Comment protéger votre confidentialité en ligne ?

Comment protéger votre confidentialité en ligne ?

Cybersécurité Conseils pratiques
Facebook
Twitter
LinkedIn
Telegram
WhatsApp

 

Protéger votre confidentialité en ligne représente un enjeu des plus débattus de nos jours. Des violations de données massives au suivi en ligne, il est plus difficile que jamais de vivre une vie en ligne « privée ». Mais ce n’est pas impossible.

En quelques étapes simples, vous pouvez protéger votre vie privée, protéger votre identité et réduire la quantité de données que les entreprises collectent à votre sujet en ligne.

Apprendre à protéger votre vie privée en ligne est une compétence inestimable. Voici notre guide détaillé sur ce qu’est la confidentialité en ligne, ce que cela signifie pour vous et comment vous pouvez la protéger.

 

 

Qu’est-ce que la confidentialité en ligne ?

Vous entendez probablement plus que jamais parler de confidentialité en ligne, et pas seulement dans les actualités. La confidentialité est une préoccupation majeure pour les gouvernements et les géants de la technologie, les deux s’affrontant souvent sur ce que cela signifie.

Mais qu’est-ce que cela signifie vraiment ? Essentiellement, la confidentialité en ligne consiste à protéger votre droit de garder pour vous des informations privées.

Étonnamment, peu de régions ont des lois protégeant ces droits. Et même lorsque des lois sur la confidentialité en ligne existent, toutes les entreprises ne les respectent pas, comme lorsque Cambridge Analytica a utilisé Facebook pour collecter des millions de points de données sur les électeurs américains.

La confidentialité et la sécurité Internet sont différentes mais étroitement liées. La confidentialité concerne généralement la collecte de données légales (comme ce que vous publiez sur InstagramSnapchat et d’autres médias sociaux), tandis que la cybersécurité se concentre sur la collecte de données illégales (comme la protection de vos comptes contre les pirates ).

Mais il y a beaucoup de chevauchement. Une bonne sécurité améliore la confidentialité, et une confidentialité accrue aide à maintenir une bonne sécurité. En prenant quelques mesures simples, vous pouvez améliorer les deux.

Comment protéger votre vie privée en ligne

  1. Engagez-vous à moins partager en ligne.
  2. Utilisez des mots de passe forts et uniques et une authentification à deux facteurs.
  3. Resserrez les paramètres de confidentialité de vos comptes en ligne.
  4. Purgez les applications mobiles et les extensions de navigateur inutilisées.
  5. Empêchez les moteurs de recherche de vous suivre.
  6. Naviguez en ligne avec un VPN sécurisé.
  7. N’ignorez pas les mises à jour logicielles.
  8. Désactivez le suivi des publicités et des données.
  9. Utilisez le cryptage pour protéger les données des regards indiscrets.
  10. Révoquez les connexions d’applications tierces inutiles.

1. Engagez-vous à moins partager en ligne

La meilleure mesure que vous puissiez prendre pour protéger vos informations contre les personnes qui tentent de vous arnaquer en ligne consiste à en partager moins.

On pense immédiatement aux réseaux sociaux lorsqu’il s’agit de partager des informations, et c’est un excellent point de départ. Faites particulièrement attention aux photos de vous ou de vos proches, aux messages géolocalisés ou à toute information que vous ne voudriez pas que des étrangers connaissent.

En plus des plateformes de médias sociaux, presque toutes les applications collectent des détails sur vos activités et elles protègent rarement vos données aussi soigneusement que vous le souhaiteriez. Tous les quelques mois, les violations de la vie privée d’une autre entreprise font la une des journaux. Par exemple:

Zoom a connecté ses comptes d’utilisateurs aux profils LinkedIn, révélant les noms et les professions, même pour les utilisateurs “anonymes”.

Strava a publié une carte interactive de tous les itinéraires des utilisateurs enregistrés, révélant les emplacements des bases militaires américaines secrètes en Syrie et en Afghanistan.

Facebook a conservé des centaines de millions de mots de passe de compte dans une base de données consultable et accessible aux employés, et n’a rien remarqué pendant sept ans.

Tous ces partages et points de données constituent votre empreinte en ligne (que les escrocs peuvent utiliser pour accéder à vos informations sensibles).

