Internet
Vie privée, Écologie et Sécurité

Vie privée

La collecte de nos données

Quand nous naviguons sur Internet, nous laissons beaucoup d'informations sur qui nous sommes, nos goûts, nos centres d'intérêt, nos déplacements (GPS de notre téléphone), nos relations, nos opinions …
Nous donnons certaines de ces informations en toute conscience (même si souvent nous ne connaissons pas toutes leurs utilisations) via les formulaires que nous remplissons, les autres étant collectées, plus ou moins à notre insu, via des cookies, les moteurs de recherche (google, bing, …), notre historique de navigation, nos clicks sur des liens vers d'autres sites ou sur des images, les réseaux sociaux, nos "like" (j'aime), commentaires, retweet, l'identifiant publicitaire de notre téléphone ou ordinateur…

Nous n'aborderons pas ici toutes les données et traces de vie que nous laissons sur nos comptes Facebook, Twitter, LinkedIn, Snapchat, Instagram, Pinterest, Google+ … car ce sujet demanderait une page à lui tout seul, mais nous allons prendre en compte les informations collectées qui nous concernent, nous et notre vie quand nous naviguons sur Internet et échangeons des emails.

Dans cette page vous trouverez des éclaircissements sur différents modes de collecte d'informations, leurs utilisations et comment les limiter. Vous trouverez aussi des conseils pour pouvoir profiter d'Internet plus sereinement en respectant quelques règles de sécurité. Pour celles et ceux qui souhaitent diminuer leur impact écologique, vous trouverez quelques conseils simples à appliquer. Enfin, vous trouverez des outils alternatifs éthiques et plus respectueux de notre vie privée.

Le règlement général sur la protection des données (RGPD)

Depuis le règlement général sur la protection des données (RGPD), entré en application le 25 mai 2018, les sites Internet au sein de l’Union Européenne ont l'obligation de vous informer sur les données collectées à votre sujet, sur leurs utilisations et doivent obtenir votre accord pour les collecter. De plus, vous pouvez demander à y avoir accès, les rectifier, demander leur effacement et retirer votre consentement. Cette information prend la forme d'une bannière vous informant de l'utilisation de cookies (voir section Cookie) et vous laissant le choix de les accepter ou non (ou seulement certains), d'une politique/charte de confidentialité vous informant de vos droits et du devenir de vos données, de cases à cocher dans les formulaires pour le recueil de votre consentement,  ...

En principe, toute entreprise, basée ou non dans l'Union Européenne, qui gère des données de citoyens, de résidents ou d'entreprises européennes, doit se conformer au RGPD. Dans la pratique, les grandes entreprises comme Facebook, Google, ... vivant de la collecte d'informations et de la publicité ciblée ont bien du mal à se conformer au RGPD et s'arrangent pour que le traitement de ces données soient soumis au droit américain bien moins regardant en matière de protection des données personnelles. De plus, même si avec le RGPD elles sont plus transparentes sur ce qu'elles collectent, c'est à l'utilisateur de trouver et de décocher les cases relatives à l'autorisation de collecte.

En conclusion, réfléchissez bien avant de laisser une information vous concernant sur Internet.

Pour en savoir plus sur le RGPD, les notions de "données personnelles" et de "traitement" de ces dernières, vous pouvez consulter la page RGPD, de quoi parle t'on ? sur le site de la Commission Nationale de l'Informatique et des Libertés (CNIL).

Navigateurs et moteurs de recherche (alternatives à Google)

Navigateurs


Firefox

Un navigateur (browser) est l'application qui vous permet de naviguer sur Internet. Il comprend une barre d'adresse dans laquelle vous mettez l'adresse du site que vous voulez visiter. Cette dernière est du type https://mon-site.fr ou https://www.mon-site.fr.
Si le site est sécurisé (les données sont transmises cryptées entre votre ordinateur et le site) l'adresse commence par https://, et précédée d'un petit cadenas (comme sur ce site et dans la copie d'écran ci-dessus). Dans le cas contraire, elle commence par http:// (sans "s").

Par défaut, les navigateurs sont Microsoft Edge et Internet Explorer pour les ordinateurs sous Windows, Safari pour les ordinateurs sous mac, Ipad et Iphone sous IoS, Goggle Chrome pour les téléphones sous Android. Vous pouvez les remplacer par d'autres navigateurs comme Firefox, Opéra, Brave, Epic, Waterfox, …


princinpaux navigteurs

Avant toute chose, pour une navigation plus sécurisée, ayez toujours les dernières versions des navigateurs que vous avez choisis d'utiliser. Pour télécharger les plus courants : Browse Happy.
Pour plus de respect de votre vie privée remplacez les navigateurs par défaut Google et Microsoft Edge par Mozilla Firefox ou Opéra ou Brave (moins connu mais plus repectueux sans avoir besoin d'installer d'extension) .

