Archive

Posts Tagged ‘Anonymat’

Gérer son identité numérique sur internet

Après vous avoir parlé d’anonymat sur le web, voilà que je vais vous parler d’identité numérique.

Les deux notions sont loin d’être contradictoires, elles sont même complémentaires : à l’ère du numérique, il est tout aussi important de protéger vos informations personnelles et de maitriser des outils qui garantissent votre sécurité et vos libertés (anonymat, échange de fichiers, communications) que de pouvoir se promouvoir et partager (idées, tweets, photos, liens, CV, etc).

Pour cela, il faut gérer consciencieusement son identité numérique, c’est à dire choisir ce que l’on veut partager de sa vie privée et professionnelle, le circonscrire, et surtout choisir ce que l’on ne désire pas partager ou voir révéler aux yeux de tous. Cela peut vite relever de la quadrature du cercle si on ne fait pas preuve d’un peu de méthode.

Avant tout, vous devez identifier et cibler vos besoins : qu’est ce que je veux partager, pourquoi, et avec qui. Votre formation, vos activités, vous goûts, vos publications, vos relations, vos connaissances, vos réseaux, vos photos, etc, sont autant d’informations qui regroupées peuvent servir votre image. Cependant, elles peuvent aussi servir contre vous : le Figaro titrait en 2009 « Usurpation d’identité : plus de 210 000 victimes par an« . Plus encore, reliées entre elles, elles permettent de construire des graphes sociaux et relationnels, ce qui permet de décrire les positions sociales des individus et leur préoccupations : ce n’est pas sans intérêt marketing, commercial, voir policier (lire l’article du Monde ici).

Une fois identifiés vos besoins et cernées les limites de votre vie privée, choisissez vos canaux de diffusion. Blog, microblogging, réseaux sociaux, réseaux sociaux professionnels, sites de CV On Line, sites personnels, sites de photos, sites d’upload, serveurs de clés… Les moyens et les canaux sont nombreux, voir divers et variés : ils répondent à des besoins différents et sont souvent complémentaires.

Schéma résumant les différents supports de l'identité numérique sur le Web

Parmi les dizaines de comptes que vous possédez, je vous conseille d’en dresser une liste rigoureuse et de les relier entre eux. Une page centrale renvoyant vers toutes les autres est un point clé : par exemple, une page de blog qui renvoie vers toutes vos pages publiques. Cela permet à celui qui s’intéresse à vous (un internaute, un ami, un lecteur, un recruteur, votre patron, la DCRI …) de s’y retrouver, et cela vous permet de gérer l’information que vous diffusez. Par exemple, faites un tour sur Facebook, Twitter, LinkedIn, etc et vérifiez vos paramètres de confidentialité. N’y a t’il pas une photo de vous en train de sortir d’un bar à 4 pattes qui traine? Faites le ménage. Contrôlez votre information plutôt que de la subir.

Pour conclure, l’e-réputation est votre carte de visite de demain, il est bon de la soigner, sans cependant la travestir (vos informations seront vérifiées tôt ou tard, ou pas). Pour en savoir plus, sur la construction d’une identité numérique, je vous conseille l’excellent site You On The Web et son e-guide. Je vous recommande par ailleurs l’article du Monde « Vers une vie privée en réseau » de Jean-Marc Manach qui traite de la vie privée sur Internet.

Comment rester anonyme sur internet

Tout le monde laisse des traces sur internet . Entre autres, votre ip, votre dns, vos cookies, votre historique, votre navigateur et votre système d’exploitation sont facilement accessibles. Vous ne me croyez pas? Allez voir ici ou . Alors pour ce qui est du reste, il faudrait commencer à s’inquiéter…

Pour rester « relativement » anonyme, il existe deux solutions simples. Vous pouvez utiliser un proxy, ou bien utiliser Tor.

Utilisation d’un proxy :

Un proxy (serveur mandataire) est un relais entre vous et le serveur cible sur lequel vous voulez vous connecter. Il relaye vos paquets, et le serveur ne voit que lui. Vous pouvez en trouver une longue liste ici. Cependant, il garantit assez peu votre anonymat car les données sont le plus souvent transmises en clair, le proxy sait tout de vous (man in the middle) et en plus un simple code exécuté (du javascript par exemple) sur le client (vous) peut permettre de récupérer les données précédemment masquées (les entêtes que l’on veut cacher). Une démarche similaire peut consister à passer par un serveur VPN (virtual private network) mais ne modifie pas la liste des inconvénients. Pour plus d’information sur les VPN, je vous conseille ce site.

Pour éviter ces complications, vous pouvez par exemple utiliser Tor.

Logo de Tor

Utilisation de Tor :

Tor est un réseau de tunnels virtuels. Il permet de prendre un chemin détourné (routage sur plusieurs noeuds) pour se rendre sur un site web (i.e de dissimuler les entêtes, notre problème précédent) et en plus de crypter tous les paquets que vous envoyez entre vous et l’avant dernier noeud. En résumé, Tor vous protège de l’analyse de traffic. Il doit s’utiliser en complément d’outils gestion des cookies (qui peuvent vous trahir) par exemple le proxy web Privoxy. Cependant le simple fait d’installer Tor ne vous protège pas comme par magie. Il faut configurer les applications pour qu’elles utilisent Tor. Utiliser Firefox et TorButton est une bonne combinaison pour naviguer tranquille (cela va cependant désactiver les extensions javascript, flash, etc qui peuvent révéler des informations sur vous comme votre ip).

Pour en savoir plus sur Tor, je vous recommande le site officiel http://www.torproject.org/.

Bonne navigation.

Catégories :Sécurité, Web Étiquettes : , , , , ,