Voici quelques façons d’arrêter le partage excessif en ligne :

  • Partagez moins sur les formulaires. Ignorez toute information “facultative”, comme un deuxième prénom ou un numéro
  • Créez une adresse e-mail jetable. Les listes de diffusion sont souvent vendues ou louées sur le Dark Web et peuvent tomber entre des mains dangereuses. Envisagez de créer un e-mail jetable uniquement pour les abonnements. 
  • Limitez les dossiers, albums ou listes de lecture collaboratifs. Plus il y a de personnes qui ont accès à vos données, plus elles risquent d’être divulguées ou piratées.
  • Protégez votre mot de passe Wi-Fi. Votre routeur gère de nombreuses informations sensibles, des mots de passe aux informations financières. Toute personne connaissant votre mot de passe Wi-Fi et ayant une intention malveillante pourrait essayer de voler vos informations.

 

 


Lire aussi : Qu’est-ce qu’un malware ?


2. Utilisez des mots de passe forts et uniques et une authentification à deux facteurs (pas de SMS)

Les mots de passe forts sont la protection la plus importante – et parfois la seule – dont nous disposons contre le vol d’ identité et les pirates.

Si vous n’avez pas encore de mots de passe ou de codes d’accès pour tous vos appareils (y compris les comptes invités), ajoutez-les maintenant.

Mais les pirates peuvent échapper même à un mot de passe fort si votre appareil ne se verrouille pas automatiquement. En d’autres termes, une fois que vous éteignez votre iPhone ou activez votre économiseur d’écran, assurez-vous que l’appareil redemande le mot de passe dans les plus brefs délais.

Comment protéger votre confidentialité en ligne ?

 

Pour les appareils qui utilisent une authentification biométrique rapide comme la lecture d’ empreintes digitales ou la reconnaissance faciale au lieu d’un code, le meilleur réglage est “30 secondes” ou “immédiatement”.

Ensuite, utilisez un mot de passe fort et unique sur vos comptes en ligne. Comme vous avez probablement des dizaines de comptes, un gestionnaire de mots de passe est un moyen plus simple de sécuriser les informations.

Et enfin, configurez une authentification à deux facteurs pour chaque compte qui vous le permet. C’est une deuxième mesure sécurisée qui peut même vous protéger si vous avez partagé votre mot de passe avec des pirates lors d’une attaque de phishing. Si vous avez déjà eu besoin de saisir un code envoyé sur votre téléphone portable, vous avez déjà utilisé l’authentification à deux facteurs.

Cependant, il est préférable d’éviter les SMS et d’utiliser à la place des applications d’authentification , car elles sont plus sécurisées que les codes de vérification des SMS.

Les services en ligne populaires, comme Google, Facebook, Twitter, LinkedIn, Apple et Microsoft, utilisent une authentification à deux facteurs pour renforcer la sécurité des connexions aux comptes. Outre le nom d’utilisateur et le mot de passe, ou le modèle ou le numéro d’identification personnelle (PIN), l’authentification à deux facteurs nécessite un second jeton, comme :

  • un objet physique (une carte de crédit, une carte ATM, un téléphone ou un porte-clé) ;
  • un balayage biométrique (une empreinte digitale ou palmaire et une reconnaissance vocale ou faciale)

Même avec une authentification à deux facteurs, les pirates peuvent toujours obtenir l’accès à vos comptes en ligne, notamment par le biais d’attaques d’hameçonnage, de programmes malveillants et de piratage psychologique

OAuth 2.0

OAuth (Open Authorization) est un protocole ouvert normalisé qui permet à l’utilisateur final identifié d’accéder à des applications tierces sans exposer le mot de passe utilisateur. OAuth sert d’intermédiaire dans l’autorisation d’accès des utilisateurs finaux à des applications tierces. Supposons par exemple que vous souhaitiez accéder à une application XYZ et que vous n’avez pas de compte utilisateur pour accéder à cette application Web. Cependant, XYZ fournit une option qui vous permet de vous connecter grâce à des informations d’identification d’un site Web de réseaux sociaux ABC. Vous accédez donc au site Web grâce à la connexion pour les réseaux sociaux

Pour que cela fonctionne, l’application « XYZ » doit être enregistrée dans « ABC » et être une application approuvée. Lorsque vous accédez à XYZ, vous utilisez vos informations d’identification pour ABC. XYZ nécessite ensuite un jeton d’accès d’ABC en votre nom. Vous avez maintenant accès à XYZ. XYZ ne possède aucune information d’identification de l’utilisateur et l’interaction est totalement fluide pour ce dernier. Utiliser des jetons secrets empêche une application malveillante d’accéder à vos informations et à vos données .