Moteurs de recherche

Un moteur de recherche est une fonction incluse dans les navigateurs qui vous permet, à partir de mots, de faire des recherches sur Internet. C'est la fameuse barre de recherche. Les barres d'adresse et de recherche peuvent être séparées (comme dans la copie d'écran ci-dessus) ou réunies en une seule barre (au choix dans les paramètres du navigateur). Le moteur de recherche de microsoft est "Bing". Celui le plus utilisé au monde est Google.

moteurs de recherche

Les moteurs de recherche classique comme Google (94%), Bing (3%) et yahoo (2%) gardent les traces de nos recherches et les utilisent plus ou moins à leur guise (dont publicités ciblées et revente d’informations). De plus, ils ne sont pas toujours les plus écologiques ni les plus éthiques dans leur mode de fonctionnement. En outre, Google n’est pas le plus impartial quant aux résultats des recherches fournis puisque, notamment, il vend la possibilité d’être mieux placé dans les résultats.

En résumé, vous pouvez choisir votre navigateur et à l'intérieur de celui-ci, vous pouvez choisir votre moteur de recherche.
Tous les navigateurs et moteurs de recherche ne respectent pas de la même façon votre vie privée et n'ont pas la même éthique quant à l'utilisation des revenus générés par vos recherches.

Quelques moteurs de recherche (plus respectueux et plus éthiques) alternatifs à Google :

  •  Qwant ou  DuckDuckGo ont l’avantage de ne pas nous pister ni de garder la trace de nos recherches, donc de mieux respecter notre vie privée.
  •  Lilo avec lequel vos recherches sur Internet financent des projets sociaux et environnementaux.
  •   Ecosia avec lequel vos recherches sur Internet contribuent à replanter des arbres.

Pour chacun de ces moteurs de recherche, vous trouverez sur leur site comment l'installer dans le navigateur que vous utilisez. Sachez que vous pouvez ajouter, à votre navigateur, autant de moteurs de recherche que vous le souhaitez. Vous en définissez un par défaut et vous pouvez utiliser les autres quand vous le voulez.

Les cookies

Qu'est-ce qu'un cookie ?

Comment limiter les cookies ?

En configurant votre navigateur

Vous pouvez autoriser, interdire (notamment les cookies tiers) ou restreindre les cookies et choisir leur durée de vie dans les paramètres de votre navigateur. Voici des liens expliquant comment faire dans les navigateurs les plus courants :

Remarque : Les navigateurs proposent aussi une navigation privée qui vous permet de naviguer sans enregistrer les cookies, l’historique de navigation et les mots de passe.

En configurant vos préférences sur chaque site visité

Depuis le RGPD, quand vous visitez un site utilisant des cookies, une bannière doit apparaître pour obtenir votre accord à l'utilisation des cookies non obligatoires. Voici un exemple de bannière :

Exemple de bannière cookie

En cliquant sur "Je paramètre les cookies", vous pouvez choisir vos cookies (normalement, par défaut, seuls les cookies internes nécessaires sont actifs, les autres nécessitant votre accord).

Enfin, cliquez sur "Enregistrer mes préférences".

En résumé, seuls les cookies internes "dit de fonctionnement" sont nécessaires au bon fonctionnement du site visité et sont actifs par défaut; les autres demandent votre accord. Dans tous les cas, n'acceptez pas les cookies tiers.

Historiques de navigation

Quand vous naviguez sur Internet, les moteurs de recherche comme Google ou Bing gardent la trace de vos recherches. En parallèle, votre navigateur, lui aussi, garde l'historique de vos recherches qui peut être réutilisé à votre insu.

Vider l'historique de son navigateur

Vous pouvez vider l'historique de vos recherches quand vous le souhaitez à partir du menu principal de votre navigateur (vous aurez le choix de la période à effacer). Par exemple dans firefox :

Supprimer historique dans Firefox

Sur votre Ipad ou Iphone, rendez-vous dans Réglages puis Safari puis Effacer historique, données de site.

Sur votre smartphone ou tablette sous Android.

Vous pouvez configurer votre navigateur pour des suppressions automatiques. Voici des liens vous expliquant ce que vous pouvez effacer (cookie, cache, historique) et comment le mettre en place :

Consulter et effacer ce que Google garde de votre activité

Google conserve vos activités et vos recherches sur Android, Chrome, Google Maps, Recherche, Recherche d’images, Recherche de vidéos, Trajets Google Maps, YouTube. Pour avoir accès et gérer ces données.

En résumé, pour naviguer de manière plus anonyme, opter pour un moteur de recherche (par exemple Qwant) qui n'exploite aucunes de vos données personnelles et vider régulièrement l'historique de votre navigateur. De plus, penser à limiter ce que collecte Google en allant dans votre compte Google puis Confidentialité et personnalisation.

