Ce que nous avons trouvé, bloqué et écrit en 2022 : les articles de blog AdGuard
Alors que nous nous préparons à célébrer la nouvelle année, il est temps de faire le point et de regarder en arrière. Cette année a été riche en nouvelles du secteur, qu'elles soient bonnes ou moins bonnes. Elle a également donné naissance à de nouvelles tendances : nous avons vu les outils alimentés par l'IA se généraliser, les publicités revenir en masse sur les écrans de télévision et les plateformes de streaming, et les techniques de suivi devenir de plus en plus sophistiquées et difficiles à tromper.
Dans l'ensemble, l'année a été bien remplie, avec ses épreuves et ses tribulations, et nous sommes plus que prêts pour une nouvelle année. Pour vous assurer que vous êtes prêts pour 2023, nous avons préparé une liste actualisée des règles à suivre pour assurer la sécurité et la confidentialité de vos données au cours de l'année à venir. Vous pouvez sauter le récapitulatif et passer directement à la liste de contrôle, ou rester avec nous pendant que nous disons au revoir à l'année écoulée en réfléchissant à tout ce que nous avons écrit et commenté en 2022.
Google — le Grinch de l'année, et les autres acteurs Big Tech
Nous avons beaucoup écrit sur les sociétés Big Tech, non pas parce que nous avons une obsession pour Google, Apple, Meta et les autres, mais parce que leur impact sur l'industrie est énorme et que chaque petit pas (ou faux pas, comme c'est souvent le cas) qu'elles font affecte des centaines de millions de personnes.
Les grandes entreprises technologiques réalisent d'énormes bénéfices en vendant nos données aux annonceurs - nous avons tenté de décomposer le montant exact. Mais si nous devions choisir un géant parmi les géants de la technologie, ce serait Google. Cette année, Google a commencé à tester son "Privacy Sandbox", un ensemble de règles et de normes censées rendre la publicité moins invasive et protéger les utilisateurs contre les empreintes digitales. Bien qu'il s'agisse de plusieurs initiatives judicieuses, nous pensons qu'il s'agit surtout de poudre aux yeux. Et nous avons expliqué pourquoi et ce que nous allons faire à ce sujet en détail ici.
Photo: Dylan Carr/Unsplash
En général, il est difficile de croire les entreprises qui ne tiennent pas leurs promesses lorsqu'il s'agit de suivi et de protection des données. Comme le dit le dicton, les actes sont plus éloquents que les paroles. Quant à savoir si les mots ne sont que du vent dans le cas d'Apple, nous devons encore le découvrir : l'entreprise qui a promis de ne pas faire du client un produit, est en train de construire son propre empire publicitaire - et nous n'en sommes pas ravis.
Comment dompter la bête la smart tech
Il y a la Big Tech, et il y a la Small Tech - littéralement - qui peut parfois tenir dans la paume de votre main ou se fondre dans l'environnement... et écouter en silence. Malgré leur taille souvent réduite, les technologies intelligentes connectées à l'internet peuvent être tout aussi dangereuses pour la vie privée.
Nous avons expliqué comment les assistants vocaux peuvent, à votre insu, enregistrer et partager vos conversations intimes et quelles sont les précautions à prendre ; nous avons parlé de la nature à double tranchant des babyphones et donné des conseils pour en sécuriser un au mieux. Enfin, nous nous sommes plongés dans le monde fascinant des technologies portables qui, d'une part, sauvent des vies (avec leurs ceintures de détection des chutes, leurs semelles de suivi et leurs montres de contrôle du taux de sucre en temps réel), mais qui, d'autre part, posent des risques inhérents en matière de confidentialité et de sécurité.
Les tendances à surveiller
Les gadgets intelligents ont doucement mais sûrement envahi tous les domaines de notre vie : le sport, le fitness, la mode, la construction, les soins de santé, la police, etc. Mais ce n'est de loin pas la seule tendance qui a retenu notre attention.