 


Lire aussi : Cyberattaques : Attaques par e-mail et via le navigateur


3. Resserrez les paramètres de confidentialité de vos comptes en ligne

La prochaine étape que vous pouvez suivre, et peut-être la plus simple, consiste à simplement revoir les paramètres de confidentialité des comptes en ligne que vous utilisez régulièrement.

Les entreprises gagnent des millions, voire des milliards, en collectant vos informations personnelles. Et en général, leurs paramètres par défaut sont orientés vers la collecte et non vers la protection de vos données.

Les meilleurs paramètres pour vous dépendent de ce que vous souhaitez partager et de ce que vous souhaitez protéger. Mais il y a quelques domaines où vous devez faire très attention.

  1. Suivi de localisation. Envisagez de désactiver les données de géolocalisation automatique sur vos publications, photos et commentaires sur les réseaux sociaux.
  2. Information publique. Réfléchissez bien aux informations qui devraient être publiques, cachées ou quelque part entre les deux. Il existe généralement trois niveaux de données : les données de profil, votre contenu et vos interactions avec d’autres contenus.
  3. Aime, partage et commente. Nous pensons généralement à limiter ce que nous partageons, mais vos “j’aime” et vos commentaires sur d’autres publications sont généralement également publics. Les photos de profil, les noms et les commentaires sur d’autres publications apparaissent souvent dans les résultats de recherche, même pour les comptes “privés”.

4. Purgez les applications mobiles et les extensions de navigateur inutilisées

Pour la sécurité et la confidentialité, il vaut mieux se méfier de chaque application. Vous serez moins à risque avec moins de comptes.

Tout d’abord, créez moins de nouveaux comptes. Téléchargez uniquement à partir de sources fiables, comme les magasins d’applications officiels.

Ensuite, demandez-vous “comment cette application rapporte-t-elle de l’argent ?” Cette petite astuce peut vous guider vers des applications plus axées sur la confidentialité.

Par exemple, Unroll.me est une application gratuite qui résume les newsletters et les e-mails d’abonnement. Mais après une enquête de la FTC , leur modèle de revenus est devenu clair : ils ont scanné les e-mails et vendu le contenu .

Si vous ne comprenez pas comment une application gagne de l’argent, les données des utilisateurs peuvent être la solution.

Une fois que vous arrêtez d’utiliser une application, supprimez-la. Purgez tous les programmes que vous n’utilisez pas régulièrement, des applications mobiles aux extensions de navigateur.

Même les applications que vous avez oubliées peuvent rester actives avec des fonctionnalités cachées. Huit extensions Chrome et Firefox populaires se sont avérées inclure du code qui suivait toutes les activités du navigateur. Les données comprenaient des déclarations de revenus, des données médicales (qui pourraient conduire à un vol d’identité médicale ) et des développements secrets dans des entreprises comme Tesla et Apple.

Si vous utilisez Chrome, vous pouvez voir toutes les extensions en tapant chrome://extensions/ dans votre barre de recherche. Il est bon de supprimer, et pas seulement de désactiver, toutes les extensions que vous n’utilisez pas.

Même si vous visitez encore un site de temps en temps, il est plus sûr d’y accéder via votre navigateur que de télécharger l’application sur votre appareil.

5. Empêcher les moteurs de recherche de vous suivre

Votre moteur de recherche collecte une énorme quantité de données personnelles vous concernant. Et pour 92 % d’entre nous , ce moteur de recherche est Google.

Les propriétaires des deux plus grands moteurs de recherche, Google et Bing, exploitent également les navigateurs populaires Chrome et Edge, respectivement. (Donc, ils suivent beaucoup de données.)

La première étape pour améliorer la confidentialité des moteurs de recherche consiste à supprimer vos données.

  1. Pour Google : Accédez au tableau de bord Mon activité et supprimez tout.
  2. Pour Microsoft : vous devrez effacer les données séparément de Microsoft Edge et Bing.
  3. Pour Yahoo : Vous pouvez supprimer les données de la gestion de l’historique de recherche .

Malheureusement, il n’existe aucun moyen d’éliminer tout suivi sur Google. Une alternative consiste à passer à un moteur de recherche en ligne axé sur la confidentialité comme DuckDuckGo.

 

 

6. Naviguez en ligne avec un VPN sécurisé

Votre navigateur Web, comme Google Chrome, Firefox ou Safari, peut également collecter des données sur vos activités en ligne.

