Vous protéger sur internet et lors de vos communications sur les messageries
Dans cet article je vais comparer les avantages et inconvénients des proxies et des VPN, soulignant que les VPN offrent une meilleure sécurité et anonymat. Recommander des proxies gratuits comme Cyberghost et HMA, et présenter des extensions Firefox pour améliorer la sécurité en ligne, telles que NoScript et DuckDuckGo Privacy Essentials. ais également aborder la sécurité des messageries instantanées, en recommandant des applications comme Signal et WhatsApp, et proposer des conseils pour protéger les emails et éviter les pixels espions.
Anonymat et contrôle de vos données sensibles : Reprendre le pouvoir sur Google
Ne soyez plus une victime des paramètres par défaut de Google
Aujourd’hui, il est presque impossible de passer une journée sans utiliser un service gratuit d'un géant de la tech comme Google. Ces services sont pratiques, et souvent gratuits, mais à quel prix ? Votre vie privée est constamment compromise. Heureusement, vous pouvez reprendre le contrôle en ajustant les paramètres de confidentialité et en limitant ce que Google sait de vous.
Échangez-vous votre confort contre votre vie privée ?
Google sait énormément de choses sur vous sans que vous vous en rendiez compte. Vos recherches, vos trajets, vos vidéos visionnées sur YouTube, et bien plus encore sont enregistrés. Il est temps de faire un grand ménage numérique pour retrouver ce qui vous définit : vous, et seulement vous.
Ce que Google sait de vous
Google garde une trace de presque toutes vos activités. Voici comment accéder à ces informations :
- Accédez à vos activités Google : Rendez-vous ici et connectez-vous à votre compte pour voir tout ce que vous avez fait.
- Filtrez et triez vos activités : Utilisez les filtres pour trier par date ou par service, afin de retrouver une recherche ou une activité spécifique.
- Supprimez vos traces : Vous pouvez supprimer des éléments un par un ou choisir de tout effacer sur une période donnée.
- Effacez d'autres historiques : Vos trajets, vidéos, et appareils connectés sont aussi enregistrés. Accédez à ces données pour les supprimer.
Limitez les intrusions de Google
Vous ne pouvez peut-être pas vous passer totalement des services de Google, mais vous pouvez limiter les données qu’ils collectent en modifiant certains réglages bien cachés dans les paramètres de confidentialité. Pour commencer, accédez à votre tableau de bord Google (ici) et prenez conscience des informations déjà collectées.
Quelques réglages essentiels :
- Désactiver les pubs ciblées : Rendez-vous dans la section "Données et personnalisation" de votre compte Google et désactivez les publicités personnalisées.
- Supprimer automatiquement une partie de vos historiques : Grâce à l'outil Check-up Confidentialité, vous pouvez configurer la suppression automatique de certaines données après un certain temps.
- Désactiver Google Analytics : Installez l'extension ici pour empêcher Google de suivre vos activités sur les sites web.
- Empêcher la localisation : Désactivez la géolocalisation dans les paramètres de confidentialité de Chrome pour empêcher Google de savoir où vous êtes.
Gardez une partie de votre historique
Si supprimer tout votre historique vous semble radical, vous pouvez toujours le gérer au cas par cas. Accédez à la page Mon activité et effacez les recherches ou les vidéos visionnées selon vos besoins.
Les navigateurs qui protègent vos données
Si vous cherchez à échapper aux traceurs de Google, voici cinq navigateurs qui mettent l'accent sur la confidentialité :
- Brave : Bloque les traceurs et les publicités intrusives par défaut.
- Tor : Offre un anonymat complet en rebondissant le trafic sur plusieurs serveurs.
- LibreWolf : Un Firefox sans collecte de données, avec uBlock Origin intégré pour une protection maximale.
Conclusion
Il est possible d'utiliser Google tout en limitant les intrusions dans votre vie privée. Prenez le temps de configurer correctement vos paramètres de confidentialité, d’effacer régulièrement vos traces, et d’envisager des alternatives plus respectueuses de votre vie privée.
Bien configurer Tor : Naviguer anonymement sur le darknet
Lorsque vous utilisez Tor, la plupart du temps, vous passez par le navigateur Tor, une version modifiée de Firefox spécialement conçue pour une navigation anonyme sur le réseau Tor, également appelé darknet.