Supprimer votre historique de recherches sur Facebook

Tout ce que vous recherchez sur Facebook est enregistré dans l'historique et consultable par toute personne qui se connecterait à votre profil. Pensez donc régulièrement à vider cet historique. Le mode d'emploi est sur cette page de Facebook dans la section "comment supprimer une recherche de mon historique personnel".

Supprimer votre historique de recherches sur Twitter

Cliquez dans la barre de recherche pour afficher vos recherches récentes, puis cliquez sur Effacer ou "x" (selon version).

Identifiant publicitaire

Chaque ordinateur, tablette ou smartphone contient un identifiant de publicité c’est-à-dire un identifiant qui permet de détecter votre appareil de manière unique. Celui-ci permet, lorsque vous naviguez sur Internet, de suivre votre navigation et de vous proposer notamment des publicités ciblées.

Il est possible de remettre une nouvelle valeur à cet identifiant pour « repartir de zéro » dans l’établissement de votre profil par les vendeurs de publicité; Ainsi, les publicitaires ne pourront plus lier vos nouvelles recherches à vos recherches passées pour cibler les publicités.

Pour le remettre à zéro :

  • Sur un ordinateur mac : Ouvrir Préférences systèmes, puis aller dans Sécurité et confidentialité, puis choisir l'onglet Confidentialité et dans la colonne de gauche Publicité. Enfin, cliquer sur Réinitialiser l'identifiant de publicité.
    Vous pouvez aussi cocher Suivi publicitaire limité.
  • Sous Windows 10 : Aller dans Paramètres, puis Confidentialité et désactiver les publicités ciblées.
  • Sur un Iphone ou Ipad : Ouvrir Réglages, puis Confidentialité, puis Publicité. Enfin appuyer sur Réinitialiser l'identifiant de publicité.
  • Sur un smartphone sous Android : Aller dans Paramètres, puis Google, puis Annonces. Enfin, appuyer sur Réinitialiser l'identifiant publicitaire.

En résumé, sur vos ordinateurs, tablettes et smartphone, réinitialisez régulièrement votre identifiant publicitaire et cochez la case limiter le suivi publicitaire.

Extensions pour navigateurs

Il existe, pour chaque navigateur, de nombreuses extensions (modules) pour lui ajouter des options ou services supplémentaires (changer l'apparence du navigateur, mieux gérer sa vie privée, gérer ses mots de passe, ...). Voici où les trouver pour : Firefox, Opéra, Safari : Aller dans Safari / Préférences / Extensions, Edge, Chrome.

Voici quelques extensions que vous pouvez ajouter à Firefox pour plus de respect de votre vie privée. La plupart de ces extensions (ou des versions proches) existent aussi pour les autres navigateurs.

  • Ublock Origin bloque les publicités et les pisteurs,
  • HTTPS Everywhere active automatiquement le chiffrement HTTPS sur les sites le prenant en charge, même lorsque vous saisissez une URL (adresse Internet) ou cliquez sur un lien sans préfixe "https://".
  • Firefox Multi-Account Containers vous offre la possibilité de cloisonner vos activités en ligne : les cookies ne sont plus partagés entre les différents onglets ouverts. Vous pouvez, par exemple, vous connecter à un même site dans deux onglets avec deux comptes différents (par exemple votre compte personnel et professionnel).
  • Ghostery supprime les annonces publicitaires et bloque les outils de pistage.
    Remarque : Certains sites ont besoin de publicités pour vivre et peuvent vous demander de désactiver cette extension.
  • Cookie Quick Manager permet notamment de visualiser, supprimer et rechercher les cookies par noms de domaines.
  • Noscript bloque le javascript des sites protégeant ainsi des attaques par XSS, du détournement de clic et d’autres failles JavaScript.
    Remarque : Par défaut cette extension bloque le JavaScript de tous les sites. A vous de cliquer sur "fiable" pour l'autoriser sur les sites que vous visitez et que vous jugez fiables. Notez, cependant, que la plupart des sites ne fonctionnent pas correctement sans javascript. Cette extension vous oblige donc à cliquer sur "fiable" pour tous les sites que vous visitez régulièrement et que vous jugez fiables.
  • Facebook Container isole votre "identité Facebook" dans un conteneur distinct pour compliquer le suivi, par Facebook, de vos visites sur d'autres sites (grâce aux cookies tiers).

Messagerie (email)

Nos échanges d'emails sont d'autres sources de collectes d'informations de notre vie privée. En effet, nos emails sont soumis à l’analyse automatique de leur contenu (objet, contenu, pièces jointes, destinataires) afin, d'une part, de filtrer les spams (ce qui est utile) mais aussi afin de fournir de la publicité ciblée à ses utilisateurs.
De plus, nos adresses mail nous servent d'identifiants pour nous connecter à de nombreux comptes ce qui permet aux fournisseurs d'emails d'en connaître encore plus sur toutes nos activités Internet.

