Navigation et vie privée

Thématiques

  • Navigation privée
  • Cookies
  • Extension de navigateur

Participants 15

Durée 1h

Public Adultes

Prérequis Maîtrise de base de l’ordinateur

Matériel Vidéoprojecteur

Déroulé

Présenter les différentes thématiques et demander aux participants de choisir. L’objectif premier est de répondre à toutes les questions des participants. La trame ci-dessous n’est qu’indicative.

Navigation privée

Interroger sur la notion de « navigation privée ». Interroger les idées préconçues : est-on anonyme en navigation privée ? Quelle différence entre la navigation normale et la navigation privée ? Faut-il utiliser un VPN ? Un proxy ? La réponse implique plusieurs concepts, en faire le tour.

Historique. La liste des sites visités.

Cookies. Des fichiers créés localement à la demande d’un site internet par le navigateur, qui contient un identifiant permettant de suivre l’identité du visiteur au fil des connexions. Utilisé pour garder une connexion active, ou pour faire du ciblage publicitaire. Présenter l’extension de navigation Consent-o-Matic (sur Firefox ou sur Chrome) qui remplit automatiquement certains formulaires de cookies. Présenter également les conteneurs Firefox.

Cache. Des images, des scripts ou autres fichiers temporaires qui sont enregistrés au fur et à mesure de la navigation. Le navigateur fait cela pour ne pas avoir à télécharger plusieurs fois le même fichier. Cela peut provoquer des problèmes de synchronisation : on peut alors forcer un rafraîchissement en vidant le cache avec Ctrl+F5 ou Ctrl+Shift+R. Cela peut aussi prendre de l’espace disque : c’est ce qui arrive souvent sur les postes publics de la médiathèque. Cela peut enfin laisser des informations localement sur l’ordinateur.

Toutes ces données peuvent être effacées. Faire la démonstration pour Firefox.

Masquer son adresse IP

Présenter la notion d’adresse IP, sa nécessité technique, et la possibilité de les géolocaliser. Présenter les techniques possibles pour la masquer :

  • Utilisation d’un proxy : introduction d’un intermédiaire qui redirige le trafic vers nous
  • Utilisation d’un VPN : sécurisation du trafic entre nous et cet intermédiaire
  • Utilisation d’un réseau décentralisé comme Tor : ajout de multiples intermédiaires

Pour une utilisation normale, hormis pour l’accès à des ressources bloquées en France pour des raisons légales, il n’y a pas vraiment besoin d’utiliser ces services.

Supprimer les contenus nocifs

Bloqueur de publicités. Présenter l’extension uBlock Origin (sur Firefox ou sur Chrome) et son mode de fonctionnement : bloquer certains éléments de la page selon des noms de domaines utilisés pour servir la publicité. Faire une démonstration avec et sans sur la page de résultat d’un moteur de recherche. Mettre en garde : un bloqueur peut empêcher un site de fonctionner correctement, cela peut arriver sur des sites bancaires par exemple. Dans ce cas, il faut le désactiver temporairement. Présenter également l’extension SponsorBlock (sur Firefox ou sur Chrome).

Mode lecture. Présenter le mode lecture de Firefox et sa capacité à extraire le contenu pertinent d’une page internet. Peut être très utile pour les articles de presse, par exemple sur cet article de du Monde Informatique : VeraCrypt, une alternative française à TrueCrypt.

Contourner les barrières d’accès au contenu

Murs de paie. Présenter l’extension Bypass Paywalls Clean, à installer manuellement pour Firefox.

DNS privé. Présenter comment changer l’adresse du DNS utilisé par l’ordinateur, pour ne pas passer par celui du fournisseur d’accès à internet mais plutôt un international (comme Google ou 1). Peut être utile pour accéder à des sites bloqués, comme Sci-Hub.

Être anonyme sur internet

Courriel jetable. Présenter le principe et différents services d’adresses mail temporaires, comme YOPmail ou TempMail. À joindre avec un gestionnaire de mots de passe pour créer rapidement des comptes jetables inutiles.

Cartes bleues temporaires. Présenter la fonctionnalité de carte bleue temporaire, utilisable pour un unique achat, pour se prémunir des fuites de données éventuelles.

Persona. Plutôt que de rechercher l’anonymité, qui peut être très difficile techniquement à atteindre, il vaut mieux chercher à créer des persona, donc de fausses identités. Utiliser un faux nom, une fausse adresse, et une fausse photo de profil (en utilisant par exemple thispersondoesnotexist.com). Mise à jour : ce site ne semble plus fonctionner, utiliser plutôt this-person-does-not-exist.com.

Raccourcis clavier

Présenter différents raccourcis permettant de naviguer plus rapidement entre les onglets ou dans une page :

  • Ctrl+1, Ctrl+2, Ctrl+3, … : accéder aux différents onglets
  • Ctrl+T : créer un onglet
  • Ctrl+W : fermer l’onglet actuel
  • Ctrl+Shift+T : ré-ouvrir le dernier onglet fermé
  • Ctrl+L : mettre le focus sur la barre d’adresse
  • TAB : mettre le focus sur l’élément suivant dans la page

Le mode inspection

Présenter l’outil d’inspection, qui permet de visualiser le code source d’une page web. S’en servir pour récupérer l’URL d’une image et d’une vidéo sur une page internet (par exemple, une page du blog de l’Atelier).

Recherche avancée sur Google

Présenter l’utilité de faire des recherches exactes de texte, avec les guillemets.

Présenter les mots-clés pour faire des recherches plus avancées, telles que « site: », « intitle: » ou « inurl: » (présenter par exemple comment cherche des dossiers ouverts publics).

Présenter l’opérateur booléen « OR » pour faire des recherches équivalentes avec des synonymes.

Présenter la recherche par image, ainsi que l’extension Search by Image (sur Firefox ou sur Chrome).

Ressources