Pour commencer, envisagez de vous déconnecter de votre navigateur. Ensuite, utilisez quelques extensions de navigateur pour améliorer la confidentialité et la sécurité.

HTTPS Everywhere force les connexions cryptées sur les sites pris en charge, ce qui permet de masquer des données telles que les numéros de carte de crédit sur votre réseau Wi-Fi. Les bloqueurs de publicités ou les bloqueurs de suivi empêchent les sites de vous suivre.

L’utilisation d’un VPN sécurisé peut encoder vos informations de navigation et les rendre illisibles pour les pirates. Un VPN est essentiel si vous êtes obligé d’utiliser le Wi-Fi public, comme dans un café ou un aéroport.

Vous pouvez également utiliser le mode privé ou incognito, mais il est moins sécurisé que vous ne le pensez.

Votre fournisseur de services Internet (FAI) enregistre toujours tout votre historique de navigation, et les sites Web peuvent collecter des informations détaillées sur votre ordinateur, y compris votre adresse IP.

Enfin, une étape supplémentaire vers la confidentialité en ligne consiste à utiliser un navigateur différent, tel que Brave . L’option de navigation la plus sécurisée est Tor , qui masque votre emplacement et votre historique sur différentes couches. Tor permet une expérience de navigation plus lente mais avec une confidentialité inégalée.

Soyez également prudent lorsque vous naviguez en public. Les pirates utilisent une arnaque appelée épaule surf pour vous regarder entrer vos informations privées lorsque vous utilisez vos appareils.

7. N’ignorez pas les mises à jour logicielles

La plupart des piratages de confidentialité ne proviennent pas de bogues récemment découverts. Au lieu de cela, ils tirent parti des vulnérabilités connues qui ont déjà été corrigées, sur des ordinateurs qui n’ont pas installé le correctif.

Un rapport de 2020 de BitDefender a montré que 64 % des hacks attaquaient des vulnérabilités datant d’au moins deux ans.

La première étape, et la plus cruciale, consiste à configurer votre système d’exploitation pour qu’il installe automatiquement les mises à jour. Suivez les instructions pour configurer la mise à jour automatique pour Microsoft Windows , Apple macOS et Google ChromeOS .

Vous pouvez également télécharger un logiciel antivirus pour vous protéger contre les logiciels malveillants tels que les logiciels espions, qui collectent des données telles que les informations de carte de crédit en arrière-plan.

8. Désactiver le suivi des publicités et des données

La plupart de vos données personnelles collectées en ligne ne sont pas destinées à des escroqueries ou à des violations de données, mais à des fins de marketing. En quelques étapes simples, vous pouvez désactiver bon nombre de ces trackers.

Tout d’abord, lorsque des fenêtres contextuelles vous demandent si vous souhaitez partager des données, dites non.

Comment protéger votre confidentialité en ligne ?

Dans la mesure du possible, refusez les cookies sur les sites Web. Si vous utilisez un iPhone ou un autre appareil mobile Apple, les versions iOS 14.5+ vous permettent de désactiver le suivi inter-applications .

Enfin, vous pouvez désactiver la personnalisation des publicités dans les applications que vous utilisez, y compris la recherche Google , les autres services Google , Apple , les paramètres des publicités Facebook , les tiers qui utilisent les données Facebook , Twitter , Microsoft et Amazon .

Des milliers d’autres sites Web utilisent également le suivi, mais la désactivation de ces grandes entreprises éliminera les plus gros contrevenants.

9. Utilisez le cryptage pour protéger les données des regards indiscrets

Vous pensez peut-être que les données informatiques, les SMS et les e-mails sont en sécurité. Mais vous pouvez vous tromper.

Tout d’abord, protégez ce qui se trouve sur votre ordinateur. Alors qu’un mot de passe protège la connexion de votre ordinateur, les cybercriminels peuvent extraire votre disque, le connecter à une machine distincte et accéder à tout. La solution consiste à configurer le cryptage sur Windows et Mac afin que les données n’aient aucun sens pour quiconque sans votre mot de passe.

(Tous les appareils mobiles Apple et Android modernes utilisent ce type de cryptage par défaut.)

Et bien sûr, souvenez-vous de l’évidence : avant de vendre ou de donner un appareil, effacez ses données et réinitialisez-le aux paramètres d’usine.

C’est aussi une bonne idée de stocker moins dans le cloud. Les hacks de célébrités iCloud n’auraient pas eu lieu si les photos n’avaient été conservées que sur des appareils personnels.