Pour échapper à cette collecte d'informations :

  • Utilisez des adresses mail différentes selon vos activités (personnelles, professionnelles, associatives, ou sociales) afin de limiter les regroupements d'informations au sujet de votre vie.
  • Optez pour une messagerie qui héberge ses serveurs dans des pays qui sont plus respectueux de notre vie privée. Evitez donc toutes les messageries outre-Atlantique telles que gmail, hotmail, yahoo, outlook, AOL ...
  • Evitez les messageries proposées par des entreprises qui vivent de la collecte d'informations ou liées à des réseaux sociaux ou encore liées à des entreprises qui proposent de la vente ou de la publicité, ... car leurs intérêts ne sont pas le respect de votre vie privée.
  • Optez pour une messagerie qui crypte vos messages sur ses serveurs. Ainsi, même si votre messagerie était "piratée" vos informations (emails et contacts) ne seraient pas exploitables par le pirate.
  • Vous pouvez aussi opter pour crypter les emails que vous envoyez. Des messageries le proposent mais cela nécessite que vos destinataires installent eux aussi un logiciel de messagerie gérant le chiffrement pour pouvoir décrypter vos emails.

Voici quelques messageries qui se sont engagées au respect de notre vie privée :

  • Mailo : messagerie créée par une société française (12€/an pour la version sans aucune publicité, gratuite sinon).
  • Mailden : messagerie française qui stockent vos données de façon cryptée (36€/an).
  • Tutanota : messagerie allemande (0€ pour un usage personnel, 12€/an pour plus de services) qui propose le stockage crypté ainsi que l'envoi crypté.
  • ProtonMail : messagerie suisse (0€ ou 48€/an pour plus de services) qui propose le stockage crypté ainsi que l'envoi crypté
  • D'autres : runbox messagerie norvégienne, Mailfence messagerie belge ….

Écologie

Internet et écologie : naviguer en réduisant son impact

Le plus gros coût environnemental d'Internet est celui dû à la fabrication de nos terminaux (ordinateurs, tablettes et smartphones) notamment à cause de la pollution provoquée lors de l'extraction des "terres rares" dont sont extraits certains métaux utilisé dans nos terminaux et qui ne sont quasiment pas recyclés. Ensuite, vient le coût de l'utilisation de ces terminaux. Dans cette section, nous allons voir comment nous pouvons diminuer notre impact utilisateur.

internet et ecologie

Quelques chiffres

Deux requêtes (recherches) sur Google généreraient 14 grammes d'émission de CO2, soit quasiment l'empreinte d'une bouilloire électrique (15 g). Ces 14 grammes sont à multiplier par 200 millions de requêtes par jour (au minimum !) tout au long de l’année. Cela représente autant d’énergie que la consommation d’un pays comme le Laos. Les data centers (centres de données) consomment maintenant 3 % de l’énergie mondiale; en 2020, les prévisions tablent sur un chiffre de 6 %.

Envoyer un email avec une pièce jointe de 1Mo (photo format jpg 1900x1200 en 72pp) consomme (selon l'ADEME) 19 grammes d'émission de CO2 ou 24Wh (5 fois moins sans pièce jointe). Sachant que chaque jour de 2019, 300 milliards d'emails environ ont été envoyés dans le monde, l'impact écologique est considérable.

Regarder un film, une série sur sa télévision ou une vidéo sur son ordinateur est la plus grosse consommation d'énergie liée à Internet; par exemple, un film en (4k) très haute résolution, pèse environ 10 Go (200 000 fois un email sans pièce-jointe) et une 1/2h passée sur Netflix consommerait 1,6kg de CO2. Le streaming vidéo (vidéos en ligne) représente 60 % des flux de données sur internet et émet chaque année 300 millions de tonnes de CO2, une pollution numérique équivalente à celle d’un pays comme l’Espagne (source greenpeace).

Si vous possédez une antenne TNT, préférez-la à votre box pour tout ce que vous regardez en direct sur votre TV !
Limitez vos téléchargements de vidéos et de films et éteignez vos box, décodeurs et ordinateurs quand ils ne servent pas.

Quelques pages de site intéressantes à lire sur le coût écologique d'Internet et sur quelques conseils simples à appliquer pour le diminuer :


Voici quelques pistes simples, developpées dans les sections qui suivent, pour réduire votre impact écologique lorsque vous utilisez Internet :

  • Savoir utiliser efficacement un moteur de recherche et utiliser les Favoris/Marques-page pour stocker les adresses des sites visités régulièrement,
  • Eteindre 4G, Wifi, Bluetooth et GPS quand ils ne servent pas (utile aussi pour plus de respect de sa vie privée),
  • Ne stocker que l'essentiel sur le cloud,
  • Optimiser/alléger ses emails et nettoyer régulièrement sa messagerie.