AdGuard n'existerait pas s'il n'y avait pas de publicités numériques - vous pourriez appeler cela une relation d'amour-haine, une codépendance en quelque sorte. Donc, en raison de la nature de notre travail, nous gardons un œil sur ce qui se passe dans le brave monde pas si nouveau de la publicité. Cette année, les fournisseurs de services de télévision ont continué à adopter des techniques de suivi et de publicité invasive, telles que les "jump ads" et les "shoppable ads"en savoir plus à ce sujet et comment nous pouvons vous aider. Ce qui est peut-être encore plus alarmant, c'est que les publicités reviennent en masse sur les plateformes de streaming : la chute du dernier bastion sans publicité, Netflix, marque la fin d'une époque. De plus, en voyant comment les constructeurs automobiles introduisent les abonnements, nous pensons que la publicité pourrait bientôt envahir les voitures également.
Dans cette mer de malheur, nous avons également vu quelques bons présages. Les régulateurs de plusieurs pays ont réussi à contester la domination des magasins d'applications d'Apple et de Google, et nous nous attendons à ce que le duo cède encore plus de terrain dans les années à venir - le statu quo nuit aux développeurs, qui doivent faire face à des commissions élevées et à des processus d'examen obscurs et fastidieux, ainsi qu'aux utilisateurs. Le fait qu'Apple et Google tirent toutes les ficelles étouffe l'innovation et la concurrence - et comme nous l'avons vu cette année, Big Tech peut être impitoyable en s'en prenant à ceux qui ne lui plaisent pas.
Une autre tendance émergente est le désenchantement croissant des jeunes utilisateurs à l'égard des anciens réseaux sociaux encombrés de publicités. Il reste à voir si la popularité croissante des applications de médias sociaux sans publicité, telles que BeReal et Mastodon est le signe avant-coureur d'un changement dans le paysage des médias sociaux. Mais nous pensons qu'il ne s'agit pas d'un coup de chance et qu'il s'agit d'un élément d'un ensemble plus vaste.
Photo:Alex Knight/Unsplash
Enfin, nous ne pouvions pas ne pas mentionner l'adoption généralisée des outils alimentés par l'intelligence artificielle. Il semble que tout le monde et sa mère joue maintenant avec des générateurs de texte-image et des applications d'édition de photos alimentées par l'IA. Nous sommes d'accord, ils sont cool, et nous avons fini par y jouer nous aussi. Mais derrière le vernis brillant, l'IA a un côté plus sombre : elle s'entraîne sur de vastes pools de données personnelles et protégées par le droit d'auteur sans rien demander, comme dans le cas de Copilot, l'assistant de programmation assisté par l'IA de GitHub. En plus d'être éthiquement et juridiquement discutable, l'IA représente également une menace pour la vie privée.
Les vedettes de l'actualité : Elon Musk, Mark Zuckerberg... Internet Explorer
Les tendances sont ce que vous observez généralement, mais ce sont souvent les individus qui volent la vedette. Cette année, nous souhaitons décerner des oscars honorifiques au PDG de tout et de Twitter, Elon Musk, qui, selon nous, a une chance infime de créer l'ordre à partir du chaos de Twitter ; Mark Zuckerberg, qui a misé tous ses jetons sur le métavers décevant pour tenter de sauver le navire en perdition appelé Meta, mais son plan directeur ressemble de plus en plus à une intrigue de film catastrophe. Lui attaquer Apple ne semble pas aider.
Et qu'est-ce qu'une vraie cérémonie des Oscars sans le segment "In Memoriam" ? Cette année, nous avons fait nos adieux à Internet Explorer tel que nous le connaissons. Le navigateur le moins aimé de tous et la cible de multiples plaisanteries a été mis au rancart par Microsoft, et est devenu un simple mode dans Edge. Dans notre nécrologie d'IE, nous avons détaillé nos difficultés à bloquer les publicités dans le navigateur - vous pouvez parier qu'il ne nous manquera pas.
Être humain : aller à contre-courant pour se protéger
C'est dans la nature humaine de vouloir être vu et de se distinguer de la foule. À notre époque, les médias sociaux sont le moyen le plus facile d'y parvenir, et si vous n'avez pas de réseaux sociaux, vous êtes automatiquement considéré comme une personne bizarre. Mais il y a un juste équilibre à trouver.
