Plus de 73 outils gratuits pour protéger votre vie privée en ligne
Il s'agit d'une liste complète d'outils qui peuvent vous aider à sécuriser votre vie privée en ligne. Nous ne disons pas que vous devriez tous les utiliser – vous n’avez certainement pas besoin de trois VPN ou de quatre programmes antivirus – mais nous voulions offrir un choix assez large. Notre recommandation est d’envisager d’utiliser un outil de chaque catégorie sur chacun de vos appareils. Les applications mobiles et de bureau sont incluses ici, et elles sont toutes gratuites ou disposent d'un niveau gratuit sans expiration.
VPN et proxys
Les VPN et les proxys acheminent votre connexion Internet via un serveur situé à un autre endroit, donnant l'impression que vous accédez à Internet depuis un autre endroit. Les VPN chiffrent également tout votre trafic Internet, ce qui en fait un outil de confidentialité indispensable. En plus de rendre la navigation sur le Web plus anonyme, les VPN et les proxys peuvent également être utilisés pour échapper aux pare-feu et débloquer le contenu géolocalisé. comme Netflix .
OpenVPN
La plupart des VPN payants utilisent le protocole gratuit OpenVPN. OpenVPN offre une interface graphique conviviale, mais nécessite la connexion à un serveur. Consultez notre guide sur comment lancer votre propre VPN avec OpenVPN et un compte Amazon Web Services gratuit.
Système d'exploitation : indépendant de la plate-forme
scribe à vent
L’un des meilleurs VPN gratuits du marché, si vous choisissez la voie gratuite. Offre une bande passante illimitée, une gamme décente d'emplacements de serveurs et une navigation sans publicité.
Système d'exploitation : Windows, macOS, iOS, Android,
Proxy SwitchySharp
Extension de navigateur qui vous permet de gérer et de basculer entre les proxys. Peut spécifier des domaines spécifiques auxquels accéder via le proxy.
Plateforme : Chrome
FoxyProxy
Une extension de navigateur pour gérer et basculer entre les proxys similaire à Proxy SwitchySharp, mais pour Firefox.
Plateforme : Firefox
Ours du tunnel
Un VPN mobile qui offre jusqu'à 500 Mo de données par mois gratuitement. Plus de données sont disponibles dans les niveaux payants.
Plateforme : Android, iOS, MacOSX, Windows, Chrome, Opera
Cocon
Cocoon est un navigateur Web axé sur la confidentialité avec un proxy crypté intégré qui peut être activé ou désactivé à tout moment. Il est destiné aux expatriés en Chine qui souhaitent accéder facilement aux sites Web bloqués par le Grand Pare-feu. Il masquera également votre adresse IP, stockera tous les cookies dans un cloud isolé afin qu'ils ne puissent pas être utilisés pour vous identifier et exécutera un antivirus en temps réel. La société injecte des publicités de son réseau publicitaire interne dans le navigateur, mais ces publicités sont basées uniquement sur l'URL et le contenu de la page que vous visitez actuellement. La société n’enregistre aucune de votre activité de navigation et ne partage aucune de vos informations avec des tiers.
Test de fuite DNS
Une fois que vous disposez d’un VPN, c’est une bonne idée de le tester pour détecter les fuites. Les fuites se produisent lorsque les informations sont envoyées via Internet mais en dehors du tunnel VPN. Cela peut divulguer votre véritable adresse IP et votre emplacement à votre FAI ou à quelqu'un d'autre. Le test de fuite DNS de Comparitech recherche les fuites DNS, IPv6 et WebRTC.
Antivirus
L'antivirus analyse, met en quarantaine et supprime les fichiers malveillants de votre ordinateur. Généralement, un programme antivirus couvre les virus, les logiciels malveillants, les logiciels espions et autres menaces, mais certains sont limités à un type spécifique. Non seulement ces menaces menacent d'endommager votre ordinateur et vos fichiers, mais nombre d'entre elles envahissent également votre vie privée en collectant des informations personnelles ou en injectant des publicités dans votre navigateur.]
Bitdefender
Un programme antivirus d’entrée de gamme formidable et efficace avec une édition gratuite. Lisez notre revue complète de Bitdefender ici.
Système d'exploitation : Windows, iOS
Malwarebytes
Un outil d'analyse et de suppression axé sur les logiciels malveillants, notamment les chevaux de Troie, les rootkits, les logiciels malveillants, les logiciels espions, etc. Offre un niveau gratuit.