Une navigation familière, mais différente
À première vue, Tor Browser ressemble à un navigateur web classique, avec une apparence légèrement plus sombre. Vous pouvez naviguer sur vos sites habituels, accéder à vos services préférés, mais avec une sécurité accrue (en activant JavaScript si nécessaire). Cependant, ce qui rend Tor unique, c'est son accès au fameux darknet avec des adresses en .onion, qui ne sont accessibles qu'à travers Tor.
Ces sites et services sont souvent plus simples que ceux du web traditionnel, car le protocole Tor privilégie la sécurité et la confidentialité. Par conséquent, les sites en .onion se concentrent principalement sur l'essentiel, et les fonctionnalités multimédias sont généralement limitées.
Le darknet n'est pas seulement réservé aux sites web. Vous y trouverez aussi des services pour échanger des fichiers sans métadonnées ou pour communiquer en toute sécurité, comme avec SecureDrop ou OnionShare. Même de grandes entreprises comme Facebook ont créé des versions de leurs services accessibles via Tor pour améliorer la confidentialité des utilisateurs.
Les adresses en .onion : Attention aux erreurs
Un des défis majeurs avec Tor est que les adresses des sites en .onion sont composées de suites aléatoires de lettres et de chiffres, rendant leur mémorisation quasi impossible. Par exemple, l'adresse actuelle du moteur de recherche DuckDuckGo sur Tor est :
https://duckduckgogg42xjoc72x3sjasowaonion.onion/
.
Une simple erreur de caractère, et vous risquez de ne pas atteindre le site souhaité !
Premier pas dans le darknet : Onion.Live
Les adresses en .onion changent fréquemment ou disparaissent sans avertissement. Pour vous aider à trouver les sites en .onion encore actifs, Onion.live est un excellent point de départ. Ce site, accessible via un navigateur classique, répertorie les services .onion disponibles et fournit un indice de confiance attribué par les utilisateurs.
Si vous souhaitez trouver des sites légitimes sur le darknet, Onion.live est un bon choix. Vous pouvez également explorer des moteurs de recherche dédiés comme NotEvil, HiddenWiki, ou Ahmia.
Nos astuces pour rester anonyme avec Tor
Tor Browser est conçu pour protéger votre anonymat dès le départ, mais voici quelques recommandations supplémentaires pour renforcer votre sécurité :
- N'ajoutez pas de plugins ou extensions à Tor Browser. Ces modifications pourraient compromettre votre anonymat.
- Évitez d'utiliser des clients Torrent (comme BitTorrent) avec Tor. Votre trafic torrent ne sera pas masqué et pourrait révéler votre véritable adresse IP.
- Utilisez toujours des sites en HTTPS. Le module HTTPS Everywhere est intégré à Tor pour forcer cette couche de chiffrement. Ne le désactivez pas.
- Ne pas ouvrir de fichiers téléchargés lorsque vous êtes connecté à Internet. Les documents, en particulier les PDF et les fichiers DOC, peuvent révéler votre IP.
- Utilisez un bridge Tor pour masquer l'utilisation du protocole Tor. Cela empêche même votre fournisseur d'accès Internet de savoir que vous utilisez Tor.
Installation de Tor Browser
1. Installation :
Téléchargez Tor Browser sur le site officiel du projet Tor et installez-le simplement sur votre ordinateur.
2. Configuration :
Lors de la première utilisation, nous vous recommandons de passer par la configuration avancée pour activer les ponts (bridges). Ces ponts permettent de dissimuler l'utilisation de Tor même à votre fournisseur d'accès internet (FAI). Le pont obfs4 est généralement recommandé, mais d'autres options sont disponibles.
3. Surf anonyme :
Une fois connecté, vous pourrez accéder à la fois au web classique et aux sites en .onion. Le moteur de recherche par défaut est DuckDuckGo, et les modules HTTPS Everywhere et NoScript sont activés pour assurer une sécurité optimale.
VPN + Tor : Une double protection avec NordVPN
L'utilisation de Tor avec un VPN ajoute une couche supplémentaire de protection. Par exemple, NordVPN propose une fonctionnalité appelée Onion Over VPN, qui vous connecte automatiquement au réseau Tor via leurs serveurs sécurisés, sans avoir besoin du navigateur Tor.
Proxy ou VPN : quelles différences et lequel choisir ?