Eviter des recherches Google inutiles

a - En utilisant les signets (ou marque-pages ou favoris) de votre navigateur

Souvent, nous consultons tous les jours les mêmes sites et tous les jours nous recherchons leur adresse grâce aux moteurs de recherche comme Google alors que nous pouvons stocker ces adresses dans les signets de notre navigateurs. Pour ce faire, après avoir fait votre recherche google et affiché votre site, cliquez sur Marque-pages ou Signet ou Favoris (selon les navigateurs) puis Marquer cette page ou cliquer sur l'icône ajouter aux favoris (voir la copie d'écran de Firefox dans la section navigateurs et moteurs de recherche). L'adresse s'ajoutera à votre barre de signets juste en-dessous de votre barre d'adresse. Par exemple, sur Firefox :

ajouter un signet

Vous pouvez aussi regrouper vos marque-pages par thèmes en créant des dossiers à votre barre de marque-pages (ex Loisirs, Info, Pro, Perso, …).

En résumé, utiliser les signets ou marque-pages de votre navigateur permet d'éviter des recherches Google très couteuses en énergie.

b - En effectuant des recherches efficaces

Faites une recherche précise en utilisant des mots-clés pertinents et en affinant votre recherche. Eviter les longues phrases. Préférez une phrase courte.

Les moteurs de recherche ne prennent pas en compte :

  • La casse (minuscule/Majuscule),
  • Les signes de ponctuation,
  • les caractères spéciaux sauf + , - , _ n @ , & , $ , # ,
  • les petits mots comme « le, la, et, à, …

Utilisez les caractères spéciaux (+, -, *, <, >, =) :

RequêtePour rechercher les pages de sites qui contiennent
chocolat   le mot chocolat(s)
chocol* un mot commençant par chocol
chocolat safran soit le mot chocolat, soit le mot safran soit les deux
+chocolat +safran
(sans espace après le +)
les deux mots chocolat et safran
(les deux mots ont autant d'importance)
+chocolat -lait
(sans espace après + et -)
le mot chocolat mais pas le mot lait
Si -lait ne marche pas, essayer !lait
film 1950 <= 1960 pour film entre 1950 et 1960 (compris)
Chocolat site:allocine.fr pour pages du site allocine.fr qui contiennent le mot chocolat
link:chocolat.com pour pages Internet où chocolat.com est dans l'url (adresse Internet)
related:lemonde.fr pour les sites de même type que le site lemonde.fr

Enfin, vous pouvez utiliser les filtres des moteurs de recherche pour limiter, par exemple, les recherches à la dernière semaine ou aux dernières 24h, à des images ou seulement en français …

En résumé, une recherche avec des mots-clés pertinents, l'usage de caractères spéciaux et de filtres permet de limiter le nombre de pages que vous allez visiter pour trouver ce que vous cherchez et donc réduire votre impact écologique.

Eteindre 4G, wifi, bluetooth et GPS quand vous ne les utilisez pas

4G, wifi, bluetooth, gps

La plupart du temps 4G, wifi, bluetooth et GPS sont activés sur nos smartphone alors qu'aucun d'eux n'est utile pour téléphoner ou envoyer des sms (sauf oreillette sans fil bluetooth). Ils consomment beaucoup l'énergie de votre batterie et participent aux suivis de vos déplacements et à la collecte de vos données personnelles.

Pour rappel, la 4G sert à vous connecter au réseau Internet lorsque vous êtes loin de chez vous, la wifi sert à se connecter à votre box ou au wifi d'un espace public, le bluetooth sert à l'utilisation d'une oreillette sans fil et le GPS à vous géo-localiser pour vous offrir des services autour de votre position ou à vous guider dans vos déplacements mais aussi à connaitre vos déplacements et à vous afficher des publicités bien ciblées.

En résumé, éteindre 4G, wifi, bluetooth et GPS quand vous ne les utilisez pas permet d'économiser votre batterie et de limiter la collecte de vos données.

Limitez la quantité de données que vous stockez sur Internet

Aujourd'hui, nous sommes invités à stocker de plus en plus de données sur Internet (sur le cloud) via Dropbox, Google Drive, Microsoft OneDrive, Amazon Cloud drive, … Cette possibilité est très pratique pour partager avec d'autres personnes, documents et photos, synchroniser notre ordinateur et notre téléphone ou travailler de façon collaborative sur de mêmes documents. Mais tous ces stockages requièrent des serveurs (ordinateurs) gourmands en énergie pour les conserver et de l'énergie pour que vous puissiez les consulter. Utilisez les donc à bon escient !

