![Camille Gruhier Camille Gruhier](https://im.qccdn.fr/term/camille-gruhier-721/principal-19269.jpg)
Camille Gruhier
La collecte de nos données numériques est inéluctable. Même si la marge de manœuvre est assez réduite, il est possible d’agir au quotidien pour réduire nos traces sur Internet et limiter les risques de vol et de piratage de données. Suivez le guide.
Notre vie numérique est rythmée par la création de comptes avec identifiant et mot de passe. Les gérer est une corvée. Du coup, de nombreux utilisateurs choisissent le même mot de passe pour tous les services, et font en sorte qu’il ne soit pas trop difficile à mémoriser. Plus de la moitié des internautes utilisent les 25 mêmes mots de passe (parmi lesquels « password », « 123321 », « 77777777 », et… « google ») ! 17 % des internautes protègent leurs comptes avec « 123456 », mot de passe le plus fréquent en 2016 (Source : Keeper Security, 2017). Grossière erreur ! La protection de ses données exige une certaine discipline.
Plusieurs astuces permettent de créer des mots de passe mémorisables et déclinables selon les sites.
Vous êtes en panne d’inspiration ? La Cnil propose un outil très pratique pour générer des mots de passe à la fois solides et faciles à retenir (https://www.cnil.fr/fr/generer-un-mot-de-passe-solide).
De nombreux sites proposent une « authentification à double facteur », qui ajoute un niveau de sécurité supplémentaire au simple mot de passe. Lorsque l’utilisateur se connecte, il saisit ses identifiants. Le site envoie ensuite un code sur son smartphone, à saisir pour valider l’identification. Apple, Google, Facebook, Twitter proposent cette option. Lorsqu’elle est disponible, activez-la.
Un gestionnaire de mots de passe, comme Dashlane, KeePass ou LastPass, garde tous vos mots de passe en mémoire et vous permet d’y accéder en saisissant un mot de passe unique, complexe et connu de vous seul. Pratiques, ces logiciels sont-ils sûrs ? « Toutes les informations sont encryptées côté utilisateur et la clé de cryptage qui permet d’accéder aux données du compte dépend du mot de passe maître. Rien de ce qui est acheminé vers nos serveurs n’est exploitable par personne », assure Thibault Behaghel, de LastPass. Les options avancées, comme la double authentification, sont payantes (abonnement premium à 12,99 €/an chez LastPass). Optez dans tous les cas pour un opérateur sérieux. La sécurité offerte par KeePass, un logiciel opensource, a par exemple été approuvée par l’Anssi (Agence nationale de sécurité des systèmes d’information).
Chaque information personnelle (opinion, religion, adresse, etc.), chaque message, chaque photo publiée sur les réseaux sociaux devient incontrôlable. Et il est difficile, ensuite, de faire disparaître un contenu d’Internet. Dites-en le moins possible ; vous pouvez même recourir à un pseudonyme pour cacher votre identité. Sur Facebook, Twitter, Instagram, les autres réseaux sociaux et plus globalement dans les paramètres des services que vous utilisez, scrutez les paramètres de confidentialité de votre compte. Évitez, enfin, de vous connecter à des services tiers avec vos identifiants Facebook ou Twitter.
Votre smartphone est très curieux. Les géants du Web sont nichés à l’intérieur (via le système d’exploitation ou les applications), et il connaît tous vos déplacements puisque vous l’avez toujours avec vous. Quelques réglages permettent de limiter la collecte d’informations et de protéger vos données.
En cas de perte ou de vol de votre smartphone ou de votre tablette, vous serez soulagé de pouvoir l’effacer à distance. Pour cela, il est nécessaire de configurer cette option au préalable. Pour que le système fonctionne, l’appareil à effacer doit toutefois être allumé et connecté à Internet.
Installez l’application « Localiser mon appareil » sur votre smartphone. Connectez-vous avec les identifiants de votre compte Google. Depuis un navigateur Internet (sur ordinateur ou tablette), rendez-vous sur android.com/find (Android). Sélectionnez l’appareil concerné dans la colonne de gauche, puis cliquez sur « Activer verrouillage » et « Effacement ».