Le surpartage peut se retourner contre vous et permettre aux cybercriminels de vous voler votre argent et votre identité - certains des cas dont nous avons parlé se sont soldés par un échec. Votre identité numérique peut ne pas reposer en paix même après votre mort, car elle peut être victime d'un type d'usurpation d'identité connu sous le nom de "ghosting", infligeant dettes et souffrances à vos proches. Cela peut sembler un peu étrange, mais c'est prudent de protéger votre identité en ligne contre les abus post-mortem. Nous avons écrit sur la façon de le faire (ainsi que sur la façon de "vivre éternellement" sous la forme d'un avatar numérique, si cela vous convient mieux).
Photo: Adem AY/Unsplash
Le conseil le plus général est de partager moins et de faire attention à ce que vous partagez et à qui vous le partagez. Parfois, cependant, même cela ne suffit pas. Les techniques de traçage évoluent constamment : une toute nouvelle méthode d'empreinte digitale, par exemple, permet de distinguer deux GPU apparemment identiques. En savoir plus sur ce qu'est l'empreinte digitale, pourquoi c'est l'avenir du suivi et comment vous pouvez essayer de cacher vos traces.
Les grands méchants
Le Père Noël apporte du charbon à ceux qui violent la vie privée des utilisateurs de manière particulièrement flagrante, piratent des entreprises ou abusent du pouvoir en espionnant des victimes sans méfiance. Cette année, nous avons couvert plusieurs histoires de ce type.
L'une d'entre elles concernait une société appelée SafeGraph qui récoltait les données sensibles de localisation des utilisateurs dans les applications pour les vendre en gros. Une autre concernait les pirates de Lapsus$ qui se livraient à un vol de données de grande envergure. Nous avons également écrit sur un flic véreux qui a utilisé un outil de surveillance fourni par son employeur pour traquer des femmes sur Snapchat, une affaire qui illustre parfaitement pourquoi une pomme pourrie est une pomme de trop.
Ces histoires nous rappellent que nos données ne sont pas en sécurité, que ce soit dans les grandes entreprises ou au sein du gouvernement. Penser que l'on n'a rien à cacher et que l'on ne présente donc aucun intérêt pour les pirates ou la police revient à se bercer d'un faux sentiment de sécurité. Plus le gouvernement et les grandes entreprises accumulent de données, plus elles risquent de faire l'objet de fuites ou de manipulations.
Pour vous aider à vous protéger des fouines des grandes entreprises, des employés malhonnêtes et des cybercriminels, nous avons préparé une liste de règles et de recommandations à suivre.
Les règles pour la protection et la confidentialité de vos données
Les règles que vous trouverez ci-dessous sont basées sur les grands principes de l'hygiène numérique. La liste n'est pas exhaustive et, bien que nous ayons essayé de couvrir l'essentiel, vous êtes toujours le bienvenu pour apporter votre contribution.
-
Utilisez des mots de passe à 14 caractères avec des chiffres, des lettres minuscules et majuscules — plus le mot de passe est long, plus il est difficile à craquer. Au lieu de noter les mots de passe sur une feuille de papier ou de les enregistrer dans un fichier texte, utilisez un gestionnaire de mots de passe qui générera pour vous des mots de passe uniques et longs et les stockera en toute sécurité.
-
Activez l'authentification à deux facteurs pour tous vos comptes et appareils et utilisez une application d'authentification. Le système 2FA ajoutera une autre couche de sécurité à vos comptes et une application d'authentification générera un code de vérification directement sur votre appareil, ce qui est beaucoup plus sûr que de le recevoir par SMS.
-
Ne partagez pas d'informations privées vous concernant et vos enfants sur les médias sociaux, même dans les messages directs. Les applications de messagerie appartenant à Big Tech ne sont pas aussi sûres qu'elles peuvent le paraître : vous pouvez être victime d'un piratage ou d'un employé peu scrupuleux ayant accès à votre profil. De plus, les entreprises à l'origine de bon nombre de ces applications sont connues pour partager des données avec les forces de l'ordre, qui peuvent donc aussi connaître les détails intimes de votre vie.