Les proxys et les VPN sont souvent confondus, mais leurs usages ne sont pas tout à fait identiques. Si l'un vous aide à contourner certaines restrictions géographiques, l'autre vous permet de naviguer en toute sécurité et de manière anonyme. Voici un aperçu de leurs différences pour mieux comprendre lequel vous convient le mieux.
Internet : un monde pas si libre que ça Bien que l'on parle d'un « internet sans frontière », dans la réalité, les restrictions géographiques sont nombreuses. Que ce soit pour accéder à des services ou à des contenus limités par région, comme des vidéos ou des séries, vous pouvez vous retrouver frustré face à ces barrières.
Pourquoi utiliser un proxy ou un VPN ? Un proxy ou un VPN peut vous être utile pour plusieurs raisons :
- Accéder à des contenus ou services bloqués dans votre pays
- Masquer votre adresse IP pour protéger votre identité et éviter d'être géolocalisé
- Sécuriser votre connexion lors de l'utilisation de réseaux publics.
En effet, votre adresse IP fournit de nombreuses informations sur vous, notamment votre emplacement et votre fournisseur d'accès à internet (FAI). Un proxy ou un VPN permet de changer cette adresse IP et d'en utiliser une autre, rendant plus difficile la traçabilité de votre activité en ligne. Toutefois, ces solutions ne se valent pas toutes. Voyons comment elles fonctionnent.
Comment fonctionnent un proxy et un VPN ?
Le proxy Un proxy sert d'intermédiaire entre votre appareil et le site que vous souhaitez visiter. Il dissimule votre adresse IP réelle en en fournissant une autre, souvent basée dans un autre pays. Il existe plusieurs types de proxys :
- Proxy HTTP : conçu spécifiquement pour la navigation web, il redirige les requêtes de votre navigateur.
- Proxy socks : plus polyvalent, il gère non seulement le trafic du navigateur mais aussi celui des applications.
- Proxy transparent : souvent utilisé en entreprise pour bloquer l'accès à certains sites, il ne cache pas votre IP et son utilisation est principalement pour des restrictions internes.
Le VPN (Virtual Private Network) Le VPN est une solution plus avancée qu'un proxy. En plus de masquer votre IP, il chiffre tout le trafic entre votre appareil et le serveur, offrant ainsi une meilleure protection contre l'espionnage ou l'interception de données. Les VPN offrent une couverture plus large, car ils fonctionnent avec toutes vos applications et pas seulement votre navigateur.
Proxy ou VPN : Avantages et inconvénients
Caractéristiques | Proxy | VPN |
---|---|---|
Vitesse | Peut être lent, surtout s'il est gratuit ou surchargé. | En général plus rapide, surtout avec une fonction de sélection automatique des serveurs les moins encombrés. |
Sécurité | Ne chiffre pas les données (préférez un proxy HTTPS pour plus de sécurité). | Chiffre toutes les informations échangées, offrant ainsi une meilleure protection. |
Anonymat | Masque votre IP, mais le site peut détecter l’utilisation d’un proxy. | Chiffre vos données, mais certains VPN laissent passer les cookies et les trackeurs. |
Simplicité | Facile à utiliser via une extension ou une configuration manuelle dans le navigateur. | Nécessite l’installation d’un logiciel, mais une fois configuré, il est facile à activer. |
Prix | Souvent gratuit, mais les proxies gratuits peuvent revendre vos données. | Généralement payant, avec des VPN gratuits limités en fonctionnalités et en nombre d'IP. |
Attention aux VPN intégrés
Certains navigateurs, comme Opera, proposent des VPN intégrés. Cependant, leur niveau de chiffrement est souvent trop bas pour garantir une sécurité optimale. Ces solutions sont donc plus proches d'un proxy que d'un véritable VPN.
Le cas Tor : une alternative au VPN ?
Le navigateur Tor fonctionne comme un réseau décentralisé, où votre connexion passe par plusieurs relais avant d'atteindre le site demandé. C'est un excellent outil pour l'anonymat, mais il peut être plus lent et vous n'avez pas le contrôle sur la géolocalisation de votre IP. Tor est donc plus adapté pour ceux qui privilégient la confidentialité à la performance.
Comment choisir un proxy gratuit ?
Si vous optez pour un proxy gratuit, soyez vigilant. Voici quelques critères à considérer :
- Ancienneté et réputation : préférez les services établis qui ont fait leurs preuves.
- Nombre de serveurs : plus il y a de serveurs, plus vous aurez de chances d'obtenir une bonne connexion.