L’application « Localiser » est installée par défaut. Connectez-vous avec vos identifiants Apple. Ensuite, depuis un navigateur Web, allez sur www.icloud.com. Repérez l’appareil à effacer puis cliquez sur « Effacer l’iPhone ».
Empreintes digitales, scanner de l’iris, reconnaissance faciale ou vocale… Les dispositifs d’identification par biométrie s’installent dans notre quotidien, pour déverrouiller notre smartphone ou accéder à notre lieu de travail. Les banques expérimentent également différents services, à l’image de La Banque postale, qui teste actuellement la reconnaissance vocale pour préremplir les formulaires de paiement en ligne. Mais l’iris, la voix et les empreintes digitales sont propres à chacun et constituent donc des données particulièrement sensibles. En cas de piratage, les données biométriques ne peuvent être modifiées : réinitialiser un mot de passe est simple, changer d’iris plus compliqué ! « Une caractéristique biométrique compromise a des conséquences définitives pour la personne concernée : elle pourrait être utilisée pour usurper son identité », prévient la Cnil. Sans doute est-il plus prudent de s’en passer…
Surfer sur Internet n’est pas sans danger. Des millions de fichiers malveillants circulent sur le Web, cherchant à pénétrer sur un maximum d’ordinateurs connectés. Ransomwares (ou « rançongiciels »), logiciels espions, malwares… Ces programmes sont utilisés par les pirates pour récupérer sur les ordinateurs des particuliers et des sociétés toutes sortes de données personnelles (coordonnées bancaires, mots de passe, adresses e-mail...) utilisées à des fins malveillantes ou pour prendre le contrôle de l’ordinateur à distance. Pour vous en prémunir, installez un bon antivirus. Nous les testons régulièrement.
Un disque dur en panne, un virus informatique, un smartphone qui prend l’eau et voilà vos documents, vos e-mails, vos contacts, vos photos définitivement perdus. Il est indispensable de sauvegarder régulièrement les fichiers stockés sur votre ordinateur sur un disque dur externe ou sur un service d’hébergement en ligne (évitez toutefois de stocker des papiers d’identité dans le cloud, ces services ne sont pas à l’abri d’une attaque informatique). Il existe des solutions de « cloud personnel » qui permettent d’accéder aux fichiers stockés chez soi, sur un disque NAS, depuis n’importe où. De même, sauvegardez de façon régulière le contenu de votre tablette tactile et de votre smartphone.
Les pirates sont à l’affût des connexions faiblement sécurisées car, une fois connectés, ils peuvent vaquer tranquillement à leurs occupations illicites (téléchargement illégal, interception d’informations, piratage de comptes…). Chacun de nous est responsable devant la loi des activités liées à sa connexion Internet. Pour sécuriser votre réseau Wi-Fi, commencez par le cacher. De cette façon, il n’apparaîtra plus dans la liste des réseaux disponibles. Pour cela, rendez-vous dans la section Wi-Fi des paramètres de votre box et désactivez la diffusion du « SSID ». Ensuite, changez le mot de passe par défaut. Enfin, choisissez l’option de chiffrement la plus complexe (en passant du WEP au WPA2).
Pour accéder à l’interface de gestion de votre box, ouvrez votre navigateur (Internet Explorer, Mozilla….) et dans la barre d’adresse, saisissez :
Entre les fenêtres intempestives (pop-up), les bandeaux fixes et les vidéos à lecture automatique, la navigation sur Internet vire au cauchemar. Pour limiter la gêne, vous pouvez installer un bloqueur, comme Adblock (pubs), Disconnect ou Ghostery (antitraceurs). Preuve de l’agacement qu’elles suscitent, un quart des internautes ont installé un bloqueur de publicités, selon l’Institut CSA. Cette colère n’a pas échappé à Google qui, dès 2018, bloquera automatiquement dans son navigateur Chrome les formats publicitaires les plus détestés. Cette initiative n’a rien de philanthropique. Elle vise plutôt à couper l’herbe sous le pied des « adblockers ». Le plus célèbre d’entre eux, AdBlock Plus, monnaye en effet la possibilité, pour les grands groupes, d’afficher quand même les publicités qu’ils considèrent « acceptables » selon leurs propres règles. En filtrant lui-même les pubs, Google s’assure la sympathie des internautes qui, en adoptant Chrome comme navigateur, continueront à lui en apprendre beaucoup sur leurs habitudes de consommation.