Système d'exploitation : Windows, MacOSX, Android
Panda
Peut-être le plus léger des programmes antivirus gratuits réputés. Comprend un crypteur de fichiers et un destructeur de fichiers, une protection Wi-Fi et un contrôle parental, entre autres fonctionnalités. La version Windows inclut le plus de fonctionnalités, tandis que d'autres sont plus basiques.
Système d'exploitation : Windows, MacOSX, iOS, Android
Sauvegarde et stockage
Beaucoup d’entre nous utilisent des services de sauvegarde et de stockage en ligne comme Google Drive et Dropbox, mais la plupart ne sont pas cryptés ni protégés à un degré que nous pouvons honnêtement considérer comme privé. Nous avons répertorié ici quelques options allant jusqu'à Charte de confidentialité de Comparitech standard.
ISauvegarde
Service de sauvegarde cloud avec un niveau gratuit de 5 Go sans expiration. Se rencontre notre charte de confidentialité des sauvegardes cloud exigences en matière de pratiques de chiffrement et de sécurité. Peut également sauvegarder des photos et des vidéos de comptes de réseaux sociaux.
Système d'exploitation : Windows, MacOSX, Android, iOS, Windows Phone
Plan d'urgence
Logiciel de sauvegarde gratuit si vous fournissez votre propre support de stockage, comme un disque dur externe ou un deuxième ordinateur. La sauvegarde cloud sur les serveurs de Crashplan nécessite un abonnement. Se rencontre notre charte de confidentialité des sauvegardes cloud exigences. Lisez notre revue Crashplan ici.
Système d'exploitation : Windows, MacOSX, Linux
Applications de cryptage de fichiers
Ces applications vous permettent de crypter les fichiers sélectionnés sur votre appareil. Beaucoup d'entre eux peuvent être utilisés pour crypter des fichiers et des dossiers avant de les télécharger sur le cloud, ce qui protège vos données même sur des serveurs vulnérables.
Boîtecrypteur
Vous permet de créer un dossier n'importe où sur votre ordinateur, et tout ce qui est placé dans ce dossier est crypté à l'aide de la norme AES 256 bits. Pour afficher les fichiers de ce dossier, exécutez l'application Boxcryptor, accédez au fichier souhaité et entrez votre mot de passe/clé. Si vous utilisez un service de stockage cloud comme Google Drive ou Dropbox, ce dossier peut être placé dans le dossier de synchronisation de l'application respective.
Système d'exploitation : Windows, MacOSX, Chrome, iOS, Android, Windows Phone, Blackberry
Une ligne
Mise à jour : Viivo a été abandonné.
Viivo crée deux dossiers sur votre ordinateur. Le premier est simplement un dossier apparemment normal stocké localement dans lequel vous placez les fichiers. Le deuxième dossier fait une copie de tout ce qui se trouve dans le premier dossier et le crypte. Le deuxième dossier est celui que vous souhaitez télécharger sur le cloud. Il peut être placé par exemple dans votre dossier Dropbox ou Google Drive.
Système d'exploitation : Windows, MacOSX, iOS, Android
Nuage ncrypté
nCrypted Cloud place Google Drive, Dropbox et d'autres dossiers de synchronisation de stockage cloud pris en charge dans un dossier nCrypted Cloud. Le cryptage ne se fait pas automatiquement. Cliquez avec le bouton droit sur les fichiers dans ces dossiers pour les crypter et les décrypter. L'icône de cadenas bleue à côté de l'icône du fichier ou du dossier indique qu'il a été rendu privé et qu'il est désormais crypté avec AES 256 bits.
Système d'exploitation : Windows, MacOSX, iOS, Android
Brume-nuage
Mise à jour du 11 juin 2016 :Cloudfogger a été abandonné.
Cloudfogger vous permet de sélectionner des dossiers existants à chiffrer plutôt que d'avoir à en créer de nouveaux. C’est souvent une meilleure option pour ceux qui ont beaucoup de fichiers à chiffrer mais qui ne souhaitent pas les déplacer.
Système d'exploitation : Windows, MacOSX, iOS, Android
EncFSMP
EncFSMP utilise une grande partie du même code open source que BoxCryptor et fonctionne de la même manière. Créez un dossier chiffré n'importe où sur votre disque local et tout ce que vous mettez dans ce dossier est automatiquement chiffré. Vous pouvez créer, modifier et exporter des mots de passe pour ces dossiers.