De même, pensez à nettoyer régulièrement vos messageries (tous les messages que vous ne relirez plus) afin de libérer de l'espace sur les serveurs de messagerie.

Limitez ce que vous envoyez par email

Afin de réduire le coût écologique de nos échanges d'emails :

  • La grande majorité des emails que nous recevons sont des spams. Installez-donc un anti-spam.
  • Réduisez le nombre de personnes à qui vous envoyez un mail et évitez le "répondre à tous".
  • Évitez les pièces jointes trop volumineuses; pensez à les compresser (.zip); utiliser le format pdf plutôt que word; réduisez la taille de vos photos.

    Pour enregistrer un document au format pdf :
    • Sous windows 10 : Allez dans Fichier puis Imprimer puis option Microsoft Print to PDF. Choisissez le nom de votre fichier et le dossier où vous souhaitez l'enregistrer et cliquez sur Enregistrer
      Sous Word, vous pouvez aussi : Fichier puis Enregistrer sous puis Format de fichier et enfin choisissez pdf.
    • Sous Mac Os : Allez dans Fichier puis Exporter vers puis pdf. Choisissez le nom de votre fichier et le dossier où vous souhaitez l'enregistrer et cliquez sur Enregistrer.
    Remarque : le format pdf a aussi l'avantage de ne pas intégrer votre historique de modification de votre document et d'avoir un format standard d'impression (toute personne qui imprimera votre document aura le même résultat), ce qui n'est pas le cas pour un document word.

    Pour obtenir une copie compressée d'un fichier(.zip) :
    • Sous windows 10 : Dans l'Explorateur de fichiers, Clic droit de la souris sur le fichier à compresser puis Envoyer vers et enfin Dossier compressé.
    • Sous Mac Os : Dans le Finder, Clic droit de la souris sur votre fichier puis Compresser.
    Remarque : pour décompresser un fichier, il suffit de double-cliquer dessus.

    Réduire la taille de ses photos :
    Les appareils actuels prennent des photos de très grande qualité qui génèrent de gros fichiers. Avant de les envoyer par email ou les partager sur Internet, pensez à réduire leur taille (attention à travailler sur une copie de votre photo si vous souhaitez garder la photo originale).
    • Sous windows 10 : Ouvrez votre photo avec l'application Photos puis cliquer sur les trois points ... et choisissez Redimensionner. Pour un envoi par email, choisir l'option M (moyen). Choisissez un nom et un répertoire d'enregistrement et cliquez sur Enregistrement.
    • Sous Mac Os : Ouvrez votre photo avec l'application Aperçu puis aller dans Outils puis Ajuster la taille. Choisissez une taille adaptée à sa future utilisation (1920px x 1080px pour un fond d'écran full hd ou 1200px x 680px pour partage seul) et une résolution de 72pp, puis cliquez sur Ok.
  • Certaines messagerie proposent de ne pas télécharger les images des emails pour en réduire le coût énergétique. Cependant, si ces images vous intéressent, un bouton vous permet de les télécharger.
  • Purgez régulièrement vos messageries en ligne pour libérer de la place sur les serveurs.

En résumé, limitez le nombre de personnes à qui vous envoyez un email, utilisez le format pdf, réduisez la taille de vos photos et choisissez le format jpg, compressez vos pièces jointes et videz votre messagerie.

Sécurité

Repérer une adresse Internet (ou url) frauduleuse

Comment est faite une adresse Internet ?

Pour repérer une adresse frauduleuse, il faut d'abord comprendre comment est faite une adresse.

Prenons, pour exemple, la page d'accueil de l’espace particulier du site des impôts :

https://www.impots.gouv.fr/portail/particulier

Détaillons cette adresse :

https://  www . impots . gouv.fr  /  portail  /  particulier

https:// Protocole de communication entre votre ordinateur et le serveur qui héberge le site que vous visitez. Le "s" signifiant que la communication est sécurisée (c'est-à-dire cryptée).
www.impots.gouv.fr gouv.fr est le domaine premier de niveau générique. Celui-ci est associé aux organismes gouvernementaux français (extension .fr pour France).
Autre exemple : asso.fr pour les sites associatifs.

impots est le domaine de deuxième niveau (le nom du site), le site des impôts.
Autres exemples de domaines gouvernementaux : ants.gouv.fr, demarches.interieur.gouv.fr, economie.gouv.fr.
portail/particulier Chemin sur le serveur vers la page particulier (portail est le répertoire du serveur où se trouve la page particulier)

Remarques :

  • Ne jamais effectuer de paiement sur un site non sécurisé (http://) ni fournir d’informations privées (formulaire)! Toujours vérifier la présence du petit "s" de https:// (cliquer sur l'adresse Internet dans la barre d'adresse pour voir l'adresse complète) ou du cadenas devant l'adresse.
  • Les noms de domaines peuvent se terminer par de nombreuses d’extensions différentes : .com (commercial), .net ou par le pays .fr (pour la France), .ca (pour le canada).
  • Souvent une adresse Internet se termine par un "?" suivi d'un ensemble de paramètres. Par exemple : https://mon-site.fr?ope=reg&nom=paul. Ce sont des informations transmises à la page du site visité et utiles à son au fonctionnement.