- Fonctionnalités : certaines extensions offrent des options de sécurité supplémentaires pour renforcer votre protection.
Proxys recommandés
Voici quelques services de proxy gratuits que vous pouvez tester :
- Cyberghost : propose une extension proxy gratuite pour Firefox et Chrome. Plus d'infos sur www.cyberghostvpn.com
- HMA (Hide My Ass) : extension pour Chrome ou proxy en ligne, à découvrir sur www.hidemyass.com
- Hide Me : version en ligne ou extension, compatible avec les torrents, disponible sur hide.me
- Kproxy : proxy très populaire avec des limites de temps après utilisation, disponible sur kproxy.com
En conclusion, que vous choisissiez un proxy ou un VPN, le plus important est de définir vos besoins : vitesse, sécurité, anonymat ou simplement accéder à du contenu bloqué.
Top 10 des extensions incontournables pour Firefox
Firefox, tout comme Brave, est l’un des navigateurs préférés des utilisateurs soucieux de protéger leur vie privée en ligne. En plus de ses fonctionnalités de base, Firefox dispose d’une large gamme d’extensions qui renforcent sa sécurité et sa confidentialité. Voici notre sélection des 10 meilleures extensions pour une navigation plus sûre et plus privée.
1. NoScript
L'extension NoScript Security Suite est essentielle pour ceux qui veulent se protéger des scripts malveillants et des attaques XSS (cross-site scripting). Par défaut, elle bloque tous les scripts JavaScript, Java, Flash et autres éléments potentiellement dangereux, permettant à l’utilisateur de les autoriser manuellement sur des sites de confiance. NoScript offre également une protection contre les menaces inconnues grâce à son approche préventive. Cependant, son utilisation peut nécessiter quelques ajustements pour certains sites, surtout pour les novices. C’est un choix idéal pour ceux qui privilégient la sécurité avant tout.
2. DuckDuckGo Privacy Essentials
Avec DuckDuckGo Privacy Essentials, votre navigation devient sans suivi, et chaque site visité reçoit une note de confidentialité basée sur ses pratiques de protection des données. L’extension intègre aussi le moteur de recherche DuckDuckGo pour des recherches anonymes. De plus, elle force l’utilisation de connexions sécurisées via HTTPS quand c’est possible, assurant une transmission des données plus sécurisée. C'est l'extension parfaite pour ceux qui souhaitent protéger leur vie privée sans se soucier de réglages complexes.
3. uMatrix
Pour les utilisateurs avancés, uMatrix offre un contrôle total sur ce que les sites web peuvent charger, comme les scripts ou les iframes. L’extension permet de bloquer par défaut tous les contenus potentiellement dangereux tout en autorisant manuellement ceux des sites de confiance. Sa granularité et sa flexibilité en font un excellent outil pour ceux qui veulent un contrôle total sur leur navigation, bien que sa configuration puisse être un défi pour les débutants.
4. Cookie AutoDelete
Cookie AutoDelete s’assure que les cookies des sites que vous visitez sont automatiquement supprimés une fois que vous fermez l’onglet, vous évitant ainsi d’être suivi sur le long terme. Vous pouvez aussi créer des listes blanches pour les sites dont vous souhaitez conserver les cookies, comme ceux où vous êtes régulièrement connecté. L'extension est simple d’utilisation et vous aide à gérer efficacement vos cookies sans avoir besoin de compétences techniques particulières.
5. Privacy Badger
Développée par l’EFF, Privacy Badger bloque automatiquement les publicités et les trackers qui ne respectent pas vos préférences de confidentialité. Contrairement aux bloqueurs traditionnels, Privacy Badger apprend au fur et à mesure de votre navigation et bloque les nouveaux trackers sans avoir besoin d’une liste prédéfinie. Cela la rend particulièrement efficace contre les méthodes de suivi moins connues. C’est l’outil idéal pour ceux qui recherchent une solution sans prise de tête contre le pistage en ligne.
6. Dr.Web Link Checker
L’extension Dr.Web Link Checker permet de scanner les liens et fichiers que vous rencontrez avant de cliquer dessus, réduisant ainsi les risques d’infection par des malwares. Grâce au moteur antivirus de Dr.Web, vous obtenez en temps réel une évaluation des risques liés aux fichiers ou liens que vous souhaitez ouvrir, un atout indéniable pour sécuriser votre navigation.