Google réalise plus de 87 % de son chiffre d’affaires grâce à la publicité. Nos données numériques, qui servent au profilage des consommateurs, constituent sa matière première. Lorsque nous cherchons des informations sur son moteur de recherche, nous sommes à la fois fournisseurs (l’historique de recherche en dit long sur nos centres d’intérêt) et clients (les premiers liens qui s’affichent sont des publicités). Certains moteurs de recherche alternatifs assurent qu’ils protègent notre vie privée. C’est le cas de l’américain DuckDuckGo ou du français Qwant. Ce dernier est partenaire de Microsoft Bing pour les publicités (qui demeurent sa seule source de revenus), mais assure qu’il ne trace pas les internautes. Qwant confesse aussi qu’il complète les résultats de recherche avec ceux de Bing, notamment pour les images (lorsque, sur Google, on limite sa recherche sur « Images », ndlr), en attendant que « tout le Web soit parfaitement indexé ». Le moteur reste malgré tout une alternative intéressante (lire aussi notre enquête sur les moteurs de recherche alternatifs). À titre de comparaison, un internaute rapporte en moyenne 12 € par an à Qwant, et jusqu’à 100 € par an à Google, grâce au ciblage publicitaire !
Pour ne pas rater un message des impôts ou de la Sécu noyé parmi les publicités et les spams, créez plusieurs adresses e-mails. Un compte pour vos correspondances « sérieuses » (avec les proches, l’administration, vos contacts du travail, vos loisirs), un autre pour les réseaux sociaux et les forums, et un dernier pour les tiers sans importance (cartes de fidélité, jeux, etc.).
Lorsque vous naviguez sur Internet, vous êtes suivis à la trace. Un petit tour dans les options de votre navigateur (Internet Explorer, Mozilla Firefox, Chrome, Safari) permet de verrouiller quelques paramètres. D’abord, activez l’option « Ne pas me suivre ». Les sites visités seront alertés que vous ne souhaitez pas être pisté (rien ne les contraint à respecter ce choix). Ensuite, bloquez les cookies « tiers », qui ne sont pas indispensables à la bonne navigation. Certains sites demandent au navigateur où vous êtes. Leur argument est de livrer une information plus précise (les restaurants autour de vous lorsque vous voulez manger une pizza, par exemple). Mais cette donnée est surtout précieuse pour les publicitaires. Dans les paramètres, vous pouvez interdire à votre navigateur de vous géolocaliser. Bloquer les « pop-up » (fenêtres intempestives) vous épargnera l’affichage de nombreuses publicités. Enfin, lorsque vous utilisez un ordinateur autre que le vôtre, ouvrez une fenêtre de « Navigation privée ». Votre historique de navigation ne sera pas enregistré, ni vos mots de passe.
Accédez aux paramètres de confidentialité et de sécurité de votre navigateur :
Dans les paramètres de votre compte Facebook, il est possible de désigner un contact légataire qui gérera votre compte après votre décès, ou d’indiquer dès à présent que vous souhaitez que votre compte soit supprimé. Il faudra bien sûr que Facebook ait été prévenu de votre disparition (la démarche est accessible en ligne). Google a également mis en place un « Gestionnaire de compte inactif » qui permet d’alerter jusqu’à 10 proches ou de supprimer votre compte si vous ne vous êtes pas connecté depuis 3, 6, 9, 12 ou 18 mois.
Lien sur Facebook : https://www.facebook.com/help/1070665206293088?helpref=faq_content
Lien sur Google : https://myaccount.google.com/inactive?pli=1
Lire aussi
Camille Gruhier
La force d'une association tient à ses adhérents ! Aujourd'hui plus que jamais, nous comptons sur votre soutien. Nous soutenir
Recevez gratuitement notre newsletter hebdomadaire ! Actus, tests, enquêtes réalisés par des experts. En savoir plus