-
Soyez prudent lorsque vous utilisez des services d'édition de photos,par exemple, pour supprimer l'arrière-plan de votre photo ou vous transformer en un personnage d'anime. Les données que vous partagez avec ces services finissent entre les mains d'entreprises qui peuvent les utiliser pour former des réseaux neuronaux.
-
Verrouillez vos appareils avec un code PIN ou une clé biométrique, comme votre empreinte digitale ou Face ID, afin que personne ne puisse accéder facilement à vos données lorsque vous vous détournez.
-
Assurez-vous que vous n'êtes pas suivi par un AirTag inconnu — Le traceur Bluetooth d'Apple. Si vous avez un appareil Apple, vous devriez recevoir automatiquement une alerte push, si un AirTag vous suit pendant une période prolongée. Pour rechercher des AirTags sur Android, vous devrez installer une application spéciale.
-
Configurer les mises à jour automatiques des logiciels et des micrologiciels — ainsi vous ne manquerez pas les correctifs et les corrections critiques.
-
Supprimer les comptes inutilisés — un pirate peut prendre le contrôle de vos anciens comptes sans même que vous vous en rendiez compte et y récolter des informations sensibles.
-
Supprimez les applications et logiciels obsolètes — ils peuvent être dangereux en raison de l'absence de mises à jour. Ils encombrent également l'espace disque et ralentissent les performances.
-
Modifier les informations d'identification par défaut de votre routeur pour rendre le piratage de votre réseau domestique plus difficile pour les attaquants.
-
Si possible, changez les identifiants et les mots de passe de vos appareils intelligents.. Vous diminuerez ainsi le risque qu'ils soient piratés et servent de passerelle vers votre réseau domestique.
-
Ne donnez pas aux applications qui n'ont pas besoin d'une certaine fonctionnalité la permission d'utiliser cette fonctionnalité..
-
Réfléchissez bien avant de cliquer sur un lien dans un courriel ou d'ouvrir une pièce jointe. N'oubliez pas que l'adresse de l'expéditeur peut être usurpée.
-
Soyez extrêmement prudent lorsque vous participez à des enquêtes rémunérées, les concours du type giveaway et les quiz. Si vous voulez vraiment y participer, utilisez une boîte aux lettres distincte.
-
Sauvegardez vos données dans un endroit séparé, comme une clé USB ou le cloud, pour être sûr de ne pas tout perdre en cas de panne informatique, d'attaque par ransomware ou de vol de votre ordinateur portable.
-
Installer l'extension de navigateur AdGuard pour bloquer les publicités, les trackers, les sites de phishing, les logiciels publicitaires et les logiciels malveillants dans Chrome, Safari, Firefox, Opera, Edge et Yandex.Browser. Pour bloquer les publicités et les trackers dans tous les navigateurs et applications au lieu d'un seul, installez l'application AdGuard pour Windows, Mac, iOS ou Android.
-
Configurer le filtrage DNS sur votre routeur si vous devez protéger des appareils contre les publicités et les traceurs qui ne prennent pas en charge un bloqueur de publicité (par exemple, une télévision intelligente).
-
Utilisez AdGuard VPN pour cacher votre IP, masquer votre emplacement réel, garder secret votre historique de navigation et votre trafic privé.
-
Soyez sélectif dans vos choix de confiance. Certains fournisseurs de services VPN peuvent enregistrer et partager vos données, et ont des traceurs intégrés. Si un VPN se présente comme totalement gratuit avec une bande passante illimitée, c'est un signal d'alarme. Un fournisseur de VPN doit compenser les coûts de matériel et de développement, et si vous ne payez pas pour assurer la sécurité de vos données, quelqu'un d'autre paye probablement pour utiliser vos données.
En résumé, vos données sont un bien précieux et vous ne voulez pas le gaspiller. En suivant les règles de cyber-hygiène de base de notre liste de contrôle, vous prendrez soin de votre vie privée et de votre sécurité - AdGuard vous aidera pour le reste.