7. Open in Tor Browser
Open in Tor Browser vous permet de rediriger facilement votre navigation via le réseau Tor, rendant ainsi plus difficile le suivi de vos activités en ligne par les annonceurs ou les gouvernements. Cette extension est particulièrement utile pour les utilisateurs cherchant un haut niveau d’anonymat, comme les journalistes ou militants dans des régimes répressifs. Tor peut ralentir la navigation, mais c’est le prix à payer pour une confidentialité accrue.
8. LastPass
LastPass est un gestionnaire de mots de passe sécurisé qui stocke tous vos identifiants dans un coffre-fort crypté. Vous n'avez besoin que d'un seul mot de passe principal pour accéder à l’ensemble de vos comptes. Il peut également générer des mots de passe forts et uniques pour chaque site et s’occuper du remplissage automatique lors de vos connexions. LastPass est idéal pour sécuriser à la fois vos mots de passe et d’autres informations sensibles.
9. Facebook Container
Créée par Mozilla, l’extension Facebook Container empêche Facebook de suivre vos activités en ligne lorsque vous êtes en dehors de sa plateforme. Elle isole votre session Facebook dans un conteneur dédié et empêche les cookies tiers de Facebook d’accéder aux données de vos autres navigations. Simple à utiliser, elle est idéale pour continuer à utiliser Facebook tout en limitant son intrusion dans votre vie privée.
10. uBlock Origin
uBlock Origin est un bloqueur de publicités et de traqueurs léger et efficace. Il se distingue par sa faible consommation de ressources système et offre une interface simple mais puissante pour les utilisateurs qui souhaitent personnaliser leurs filtres. C’est l’un des bloqueurs les plus recommandés pour ceux qui veulent une navigation rapide, sans publicité et sans traqueurs intrusifs.
Vérifiez les permissions de vos extensions
Il est important de régulièrement vérifier les permissions accordées à vos extensions, que ce soit sur Firefox ou Chrome. Voici comment faire :
- Accéder aux extensions : Sur Chrome, cliquez sur les trois points en haut à droite du navigateur, puis allez dans « Extensions > Gérer les extensions ». Vous verrez alors la liste de toutes les extensions installées.
- Consulter les autorisations : Pour chaque extension, cliquez sur « Détails » et faites défiler jusqu'à la section « Autorisations ». Si certaines extensions demandent trop de permissions, désactivez ou supprimez-les.
Désactivez les cookies tiers sur Chrome
Bloquer les cookies tiers empêche les sites de partager des informations avec des services tiers, réduisant ainsi le profilage de votre activité en ligne.
- Paramètres : Accédez aux paramètres de Chrome (ou un autre navigateur) via les trois points en haut à droite > « Confidentialité et sécurité > Cookies tiers ».
- Bloquer : Activez l'option « Bloquer les cookies tiers » pour améliorer votre protection en ligne.
MESSAGERIES INSTANTANÉES : Ne confiez pas votre vie à n'importe qui !
Quelles messageries sont réellement sécurisées ?
Lorsqu’il s’agit de messageries instantanées, la sécurité est primordiale. Un chiffrement de bout en bout est un minimum, mais cela ne suffit pas. Voici les critères essentiels à considérer :
Les applications de messagerie sécurisée utilisent le chiffrement de bout en bout pour protéger la confidentialité de vos échanges et empêcher l’accès non autorisé à vos messages et appels. Si vous optez pour une application sans chiffrement, vos communications pourraient être exposées à l'entreprise qui la gère, aux annonceurs, et même aux cybercriminels, notamment en cas de violation de données. Vos informations personnelles pourraient être vendues ou utilisées pour des actes d'usurpation d’identité.
Chiffrement… mais pas seulement
Si le chiffrement de bout en bout est de plus en plus courant, il n’est pas encore universel. De grandes plateformes comme Facebook Messenger, Skype ou Telegram ne l’offrent pas par défaut, et celles d'Instagram et d'autres réseaux sociaux sont de véritables aspirateurs à données. Les applications de messagerie sécurisées doivent inclure plusieurs autres fonctionnalités pour garantir un haut niveau de sécurité :
-
Code source ouvert
Un code source accessible à la communauté permet des tests de sécurité approfondis et une vérification régulière des vulnérabilités potentielles. Les applications open source, en révélant leur code, montrent leur transparence et évitent les portes dérobées cachées.