Système d'exploitation : Windows, MacOSX
Cryptonite
Une application de cryptage de fichiers pour Android qui utilise l'open source EncFSMP (voir ci-dessus). Crée un dossier sur votre appareil, que vous pouvez placer dans un répertoire de synchronisation Dropbox ou Google Drive. Tout ce qui est placé dans ce dossier est crypté avant d'être téléchargé sur le cloud.
Système d'exploitation : Android (Mise à jour:n'est plus sur Google Play, disponible uniquement sur GitHub)
HacheCrypte
Logiciel de cryptage de fichiers qui s'intègre à Windows pour compresser, crypter, déchiffrer, stocker, envoyer et travailler avec des fichiers individuels.
Système d'exploitation : Windows
En savoir plus: Les meilleures applications pour crypter vos fichiers avant de les télécharger sur le cloud
Logiciel de chiffrement de disque
Ces applications chiffreront l’intégralité de votre disque dur, rendant impossible l’accès à quoi que ce soit sur votre ordinateur sans la clé de chiffrement. Certains sont préinstallés sur les ordinateurs Windows et Mac.
Crypteur de disque
Un système de chiffrement complet du disque capable de chiffrer soit l'intégralité du disque dur, soit une partition spécifique, y compris la partition sur laquelle le système d'exploitation est installé. Diskcryptor utilise AES 256 bits, Twofish, Serpent ou une combinaison d'algorithmes en cascade en mode XTS pour effectuer le cryptage.
Système d'exploitation : Windows
FichierVault 2
Similaire à Diskcryptor, mais pour Mac. Chiffre l’intégralité du volume de démarrage OSX à l’aide d’AES/XTS 128 bits. Filevault 2 effectue un cryptage et un déchiffrement à la volée. Nécessite OSX Lion ou version ultérieure et un volume de récupération fonctionnel.
Système d'exploitation : MacOSX
BitLocker
Un système de chiffrement complet du disque similaire à Diskcryptor qui est préinstallé sur certaines versions de Windows.
Système d'exploitation : Windows
VeraCrypte
Successeur de TrueCrypt, VeraCrypt est un système de chiffrement complet du disque et des partitions qui prétend être plus immunisé contre les attaques par force brute que ses concurrents. L'accès aux partitions chiffrées est ralenti, mais n'affecte pas les applications en cours d'utilisation.
Système d'exploitation : Windows, MacOSX, Linux, Android, iOS
Applications de messagerie sécurisées
Si vous craignez que quelqu'un espionne vos conversations en ligne, ces applications offrent des fonctionnalités de chat cryptées de bout en bout. Certains sont des produits autonomes, tandis que d'autres fonctionnent avec des applications de messagerie existantes.
Cryptocat
Application de chat qui crypte les messages sur l'appareil local avant de les envoyer. Prend en charge les discussions de groupe, le partage de fichiers et de photos, et peut analyser Facebook Messenger pour voir lesquels de vos amis utilisent également Cryptochat.
Plateforme : Chrome, Firefox, Safari, Opera, MacOSX, iOS
Sabir
Un client de discussion gratuit qui crypte les messages envoyés via AIM, MSN, Yahoo et plusieurs autres réseaux de discussion de bureau.
Système d'exploitation : Windows, MacOSX, Linux
TorChat
Client de messagerie instantanée peer-to-peer décentralisé qui utilise le réseau Tor de masquage de localisation. Pas besoin d'installer ou de configurer. Peut fonctionner à partir d'une clé USB.
Système d'exploitation : Windows, Linux
Brûler la note
Application pour créer des notes qui s'autodétruisent automatiquement après la lecture. Chaque message reçoit une minuterie qui démarre dès que le lecteur l'ouvre. Le destinataire n'a pas besoin de l'application Burn Note pour lire les messages.
Système d'exploitation : iOS, Android
Gestionnaires de mots de passe
Si vous avez du mal à mémoriser tous vos mots de passe, ces applications vous permettent de mémoriser un seul mot de passe principal pour déverrouiller tous vos comptes, aussi bien sur le Web que sur les applications de bureau. Outre l’aspect pratique, il contribue également à protéger les utilisateurs contre les virus de keylogging qui suivent ce que vous tapez.
Dernier passage
Plugin de navigateur qui stocke les mots de passe pour vous afin que vous n'ayez besoin d'en mémoriser qu'un seul. Les mots de passe sont stockés avec un cryptage AES-256 bits, un hachage salé et PBKDF2 SHA-256. LastPass ne peut pas accéder à vos mots de passe. LastPass est l'un de nos gestionnaires de mots de passe préférés, vous pouvez l'obtenir gratuitement ici ou si vous souhaitez en savoir plus, rendez-vous d'abord sur notre revue LastPass.