Exemples d’adresses Internet frauduleuses

  • https://www.impots.gouv.part.fr Le nom de domaine impots.gouv.fr a été coupé en deux pour insérer le mot "part" entre "gouv" et "fr" laissant croire qu'on accède à l'espace particulier du site des impôts. Ce n’est donc plus le même nom de domaine donc pas le même site ! De plus, gouv.fr est une entité non séparable.
    Les adresses www.part.impots.gouv.fr ou www.impots.gouv.fr/part pourraient être des adresses Internet valides des impôts car elles sont sur leur domaine impots.gouv.fr (respectivement un sous-domaine et un sous-répertoire).
  • http://factures.com/remboursement.impots.gouv.fr On retrouve bien impots.gouv.fr en un seul morceau mais pas comme nom de domaine car pas situé entre https:// et le 1er /. Dans ce cas le nom de domaine (nom du site) est factures.com et remboursement.impots.gouv.fr est suite de sous-répertoires de ce site. De plus, le site n'est pas sécurisé car commence par http:// et non https://. Il n'est pas pas digne de confiance.

En résumé, avant de remplir un formulaire ou effectuer un paiement, assurez-vous que le site est sécurisée ( devant l'adresse). De plus, regardez bien le début de l'adresse (ce qui est avant l'extension .fr, .com, .org, …). Voir les deux exemples ci-dessus de modifications frauduleuses d'adresses officielles.

Repérer un email frauduleux

Quand vous recevez un email, voici quelques points à vérifier pour éliminer la plupart des emails frauduleux :

  1. L’expéditeur : par exemple : Votre espace Client EDF < info.particuliers@edf.fr >

    Regardez à la fois le Nom (ou Titre) (ici Votre espace Client EDF et l’adresse mail (ici info.particuliers@edf.fr) . Les deux doivent être cohérents; toujours bien vérifier la partie de l'adresse mail après "@" : elle doit correspondre au nom du site de la société nommée. Dans l'exemple ci-dessus, edf.fr est bien l'adresse Internet du site d'EDF. À retenir : la partie avant "@" peut être info, contact, noreply, … selon l'objet du mail.
    (voir paragraphe Repérer une adresse Internet frauduleuse).
    Attention : Tout le monde peut créer une adresse email et mettre ce qu'il veut dans le Nom !

    Exemple d'email frauduleux : Direction Générale des Finances Publiques < remboursement@impots.fr >
    Le nom semble correct et met en confiance (pour rappel, l’expéditeur met le nom qu’il veut) mais impots.fr n’est pas le nom de domaine du ministère des finances (le bon est impots.gouv.fr).
  2. L’objet du mail : Méfiez-vous des objets trop vagues !
  3. Le contenu du mail : Redoublez de vigilance si cet email :
    • vous contacte pour un remboursement (impôts, sécurité sociale),
    • vous parle d’un gain d’argent,
    • vous signale un problème avec votre compte mail,
    • vous invite à donner mots de passe ou coordonnées bancaires,
    • est une demande d’aide qui vous étonne d’une personne que vous connaissez,
    • vous met dans un état d’urgence.

    Regardez :
    • la façon dont il est rédigé : fautes d’orthographe et de grammaire (les fraudeurs laissent souvent des fautes !…)
    • s’il est nominatif ou pas. Un site officiel mentionnera vos noms et prénoms.
    • S’il contient des liens, des images ou des boutons vous invitant à cliquer dessus (c'est le cas de la plupart des emails frauduleux), surtout ne cliquez pas. Par contre, en passant la souris dessus et en attendant quelques secondes, va s’afficher l’adresse Internet du site qui s’ouvrirait si vous cliquiez dessus. Examinez alors à quoi ressemble cette adresse. Voici un exemple d'email frauduleux soi-disant envoyé par La banque postale : l'email de l'expéditeur (visible en cliquant sur l'expéditeur) se termine par @nskb.eu alors qu'il devrait se terminer par @labanquepostale.fr. De même, l'adresse Internet qui s'affiche quand on passe la souris sur le bouton (sans cliquer dessus!) est http://r.xjdm.eu/… alors qu'elle devrait-être https://www.labanquepostale.fr/.... Enfin, cette adresse commence par http:// (donc non sécurisée) au lieu de https:// ce qui n'est pas possible pour une adresse de connection à un compte sécurisé.
      exemple-lien-frauduleux
  4. Pièces jointes: : Si l’email contient des pièces jointes qu’on vous invite à ouvrir, ne le faites que si vous êtes sûr de qui vous les envoie.

