Skip to Content

Vie privée, comment éviter le profilage sur Internet

Chacune des informations lâchées sur Internet peut paraître dérisoire, mais mises bout à bout elles permettent de dresser un profil parfois très complet d’une personne.

Voici l’exemple d’un profil dressé à partir d’informations trouvées sur Internet :
http://www.le-tigre.net/Marc-L.html

L’adresse IP

L’adresse IP est obligatoire et unique pour accéder au réseau Internet.
Parfois elle est tirée au hasard parmi une plage, ce qui permet de noyer un peu le poisson. Mais le fournisseur d’accès conserve la correspondance entre l’adresse IP aléatoire et le propriétaire de la ligne pendant un certain temps. Aussi l’adresse IP aléatoire rend plus difficile l’identification de la machine par un site internet ou pour un éventuel internaute curieux.
L’adresse IP peut être statique et dans ce cas il est possible pour un site internet ou pour un curieux de retrouver tout le temps la machine sur le réseau.
Elle n’est pas facile à masquer, trahit au minimum votre fournisseur d’accès et donne votre position géographique.
Elle peut également permettre de connaître les horaires où la machine est en ligne.
Plus grave, si votre machine est mal configurée et mal protégée, beaucoup de choses sont possibles puisque votre machine peut passer de simple client à serveur.

Création de compte nominatif

Si vous créez un compte nominatif sur un site internet, celui-ci permet au "site" de faire le lien entre adresse IP et nom de l’utilisateur, alors que seul le fournisseur d’accès pouvait le faire au départ.
Tout va bien si l’administrateur du site n’est pas mal intentionné, s’il ne commet pas d’erreur de configuration rendant les informations publiques ou encore si le site n’est pas attaqué.
Il est donc préconisé d’éviter au maximum l’utilisation de votre véritable nom ; préférez l’utilisation d’un pseudonyme, sauf pour ce qui est à caractère officiel.
Attention, l’identification peut aussi être faite par rebond : un compte utilisant un pseudonyme pour l’enregistrement mais une adresse courriel nominative permettra malgré tout de faire le lien.
Il faut donc avoir deux adresses courriel, l’une anonyme pour l’inscription dans un forum ou autres sites et l’autre officielle et nominative pour, par exemple, votre correspondance.

Lire les conditions d’utilisation

Lorsque vous vous inscrivez à un service, il faut absolument prendre connaissance des conditions d’utilisation. A défaut, vous pouvez vous renseigner sur Internet ou demander à votre entourage. Les conditions d’utilisation sont variables d’un site à un autre. Certaines vont respecter votre vie privée, d’autres expliquent que vous renoncez à tout droit d’auteur sur le contenu que vous allez ajouter, d’autres encore expliquent clairement que les données seront exploitées à des fins commerciales.
Ces conditions d’utilisation seront très variables selon la localisation du serveur qui stocke les données. C’est le droit du pays ou sont stockées les données qui s’applique.
Avec les logiciels libres, il est possible de mettre en place un service soi-même et de s’affranchir de certains outils, de ne plus dépendre d’une société. Par exemple, lors de la mise en place d’un Blog, on reste maître des données et de leur utilisation, de la licence utilisée pour les publier, et enfin il reste possible de les déplacer ou de les supprimer.

L’internet en clair

Cela peut paraître impensable mais, sauf mentions contraires "site sécurisé, https, SSL, chiffrement, ...", toutes les informations émanant de votre machine et circulant sur le réseau sont lisibles par d’autres. Pour comprendre, il suffit de s’imaginer que sur Internet les données circulent sur des cartes postales alors que nous pourrions mettre une enveloppe pour en empêcher un minimum la lecture.
C’est un peu technique mais il est possible de chiffrer vos courriers électroniques et d’autres communications (IRC, messager, ...) afin qu’ils ne soient lus que par le destinataire.
Toutefois l’abus de communications chiffrées peut attirer l’attention sur vous car beaucoup partent du principe que si vous chiffrez vos communications c’est que vous cachez quelque chose. De plus, le chiffrement n’est pas infaillible.

Profilage des moteurs de recherche

Nous l’avons vu plus haut, grâce à l’adresse IP, un moteur de recherche peut cumuler plusieurs choses sur vous :

  •  votre position géographique ;
  •  votre adresse IP ;
  •  vos heures de recherche.