Plateforme : Windows, Mac, Linux, iOS, Android, Blackberry, Windows Phone, Firefox OS, Microsoft Surface RT, Chrome
GarderPass
Similaire à LastPass. Stocke les mots de passe de toutes vos applications et programmes installés en plus des sites Web et des applications. Il est légèrement plus délicat à configurer que la plupart des gestionnaires de mots de passe, mais il est très populaire parmi les techniciens. Notre revue KeePass contient plus de détails.
Système d'exploitation : Windows, MacOSX, Linux
Mot de passe maître
Un gestionnaire de mots de passe qui garantit que vos mots de passe ne pourront jamais être perdus. Au lieu de stocker les mots de passe dans un coffre-fort crypté comme les autres gestionnaires de mots de passe, vos mots de passe sont générés à la demande à partir de votre nom, du site et du mot de passe principal. Ce modèle basé sur un algorithme fait que vous n'avez pas besoin de synchroniser, de restaurer ou même d'être connecté à Internet pour accéder à vos mots de passe, et il fonctionne même sur des appareils que vous n'avez jamais utilisés auparavant.
Plateforme : iOS, Android, MacOSX, Windows, application Web
Gestionnaire de mots de passe DataVault
La version Android gratuite de DataVault Password Manager d'Ascendo sécurise les mots de passe à l'aide du cryptage AES 128 bits. Prend en charge l'authentification par empreinte digitale. Vous pouvez facilement afficher tous les comptes pour lesquels vous avez stocké des mots de passe dans une liste catégorielle. Vous pouvez également le configurer pour qu'il expire ou efface les données après plusieurs tentatives de connexion infructueuses.
Plateforme : Android, Windows (essai gratuit), Mac et iOS (payant)
Générateur de mots de passe forts
Le générateur de mots de passe intelligent de Comparitech crée instantanément des mots de passe uniques et aléatoires que vous pouvez utiliser avec tous vos comptes, réduisant ainsi considérablement les risques de piratage. L'outil s'exécute entièrement dans votre navigateur et rien n'est envoyé au serveur.
Test de force du mot de passe
Si vous avez déjà un mot de passe et que vous souhaitez simplement tester sa force, vous pouvez utiliser le test de force du mot de passe de Comparitech. En utilisant un certain nombre de facteurs différents, nous pouvons analyser la faiblesse de votre mot de passe et vous donner une estimation du temps qu'il faudrait à un pirate informatique pour le forcer brutalement. Tout se passe au niveau du front-end de votre navigateur et aucune information n'est envoyée à nos serveurs.
Cryptage des e-mails
Le courrier électronique est une communication utilisée par presque tout le monde en ligne et ne va nulle part de si tôt. Le problème est que les e-mails ne sont pas cryptés et présentent de graves failles de confidentialité. Ces applications vous permettent de crypter votre correspondance électronique afin que seul le destinataire prévu puisse la déchiffrer.
Enveloppe de courrier
Une extension de navigateur qui s'intègre à votre client de messagerie Web, tel que Gmail. Vous permet de créer, d'importer et de stocker des clés de chiffrement publiques. Un bouton dans le compositeur vous permettra d'écrire et de crypter des messages dans un courrier électronique normal. Utilise le cryptage PGP. Peut également être utilisé pour décrypter les e-mails.
Plateforme : Chrome, Firefox
EnigMail
Une extension de navigateur similaire à Mailvelope qui crypte les e-mails à l'aide d'OpenPGP.
Plateforme : Firefox
GPGOutils
Outil de cryptage des e-mails pour Apple Mail. Chiffrez, déchiffrez, signez et vérifiez les e-mails. Notez que les Mac sont livrés avec un protocole de cryptage préinstallé appelé S/MIME par opposition à PGP/MIME, cela peut donc être redondant.
Système d'exploitation : MacOSX
Garde de confidentialité GNU
Logiciel de cryptage utilisé pour crypter n'importe quel fichier sur un ordinateur. Ce fichier peut être envoyé à quelqu'un d'autre, et seule cette personne peut le déchiffrer sur la base du système de paires de clés PGP.
Système d'exploitation : Windows*, MacOSX, Linux
Oiseau-tonnerre
Créé par les créateurs de Firefox, le programme de messagerie Thunderbird de Mozilla est une alternative personnalisable et open source à Outlook et aux clients de messagerie Web. Il comprend une série de fonctionnalités de sécurité, notamment Do Not Track et une protection contre le phishing.