-
Politique de confidentialité claire
Assurez-vous que les entreprises derrière vos applications prennent la confidentialité au sérieux. La charte de confidentialité doit être détaillée, pas seulement un slogan marketing. La domiciliation de l'entreprise dans un pays respectueux des données personnelles est également un bon signe.
-
Collecte responsable des métadonnées
Certaines messageries sécurisées collectent encore des métadonnées, telles que votre adresse IP ou votre géolocalisation. Les meilleures applications n’en collectent pas ou vous permettent de refuser cette collecte facilement.
-
Fonctionnalités de sécurité
La sécurité de votre messagerie dépend aussi de votre appareil. Sur votre téléphone, vos messages et fichiers sont accessibles en clair. Des fonctions comme l’interdiction de capture d'écran à distance, la suppression des messages, ou la création de dossiers sécurisés sont des atouts importants.
TOP 5 DES MESSAGERIES SÉCURISÉES
-
Signal
Signal est reconnue comme l'une des applications les plus sûres. Elle utilise un chiffrement de bout en bout pour protéger vos messages et appels. Open source et sans publicités, Signal offre de nombreuses options de personnalisation pour maximiser votre confidentialité. Lien : signal.org/fr
-
WhatsApp
Bien que propriété de Meta, WhatsApp reste une des rares applications utilisées à l’échelle mondiale. Elle propose le chiffrement de bout en bout et des sauvegardes chiffrées. Cependant, il est conseillé d'utiliser une autre messagerie pour vos échanges sensibles. Lien : www.whatsapp.com
-
Dust
Dust efface automatiquement les messages, garantissant qu'ils disparaissent après leur lecture ou après 24 heures. Bien que chiffrés, les métadonnées sont toujours collectées, ce qui pourrait poser des questions de transparence. Lien : usedust.com
-
Tchap
Développée par l'État français, Tchap est réservée aux fonctionnaires habilités et offre une messagerie sécurisée chiffrée de bout en bout, hébergée sur des serveurs de l'État. Lien : www.tchap.gouv.fr
-
Olvid
Messagerie ultra-sécurisée adoptée par le gouvernement français, Olvid ne collecte aucune donnée personnelle et chiffre même les métadonnées. Son modèle sans serveur central offre une sécurité accrue. Lien : olvid.io/fr
-
Threema
Cette application open source, basée en Suisse, garantit un anonymat total sans nécessiter de numéro de téléphone. Son modèle économique repose sur un paiement unique, ce qui lui permet de collecter très peu de données. Lien : threema.ch/fr/home
VERROUILLEZ VOS DISCUSSIONS SENSIBLES SUR WHATSAPP
Pour éviter les regards indiscrets, verrouillez vos conversations sensibles. Voici comment procéder :
-
Sélectionnez la discussion
Ouvrez la conversation à protéger et accédez aux informations en appuyant sur le nom du contact en haut. Faites défiler jusqu'à "Verrouillage de la discussion".
-
Choisissez le mode de verrouillage
Activez le verrouillage proposé par WhatsApp (par exemple, par empreinte digitale). Notez que cela doit être fait sur chaque appareil utilisé.
Accédez à vos discussions verrouillées
Une fois verrouillées, vos discussions apparaîtront dans un dossier dédié.
Contrôlez l'accès des programmes à Internet
Le pare-feu Windows est une barrière essentielle pour protéger votre ordinateur contre les menaces en ligne. Il permet de contrôler l’utilisation de la connexion Internet par les applications installées. En ajustant ses réglages, vous pouvez empêcher certains programmes d’échanger des données avec l’extérieur.
1. Accéder au pare-feu
Depuis le menu Démarrer, cliquez sur l'icône Paramètres puis allez dans Réseau et Internet. Sur le côté droit de l'écran, sélectionnez Pare-feu Windows. Assurez-vous que le pare-feu est bien activé pour le réseau actif. Si ce n’est pas le cas, cliquez sur le bouton Activer.
2. Bloquer un programme
Toujours dans la même fenêtre, cliquez sur Autoriser une application via le pare-feu. Une liste des programmes autorisés à accéder à Internet apparaît. Pour bloquer un programme, il suffit de le décocher. Pour ajouter, modifier ou supprimer des applications autorisées, cliquez sur Modifier les paramètres.