    Il faut ajouter à ça des informations plus délicates, comme par exemple la composition du foyer. Si vous avez des enfants, ils vont aller sur des sites de jeux. Si vous allez sur des sites à caractère politique, il est possible de déterminer vos tendances politiques. Ce ne sont que des déductions mais si elles n’ont pas de valeur légitime, elles permettent souvent de viser juste.

    Il faut éviter de créer un compte sur les moteurs de recherche car cela leur permet de vous reconnaître de façon systématique et volontaire de votre part. Si votre compte est nominatif c’est pire.
    Il faut également regarder les conditions d’utilisation du service.

    Plus grave que l’anonymat, le résultat des recherches est tronqué par l’intelligence des moteurs de recherche. Vous avez cherché ça et ça, alors ce site-là a de grandes chances de vous intéresser, donc il est mis en évidence.
    Ça n’est plus la pertinence du site par rapport aux autres qui prime, c’est la pertinence par rapport à vos recherches.

    Les clés de la liberté sur Internet étant la diversité et la décentralisation, il est possible de brouiller un peu les pistes en utilisant plusieurs services de moteur de recherche et même des métamoteurs. Les métamoteurs font les recherches pour vous et laissent leurs traces sur les moteurs de recherche. Par contre vous laissez de nouveau des traces sur le métamoteur.

    Voici une liste non exhaustive de moteurs et de métamoteurs de recherche :
    http://fr.wikipedia.org/wiki/Liste_des_moteurs_de_recherche

    Certains moteurs de recherche "garantissent" ne rien stocker sur leurs serveurs, il est même possible chez certains d’entre eux de faire des recherches chiffrées évitant la lecture par les intermédiaires techniques.

    Une technologie très innovante pour les recherches est le P2P (peer-to-peer, pair-à-pair), elle permet l’existence d’un moteur de recherche décentralisé puisque tous les utilisateurs du service deviennent une base du moteur de recherche.

    Les fournisseurs d’accès

    Pour le moment les fournisseurs d’accès (FAI) restent des intermédiaires techniques et ne font pas de profilage. Toutefois, cela risque de changer rapidement.
    Il est possible de communiquer avec certains moteurs de recherche et certains sites internet de façon chiffrée, ce qui empêche le fournisseur d’accès de voir le contenu échangé.

    Les cookies

    Parmi les échanges entre le site internet (le serveur) et le navigateur (le client), le serveur a la possibilité, si vous l’acceptez, d’enregistrer un petit fichier texte sur votre ordinateur : le cookie de navigation.
    Celui-ci permet de reconnaître un même visiteur à plusieurs intervalles de temps. Il permet de stocker vos préférences sur un site donné mais aussi de dresser des statistiques et bien d’autres choses.

    Langage des sites internet

    S’il est possible, sans difficulté, de voir le code source d’une page internet, certains langages comme le Flash sont privateurs et ne nous permettent pas de lire concrètement ce que fait le programme écrit dans un de ces langages. Ils représentent donc un véritable danger.

    Utilisation d’un navigateur libre

    L’utilisation d’un navigateur libre vous garantit, dans une certaine mesure, que le code source soit étudié et exempt de collecte d’information lors de l’exécution de l’application elle-même.
    Il vous permet de vider les cookies et d’effacer vos traces de navigation.

    Couplé d’un greffon (plugin) comme "flashblock" ou "addblock plus", il peut empêcher des langages comme Flash d’être exécutés sur votre ordinateur.
    Il vous prive sur certains sites, mal conçus, d’une partie de l’information, mais la plupart du temps il vous préserve des publicités et des scripts mal intentionnés.

    Liens

    Récapitulatif de plusieurs pages parlant de la vie privée sur Internet :
    http://standblog.org/blog/post/2010/04/26/Actualit%C3%A9-de-la-vie-priv%C3%A9e-en-ligne
    Google cartographie les réseaux wifi conjointement aux adresses MAC :
    http://www.numerama.com/magazine/15584-google-street-view-enregistre-les-reseaux-wifi-prives-et-leurs-adresses-mac.html
    "Le profilage est plus intéressant que votre identité" ou "la dérive des services gratuits payés par la publicité" :
    http://www.senat.fr/rap/r08-441/r08-44130.html

    Pour plus d’informations, n’hésitez pas à nous rencontrer à l’association.