Système d'exploitation : Windows, MacOSX, Linux
Bloqueurs de publicités
Les publicités en ligne ne sont pas seulement ennuyeuses, elles contiennent souvent du code malveillant qui vole vos données personnelles ou tente de vous transmettre des virus. Les bloqueurs de publicités résolvent les deux problèmes. Certains ciblent spécifiquement les publicités malveillantes, tandis que d’autres bloquent complètement les publicités.
Adblock Plus
Une extension de navigateur qui bloque les publicités malveillantes qui suivent les utilisateurs, diffusent des logiciels malveillants et sont généralement ennuyeuses. Personnalisable et livré avec une liste blanche de publicités tolérables pour prendre en charge les sites Web.
Plateforme : Firefox, Chrome, Android, Opera, Internet Explorer, Safari, Yandex, Maxthon, Edge
Blaireau de confidentialité
Une extension de navigateur qui bloque les publicités et autres éléments de pages Web qui tentent de suivre les utilisateurs. Techniquement, ce n'est pas un bloqueur de publicités, mais il finit par bloquer de nombreuses publicités qui suivent les utilisateurs ou diffusent des logiciels malveillants. L'une des rares extensions qui bloque les empreintes digitales, une méthode émergente de suivi des utilisateurs qui pourrait un jour remplacer les cookies.
débloquer
Une extension légère de blocage des publicités qui élimine également le suivi et les frais généraux pour accélérer la navigation.
Plateforme : Chrome, Safari, Firefox
Nixory
Extension de navigateur qui se concentre moins sur les publicités et davantage sur la prévention des logiciels espions et du suivi.
Plateforme : Chrome, Firefox, Internet Explorer
Fantôme
Une extension anti-pistage et blocage des publicités qui prétend disposer de la plus grande base de données de sociétés de suivi. Met l’accent sur le contrôle des trackers autorisés et de ceux qui ne le sont pas.
Plateforme : Chrome, Firefox, Safari, Opera
Anonymiseurs
Ces applications rendent votre activité en ligne anonyme pour toute personne susceptible de fouiner. La plupart de ces applications sont basées sur Tor, ce qui fait rebondir votre connexion sur une série de relais, ce qui vous rend effectivement introuvable.
Blocage par les pairs
Peerblock conserve une liste noire d’adresses IP provenant d’ordinateurs « mauvais » connus. Il est utilisé depuis longtemps par les téléchargeurs torrent fréquents pour empêcher les sbires de l’industrie du disque et du cinéma de surveiller les activités P2P, mais il bloque également la communication avec les logiciels espions et les serveurs publicitaires, ceux qui ont été compromis par des pirates informatiques, et même avec des pays entiers. La liste noire est divisée en plusieurs catégories telles que l'éducation, le P2P, les logiciels espions, etc.
Système d'exploitation : Windows
Tor
Tor est l’un des moyens les plus anciens et les plus populaires de devenir anonyme en ligne. Également connu sous le nom de routeur oignon, Tor est un réseau de relais dispersés dans le monde entier. Les connexions Internet des utilisateurs rebondissent autour de ces relais de manière aléatoire, empêchant les espions d’analyser votre trafic Web et de déterminer ce que vous faites.
Système d'exploitation : agnostique
Navigateur Tor

Un navigateur Web qui utilise le réseau Tor et inclut d'autres fonctionnalités soucieuses de la confidentialité. Sans nécessiter d'installation, il peut fonctionner à partir d'une clé USB.
Système d'exploitation : agnostique
Queues
Autre outil construit par les personnes qui nous ont apporté Tor et Tor Browser, Tails est un système d'exploitation entièrement autonome qui peut être exécuté à partir d'une clé USB, d'un DVD ou d'une carte SD. Les fichiers, les e-mails et les messages instantanés sont tous cryptés et aucune trace de Tails ou de tout ce que vous faites dessus n'est laissée sur votre ordinateur.
Système d'exploitation : agnostique
Obligatoire
L'application du réseau Tor pour les téléphones Android.
Système d'exploitation : Android
I2P
Semblable à Tor, ce « réseau au sein d’un réseau » rend l’activité et la communication en ligne anonymes pour la surveillance et le contrôle.