Les applications avec chiffrement de bout en bout, comme WhatsApp, Telegram ou Signal, sont les options de messagerie les plus sûres (bien que WhatsApp ait encore d’autres problèmes de confidentialité ). D’autres méthodes sans cryptage, y compris les SMS et l’application Messenger de Facebook, ont des “portes dérobées” qui permettent à des tiers de lire ce que vous envoyez.

Vous pouvez ajouter une protection de confidentialité supplémentaire contre les pirates de messagerie en désactivant les “fonctionnalités intelligentes et la personnalisation” dans Gmail et d’autres applications Google.

Et encore une fois, suivez une étape simple mais souvent négligée : désactivez les aperçus des messages sur votre écran de verrouillage . Si des aperçus s’affichent sur l’écran de verrouillage de votre téléphone, un voleur peut savoir qui vous contacte et même utiliser une authentification à deux facteurs sans avoir besoin de votre mot de passe.


Lire aussi : Cybersécurité : Comment penser comme un pirate pour améliorer votre sécurité informatique ?


10. Révoquer les connexions d’applications tierces inutiles

Enfin, vous pouvez améliorer la sécurité de toutes vos applications en les clôturant, c’est-à-dire en limitant le nombre de connexions qu’elles ont avec d’autres applications.

Par exemple, votre compte Spotify n’est aussi sûr que votre compte Facebook si c’est ce que vous utilisez pour vous connecter. La première étape consiste donc à remplacer toute connexion unique (SSO) par des connexions uniques.

Mais il ne s’agit pas seulement de connexions. Nous connectons couramment des applications pour synchroniser les calendriers, partager des publications sur les réseaux sociaux sur plusieurs plateformes, etc. Ces fonctionnalités peuvent être utiles, mais il est utile d’examiner ce qui est connecté et de révoquer l’accès pour tout ce dont vous n’avez pas besoin.

Vous pouvez voir une liste des applications tierces connectées à Google , Facebook , Apple (sélectionnez « Se connecter avec Apple »), Microsoft et Slack .

La confidentialité des e-mails et sur navigateur Web

Chaque jour, des millions de messages électroniques sont utilisés pour communiquer entre amis ou pour le travail. L’e-mail est un outil pratique pour communiquer rapidement. Envoyer un e-mail revient à envoyer un message grâce à une carte postale. Le message par carte postale est transmis au vu et au su de toute personne y ayant accès, tout comme le message électronique qui est transmis en texte brut. Ces communications sont également transférées sur plusieurs serveurs lors de l’acheminement vers la destination. Même si vous supprimez vos messages électroniques, ils peuvent être archivés sur les serveurs de messagerie pour une durée déterminée

Toute personne ayant accès à votre ordinateur ou à votre routeur peut voir les sites Web que vous avez visité grâce à l’historique de navigation Web, au cache et éventuellement aux fichiers journaux. Ce problème peut être minimisé en activant le mode de navigation privée sur le navigateur Web. La plupart des navigateurs Web populaires ont leur propre dénomination du mode de navigation privée :

Microsoft  Edge : fenêtre InPrivate

Google Chrome : navigation privée

Mozilla Firefox : onglet privé / fenêtre privée

Safari : privé (navigation privée)

Grâce à l’activation du mode de navigation privée, les cookies sont désactivés et les fichiers Internet temporaires et l’historique de navigation sont supprimés à la fermeture de la fenêtre ou du programme.

 

 

Activer le mode privé pour l’historique de votre navigation Internet peut empêcher des tiers de collecter des informations sur votre activité en ligne pour vous inciter à acheter des choses par le biais de publicités ciblées. Même si la navigation privée est activée et les cookies désactivés, les entreprises développent différentes méthodes pour retracer les utilisateurs afin de collecter des informations et de faire un suivi du comportement de l’utilisateur. Par exemple, les périphériques intermédiaires, comme les routeurs, peuvent contenir des informations sur l’historique de navigation Web d’un utilisateur.

Au final, il est de votre responsabilité de protéger vos données, votre identité et vos périphériques informatiques. Lorsque vous envoyez un e-mail, devez-vous inclure vos dossiers médicaux ? La dernière fois que vous avez navigué sur Internet, votre transmission était-elle sécurisée ? Il suffit de quelques précautions simples pour vous éviter des problèmes dans le futur.

Tagged

Laisser un commentaire