3. Gérer les notifications
Retournez à l'écran précédent et cette fois, choisissez Paramètres de notification du pare-feu puis Gérer les notifications. Vérifiez que l’option M’avertir lorsque le pare-feu Microsoft Defender bloque une nouvelle application est activée et que les cases suivantes sont cochées.
4. Configurer le pare-feu
Sous Paramètres de notification du pare-feu, cliquez sur Paramètres avancés. Ici, vous avez accès à une configuration détaillée. Pour bloquer les connexions Internet d’un programme spécifique, sélectionnez Règles de trafic sortant à gauche, puis cliquez sur Nouvelle règle à droite. Cette étape nécessite toutefois un minimum de connaissances en gestion de pare-feu.
Emails : cachez-vous derrière un alias
AnonAddy est un service spécialisé dans la création d'alias email, vous permettant de masquer votre véritable adresse email. Contrairement aux emails jetables, un alias est une adresse que vous pouvez gérer à long terme via votre compte principal. Un outil puissant et gratuit pour réduire les risques de spam, de phishing et autres cyberattaques.
Votre adresse email est souvent la porte d’entrée des traqueurs et escrocs en ligne. Utiliser un alias est une solution simple pour protéger votre boîte de réception principale, que ce soit pour des inscriptions en ligne ou des services temporaires. AnonAddy vous permet de créer des alias qui redirigent les mails vers votre adresse principale, sans la révéler.
1. Créez un alias avec AnonAddy
Inscrivez-vous sur le site et personnalisez votre alias (par exemple, @votrenom.anonaddy.com). Renseignez votre adresse email principale et validez la vérification par email.
2. Utilisez des alias à la volée
Pour chaque inscription en ligne, créez un alias comme
3. Gestion et désactivation des alias
Si un spammeur cible un de vos alias, vous pouvez simplement le désactiver via votre tableau de bord. Vous ne recevrez plus d’emails non sollicités via cet alias.
4. Répondre anonymement
AnonAddy permet également de répondre aux emails reçus via l’alias, sans révéler votre adresse principale. Il s’assure que votre identité reste protégée.
Pixels espions : quand vos emails sont surveillés
Les pixels espions ou tracking pixels sont invisibles à l'œil nu, mais redoutablement efficaces pour collecter des informations sur vous lorsque vous ouvrez un email. Ces mouchards peuvent révéler l’heure d’ouverture de l’email, votre adresse IP, votre localisation, et même le lien sur lequel vous avez cliqué.
Comment fonctionnent-ils ?
Ces pixels sont téléchargés depuis un serveur externe au moment de l’ouverture de l’email, envoyant ainsi un signal au serveur indiquant que vous avez lu le message.
Traquez et bloquez les pixels espions
Pour vous protéger, vous pouvez installer des extensions gratuites comme Ugly Email ou PixelBlock pour Gmail. Ces extensions vous alertent de la présence de pixels espions avant l’ouverture des emails. Vous pouvez aussi empêcher le téléchargement automatique des images dans les paramètres de votre messagerie.
Sur mobile, il est possible de bloquer ces traqueurs en désactivant le téléchargement automatique des images sur iOS et Android.
Vous protéger sur internet et lors de vos communications sur les messageries
- Introduction
- Anonymat et contrôle de vos données sensibles : Reprendre le pouvoir sur Google
- Bien configurer Tor : Naviguer anonymement sur le darknet
- Proxy ou VPN : quelles différences et lequel choisir ?
- Top 10 des extensions incontournables pour Firefox
- MESSAGERIES INSTANTANÉES : Ne confiez pas votre vie à n'importe qui !
- Contrôlez l'accès des programmes à Internet
- Emails : cachez-vous derrière un alias
- Pixels espions : quand vos emails sont surveillés
Sur le même sujet :

Un VPN suffit-il à garantir l'anonymat en ligne ? La vérité sur ce que vous pouvez (et ne pouvez pas) cacher
Votre VPN est souvent bloqué ? Voici 5 solutions pour contourner le problème

PC Bio Unlock : Déverrouillez votre ordinateur en toute sécurité avec la biométrie de votre smartphone

Comment effacer votre disque dur de manière sûre et définitive ?

L'importance d'utiliser un VPN : Guide complet

Sécurisez efficacement votre système Windows

Configurer un VPN sur votre Freebox : Protégez votre connexion et vos données personnelles

Comment prêter votre PC en toute sécurité

Les antivirus payants en 2025 : une dépense superflue ?