Système d'exploitation : Windows, Mac, Linux, Android
Moteurs de recherche
Chaque fois que vous saisissez une requête de recherche dans Google, Google s'en souvient. Il en va de même pour la plupart des autres moteurs de recherche traditionnels. Si vous ne souhaitez pas que vos recherches soient associées à votre dossier en ligne, essayez l'un de ces moteurs de recherche anonymes.
StartPage
Lorsque vous saisissez une requête dans StartPage, celui-ci supprime toutes les informations d'identification et les soumet à Google en votre nom. Il n’enregistre pas votre adresse IP, n’enregistre pas votre visite et n’utilise pas de cookies de suivi. Peut être ajouté à Chrome comme moteur de recherche par défaut. Tous les résultats de recherche sont accompagnés d'un lien proxy en dessous, vous permettant de cliquer sur n'importe quel site tout en préservant votre confidentialité via un proxy.
CanardCanardAller
Contrairement à StartPage qui utilise Google, DuckDuckGo est un moteur de recherche entièrement indépendant. Il n’utilise pas de cookies de suivi et propose de nombreuses personnalisations pour les utilisateurs. Peut être défini comme moteur de recherche par défaut dans Chrome.
ixrapide
Par les mêmes personnes qui créent StartPage, ixquick est à peu près identique, sauf qu'il combine et renvoie les résultats de plusieurs principaux moteurs de recherche (au lieu de simplement Google) après avoir effacé vos informations personnelles de la requête. Offre une recherche avancée, une recherche globale et une recherche avancée.
Effacement du disque
Ces applications effacent complètement tout un ordinateur, sauf le système d'exploitation. Ils suppriment même les empreintes laissées par les fichiers supprimés et ne laissent aucune preuve de leur utilisation.
La botte et l'arme nucléaire de Darik
Logiciel d'effacement qui supprime le contenu de tous les disques durs détectés d'une clé USB amorçable ou d'un CD/DVD. Utile si vous devez nettoyer un ordinateur avant de le recycler ou de le vendre. Ne laisse aucune preuve certifiable que les disques durs ont été effacés. Si vous devez effacer un disque SSD (Solid State Drive), essayez le logiciel sœur de DBAN, Blancco 5.
Système d'exploitation : agnostique
Gomme
Même après avoir supprimé un fichier, cet espace vide laisse une empreinte. Eraser supprime complètement les fichiers sélectionnés de Windows en les écrasant plusieurs fois avec des « modèles soigneusement sélectionnés ».
Système d'exploitation : Windows
Détection d'intrusion
Ces applications surveillent votre ordinateur et le trafic Internet entrant en temps réel pour détecter les intrusions de pirates et de sondes.
Renifler
Système open source de prévention des intrusions sur le réseau qui effectue une analyse du trafic en temps réel utilisée, entre autres, pour détecter les sondes et les attaques.
Système d'exploitation : Windows, Linux
OSSEC
Système de détection d'intrusion qui effectue la surveillance de l'intégrité des fichiers, la surveillance des journaux, la vérification des racines et la surveillance des processus. Envoie des alertes par e-mail et le journal du programme.
Système d'exploitation : Windows, MacOSX, Linux
Anti-espionnage Windows 10
Alors que de plus en plus de propriétaires de PC passent à Windows 10, des critiques ont fait surface concernant la collecte silencieuse de l'activité des utilisateurs par le système d'exploitation. Empêchez Windows 10 de vous espionner et d'envoyer des informations à Microsoft en utilisant ces outils.
Anti-balise Spybot
Une application légère permettant de désactiver toutes les fonctionnalités de suivi intégrées à Windows 10 qui envoie des informations d'utilisation à Microsoft. Plus récemment, il a été mis à jour pour bloquer également le suivi de Windows 7, 8 et 8.1.
Système d'exploitation : Windows
Confidentialité W10
Regroupe plusieurs paramètres de confidentialité dans Windows 10 qui sont normalement cachés dans plusieurs menus disparates en un seul endroit.
Système d'exploitation : Windows
O&O ShutUp10
Semblable à la confidentialité W10 dans la mesure où elle regroupe plusieurs paramètres de confidentialité disparates en un seul endroit sur Windows 10. Ne nécessite pas d'installation et s'exécute immédiatement à partir du fichier exécutable téléchargé sur votre PC.
Système d'exploitation : Windows
Détruisez l'espionnage de Windows 10
Comme W10 Privacy et O&O ShutUp10, cette application répertorie plusieurs paramètres de confidentialité de Windows 10 sous trois onglets simples : Principal, Paramètres et Utilitaires.
