-balancent-ils les inconvénients ? Vous serez le seul juge pour cela.

Vous pouvez toujours masquer votre identité numérique à travers une adresse IP réseau, mais votre localisation en temps réel reste visible à travers le GPS. Bien que cela n’éloigne pas les agences gouvernementales de vous, les annonceurs et les cybercriminels perdront votre trace. En prime, vous pouvez continuer à utiliser les applis basées sur la localisation et ils continueront à fonctionner normalement.

Vous pouvez utiliser un service VPN comme CyberGhost VPN pour masquer votre IP et protéger votre empreinte numérique. Le tout de manière sûre, légale et en toute simplicité.

Une recette pour la confidentialité

Préserver votre confidentialité en ligne à l’ère de l’exploitation de données est une tâche ardue, mais pas impossible. Heureusement, vous trouverez des outils faciles à utiliser qui font le plus gros du travail pour vous. Vous n’êtes pas à la chasse aux traceurs ou n’installez pas Java et avez des sites web qui tombent en panne toutes les minutes.

Voici ce dont vous avez besoin pour commencer à anonymiser vos informations en ligne :

7 astuces pour éviter le traçage en ligne

Gardez en tête ces 7 règles d’or pour empêcher le suivi :

  1. Activez CyberGhost VPN avant d’aller en ligne. Chiffrez votre trafic et vos données et masquez votre activité des gouvernements, des annonceurs et des cybercriminels.
  2. Lisez la politique de confidentialité avant d’utiliser des applis ou des services en ligne. Assurez-vous que les avantages contrebalancent les risques. Ne laissez pas les services douteux monétiser vos données.
  3. Nettoyez votre historique de navigation et vos cookies. Tout ce que vous avez dit ou fait en ligne peut être utilisé pour vous tracer. Supprimer l’historique et les cookies devrait devenir une habitude pour empêcher les services en ligne de vous identifier de manière unique.
  4. Utilisez CyberGhost Private Browser. Le mode incognito de Google ou le mode privé de Mozilla n’empêchent pas les traceurs et ne gardent pas votre activité masquée. Le bloqueur de traceur intégré de CyberGhost browser ne vous appâte pas dans une fausse sensation de sécurité.
  5. Utilisez des moteurs de recherche respectueux de la vie privée. Vous ne souhaitez pas que les traceurs surveillent vos moindres recherches pour les vendre à des annonceurs. Privilégiez un moteur de recherche qui ne monétise pas votre historique.
  6. Sécurisez votre trafic sur le Wi-Fi public. Les réseaux Wi-Fi publics ne disposent pas des paramètres basiques de sécurité. Cela signifie que les cybercriminels peuvent surveiller votre trafic et installer des traceurs sur votre appareil. Utilisez CyberGhost VPN pour les garder à l’écart.
  7. Soyez vigilant sur ce que vous partagez sur les réseaux sociaux. Hashtags, visites et partages aident à vous identifier de manière précise et de prendre note de vos centres d’intérêt. Faites gaffe au partage à outrance.

Obtenez CyberGhost VPN

FAQ

Mon téléphone me trace-t-il ?

Les fabricants ne fabriquent jamais de smartphones en ayant en tête le respect de la vie privée. Par définition, les smartphones sont des dispositifs de traçage qui vous surveillent de manière permanente. Les téléphones iOS et Android comprennent un identifiant d’annonceur qui vous identifie de manière précise et surveille votre comportement.
Pendant que vous êtes connecté à Internet, le fabricant de votre téléphone ainsi que votre fournisseur d’accès internet (FAI) peuvent voir votre historique de navigation, vos cookies et votre utilisation de données. En somme, votre téléphone vous trace en permanence.

Mon téléphone peut-il être tracé si les services de localisations sont désactivés ?

La localisation de votre téléphone dépend de divers facteurs. Outre les services de localisation classiques, votre adresse IP, les paramètres GPS, votre carte SIM et votre opérateur téléphonique sont également utilisés pour vous localiser précisément. Si un service de localisation est en maintenance ou inaccessible, les autres options prennent le relais.
Même si vous désactivez les services de localisation, il est impossible d’être totalement introuvable. Cependant, vous pouvez réduire le traçage en utilisant des outils comme un VPN, un Cookie Cleaner et un navigateur privé. Ces services vous aident à protéger votre vie privée en ligne et à minimiser le suivi de votre téléphone.

Pouvez-vous falsifier la localisation GPS sur votre téléphone ?

Les téléphones Android et iOS n’ont pas les paramètres qui vous permettent de falsifier votre localisation réelle. Sans votre information GPS correcte, de nombreuses applis (covoiturage, rencontres, livraison de repas, etc.) ne fonctionnent pas correctement. C’est pourquoi aucun fabricant ne facilite la falsification de localisations dans les paramètres.
Vous trouverez des services tiers qui fonctionnent en tant que falsificateurs de GPS ou spoofers GPS. Gardez juste en tête qu’ils ne masquent pas votre IP, donc les services peuvent encore connaître votre localisation réelle. Utilisez CyberGhost VPN conjointement à ces services pour masquer réellement votre localisation.

Les téléphones et les appareils respectueux de la vie privée existent-ils ?

Tous les appareils ne sont pas égaux. Votre fabricant et votre système d’exploitation ont des capacités de traçage pour surveiller votre comportement. Librem et Fairphones sont deux exemples de téléphones qui maintiennent la collecte de données au minimum nécessaire.
PureOS est une distribution Linux basée sur Debian qui offre différentes options pour préserver votre confidentialité, incluant le chiffrement de disque, le navigateur Tor, et la redirection automatique HTTPS.

Laisser un commentaire

Écrire un commentaire

Votre e-mail ne sera pas publié. Les champs obligatoires sont marqués par (*).