Si vous recevez un email des impôts, de la caf, d’Amélie, de votre banque, de votre assureur,… allez plutôt directement sur leur site plutôt que de passer par le lien de l'email. En cas de doute sur un email dont l’expéditeur vous est connu, contactez-le directement sans passer par "répondre à" pour ôter les doutes.

Mots de passe : Bien les choisir et les stocker en sécurité

Normalement, nous devrions avoir un mot de passe pour chaque compte et le changer tous les trois mois, ce qui, dans la pratique, est difficile sauf en utilisant un logiciel pour générer et stocker les mots de passe.

Actuellement, avec un logiciel de cassage de mot de passe, il faut moins de 10mn pour casser un mot de passe de 8 lettres provenant d'un dictionnaire (mot de passe faible) et plus de 10 ans pour un mot de passe de plus de 10 caractères bien construit (mot de passe fort). Vous trouverez ici quelques conseils pour construire des mots de passe forts et comment les stocker.

Construire un mot de passe fort et simple à retenir

Comment construire un mot de passe fort

Ne pas utiliser :

  • des mots du dictionnaire,
  • des infos personnelles (nom, lieu, …),
  • des suites de chiffres faciles ‘1234’ ou des noms de marque ou des noms de personnes connues ...

Il doit contenir :

  • au moins 10 caractères,
  • des majuscules, des minuscules, des nombres,
  • des caractères spéciaux (si le site les accepte) !, # @ $ € ( ) ç { } % -

Exemples :

  • Laurent45 est un mauvais mot de passe
  • Go@25!(Hlm12D est un bon mot de passe

Astuces pour construire facilement un mot de passe mémorisable

  • Mémoriser une phrase et ne prendre que les premières lettres de chaque mot et commencer et/ou finir le tout par des lettres spéciales et des chiffres.
    Exemple : Et il voyagea dans les étoiles, parmi les grandes personnes —> Eivdleplgp&25#
  • Utiliser les sons que forment les syllabes afin de créer une phrase facile à retenir.
    Exemple : j’ai acheté le pain un euro à 10 heures —> ghtlep11€a10h
  • Utiliser un mot de passe “classique” facile à retenir et décaler chaque lettre d’une touche vers la droite et finir le tout pas des lettres spéciales et des chiffres.
    Exemple : Astuces —> Zdyivrd25#&
  • Utiliser le générateur de mot de passe de la CNIL.

Stocker ses mots de passe dans un logiciel spécialisé

Il existe différents logiciels (Dashlane, LastPass, 1Password, Keepass, ZenyWay, ...) permettant de générer, chiffrer et stocker vos mots de passe. Il suffit de retenir un seul mot de passe pour ouvrir le logiciel et avoir accès à tous vos mots de passe. Certains sont payants, d’autres gratuits. Certains stockent vos données en ligne sur leur serveur permettant la synchronisation sur tous vos appareils, d'autres les stockent sur votre disque dur, vous laissant l'entière possession de vos données.

La Commission Nationale de l'Informatique et des Libertés (CNIL) recommande le logiciel libre (open-source) KeePassXC dont la sécurité a été évaluée par l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI). Il utilise un format de base de données compatible avec un grand nombre de logiciels. Pour mettre le logiciel en français, rendez-vous ici et téléchargez le fichier correspondant au français avec la version voulue.

Un des avantages d'un logiciel libre, en plus de sa gratuité (don possible), est que son code-source peut être vérifié par toute personne compétente, ce qui est important quand il s'agit de sécurité (ce n'est pas une boite noire à laquelle on doit faire aveuglément confiance). En contre-partie de la gratuité, KeePassXC n'est pas le logiciel de sauvegarde de mots de passe le plus attrayant visuellement.

Outils alternatifs

Service libres en ligne - Chatons

Des services libres en ligne du collectif CHATONS entraide.chatons. Vous y trouverez des outils solidaires et respectueux de votre vie privée :

  • Visio-conférence : Jitsi Meet comme alternative à Zoom, Skype, Google Meet, Microsoft Teams, …
  • Partage de fichiers : Lufi comme alternative à WeTransfer, TransferNow, Grosfichiers, …
  • Partage d'images : Lutim comme alternative à Google photo, Flickr, Amazon Prime, …
  • Création d'un sondage : SVNET libre comme alternative à Doodle, …
  • Et d'autres également pour la rédaction collaborative, tableau de post-it, partages de texte sécurisé, …

Autres alternatives