Système d'exploitation : Windows
Petit Mur
Un pare-feu léger et gratuit qui vous permet de contrôler plus facilement les paramètres avancés du pare-feu intégrés à Windows, ainsi que d'autres protections supplémentaires. Simple et ne nécessite pas beaucoup de compétences techniques.
Système d'exploitation : Windows
Windows 10 et VPN
Les utilisateurs de Windows 10 peuvent ajouter une couche supplémentaire d'anonymat avec un VPN. Nous avons une liste de les meilleurs VPN pour Windows 10 cependant, aucune des options gratuites ne fait partie de nos principales recommandations. Même ainsi, il vaut mieux choisir l’un des meilleurs VPN gratuits que de ne pas en avoir. Revenez à la section VPN gratuite en haut de cet article pour voir certaines de nos options préférées.
Faux e-mail/graveur
Si vous souhaitez envoyer un e-mail anonyme à partir d'un compte faux ou temporaire, ces applications vous soutiennent. Utile pour s'inscrire à des comptes en ligne uniques.
Zmail
Logiciel de messagerie qui vous permet d'envoyer des e-mails à partir de fausses adresses e-mail. Utile si vous ne souhaitez pas utiliser votre messagerie actuelle ou ouvrir votre client de messagerie habituel. C’est également utile pour tester les serveurs de messagerie.
Système d'exploitation : Windows, MacOSX, Linux
ProtonMail
Service de messagerie crypté de bout en bout basé en Suisse. Applications Web et mobiles open source, sans connaissance, basées sur les dons. Doit demander une invitation en raison de la capacité limitée du serveur.
Plateforme : application Web, iOS, Android
Courrier de guérilla
Service d'adresse e-mail jetable temporaire. Aucune inscription requise. Peut être utilisé pour vous inscrire sur des sites Web sur lesquels vous ne souhaitez pas divulguer votre véritable adresse e-mail. Il comprend même un gestionnaire de mots de passe pour vous aider à mémoriser les mots de passe associés à ces adresses e-mail.
Confidentialité des médias sociaux
Plus d’un milliard de personnes possèdent un compte Facebook, mais nous sommes prêts à parier que seule une fraction d’entre elles comprend la profondeur de tous les paramètres de confidentialité à leur disposition. Ces outils vous aident à gérer et à surveiller votre vie privée sur les plus grands réseaux sociaux du monde.
Vérification de la confidentialité
Une fonctionnalité relativement nouvelle intégrée à Facebook qui vous propose une sorte de visite interactive à travers les principaux paramètres de confidentialité de Facebook. Pour le trouver, cliquez sur l'icône de verrouillage à côté de vos notifications sur la version de bureau de Facebook. Le contrôle de confidentialité est utile, mais il reste néglige quelques paramètres importants et ne peut pas être contacté manuellement sur mobile.
Plateforme : Facebook
Autres applications mobiles
Toutes les applications mobiles que nous n’avons pas pu classer dans les groupes ci-dessus, nous les mettons ici. Cela ne les rend pas pour autant moins importants.
Signal
Application d'appels vocaux et de messagerie instantanée cryptés pour smartphones. Toutes les discussions, fichiers, photos et appels vocaux sont cryptés. Les utilisateurs peuvent vérifier l'identité de leurs correspondants en comparant les empreintes digitales des clés. Pendant les appels, les utilisateurs peuvent vérifier l'intégrité du canal de données en vérifiant si deux mots correspondent aux deux extrémités de l'appel.
Système d'exploitation : iOS, Android
Garde de confidentialité LBE
Une application Android qui vous aide à contrôler plus facilement les autorisations granulaires demandées par d'autres applications. Il intercepte les actions vitales des applications comme l'envoi de SMS ou les appels téléphoniques et les demandes d'informations sensibles, puis demande à l'utilisateur de confirmer ces actions et demandes avant de continuer. Tout ce qui n'est pas explicitement accepté par l'utilisateur est rejeté.
Système d'exploitation : Android
Autres extensions de navigateur
Quelques extensions de navigateur supplémentaires utiles pour rendre la navigation sur le Web plus anonyme, sécurisée et privée.
Pas de script
Permet à JavaScript, Java, Flash et autres plugins d'être exécutés uniquement par les sites Web de confiance de votre choix afin d'empêcher les attaques malveillantes. Comprend une liste blanche de sites de confiance. Les scripts bloqués peuvent être débloqués à partir de la barre d'état en haut du navigateur ou en cliquant avec le bouton droit et en sélectionnant l'option dans le menu contextuel.
Plateforme : Firefox
ScriptSafe
Similaire à NoScript, mais pour Chrome.
Plateforme : Chrome
Cliquez et nettoyez
Extension Chrome qui vérifie si vous disposez d'une protection renforcée des données privées et vous aidera à empêcher le suivi de votre activité en ligne. Supprime les données de navigation à la fermeture de Chrome et analyse votre PC à la recherche de logiciels malveillants.
Plateforme : Chrome
Déconnecter
Disconnect combine une variété de tactiques pour créer une suite d'outils anti-pistage. Il désactive les cookies de suivi, crypte les données de navigation, bloque les logiciels malveillants et anonymise les requêtes de recherche. Une version premium est disponible, livrée avec un VPN et quelques autres extras.
Plateforme : Chrome, Firefox, Safari, Opera, iOS, Android
HTTPS partout
De nombreux sites Web disposent de versions HTTP et HTTPS de leurs sites. HTTPS Everywhere force le chargement de ces dernières versions, plus sécurisées, dès qu'elles sont disponibles.
Plateforme : Chrome, Firefox, Firefox pour Android, Opera
DNS
Les DNS, ou systèmes de noms de domaine, vous permettent de saisir « comparitech.com » au lieu d'une adresse IP composée de nombres apparemment aléatoires. Toutefois, les résolveurs DNS par défaut peuvent être empoisonnés par des pirates informatiques, sont vulnérables aux escroqueries par phishing et peuvent surveiller l'activité des utilisateurs. Ces alternatives offrent une solution plus sûre.
VEILLE DNS
Ce résolveur DNS gratuit promet de ne jamais conserver de journaux ni de censurer le contenu. Il promet de la vitesse en plus de la confidentialité.
OpenDNS
Étend le système de noms de domaine (DNS) pour ajouter une protection contre le phishing et un filtrage de contenu. Malgré son nom, ce n'est pas un logiciel open source.
Google DNS
Vous pouvez également essayer le service DNS public de Google. La procédure pour modifier vos paramètres DNS varie selon le système d'exploitation, sa version et l'appareil.
Système d'exploitation : indépendant de la plate-forme
Autres outils de bureau
Quelques derniers outils à considérer.
Chiffrement Evernote
Si vous êtes un utilisateur Evernote, vous pouvez crypter les notes contenant des informations sensibles. Le titre de la note et les métadonnées ne sont pas cryptés, seul le contenu. Il apparaît sous la forme d'une icône de verrouillage sur laquelle vous cliquez, puis saisissez un mot de passe. Des mots de passe uniques peuvent être définis pour chaque note.
KeyScrambler Personnel
Logiciel gratuit de cryptage du clavier. Si votre ordinateur est infecté par un enregistreur de frappe, qui enregistre chaque frappe et envoie ce que vous tapez aux voleurs et aux pirates, cet outil brouille la sortie afin que les attaquants obtiennent le texte crypté indéchiffrable.
Requin filaire
Un outil d'analyse de protocole réseau qui peut être utilisé pour suivre tout le trafic vers et depuis un ordinateur. Ce n'est pas un outil de confidentialité en soi, mais découvrez comment nous l'avons utilisé pour savoir dans quel pays nos données cloud sont stockées .
Laveur de vitres
Supprime les traces d'activité laissées sur votre ordinateur et libère de l'espace disque.
Système d'exploitation : Windows
PanoptiqueClick
Cet outil Web simple de l'Electronic Frontier Foundation analyse votre navigateur pour rechercher d'éventuelles vulnérabilités en matière de confidentialité. Il vérifie si votre navigateur bloque les publicités de suivi, les trackers invisibles et les empreintes digitales, et vous donnera une analyse détaillée de celles qui ne sont pas bloquées. Nous vous recommandons de l'utiliser une fois que vous avez terminé d'installer les extensions de navigateur de cette liste.
Plateforme : Agnostique
Ne pas suivre
Ce site Web vous permet de savoir si vous avez activé les paramètres anti-pistage dans votre navigateur. Sinon, il vous dirigera vers un site Web externe avec des instructions sur la façon de désactiver le suivi. Le registre Do Not Track est un peu comme la version Web du registre Do Not Call des États-Unis. Il demande aux sites Web de ne pas vous suivre en ajoutant un en-tête HTTP aux sites Web que vous visitez.
Plateforme : Agnostique
Quelque chose nous a manqué ? Faites le nous savoir dans les commentaires!
' Outils ' par Josep Ma. coquelicot sous licence CC PAR 2.0