Dossier

Dossier : Comment protéger ses données personnelles et sa vie privée PC et mobile

L'ordinateur, un livre ouvert sur votre vie

Par Elodie le

Un ordinateur personnel, qu’il soit de bureau ou portable, est un réservoir de données personnelles : habitudes en ligne, vie personnelle, professionnelle, achats, photos, vidéos, documents sensibles (papiers d’identité numérisés par exemple), aujourd’hui, sa vulnérabilité n’est plus à prouver : les cyberattaques se multiplient, touchant aussi bien les particuliers, grandes entreprises ou agences gouvernementales.

ordinateur-vie-privée-protection-données
Her

Pas besoin d’être la cible d’un hacker chevronné, une simple campagne de phishing (ou hameçonnage) suffit pour siphonner des données personnelles (identifiants, emails, mot de passe, etc.) ou infiltrer un ordinateur.

Toutefois, quelques astuces simples suffisent généralement à éviter le pire. de la bonne hygiène informatique.

Sur Internet

• Testez la navigation privée
Pour protéger vos données personnelles et votre vie privée, rien de tel que la navigation privée, proposée par la plupart des navigateurs web, de Google Chrome, à Safari en passant par Firefox de Mozilla.

En navigation privée, vous ne laissez aucune trace de votre activité en ligne (pas d’historique de navigation donc) ou sur les sites visités (pas de cookies et de stockage des fichiers temporaires non plus). Contrainte, sans cookies, pas d’identifiant pré-enregistré, vous devez vous connecter à chaque nouvelle session.

• TOR was here
Pour surfer en toute confidentialité, il vaut mieux oublier les navigateurs classiques et se tourner vers TOR notamment. Alors, oui, certains l’utilisent pour se rendre dans les tréfonds du Darknet, mais son moteur de recherche, Tor Browser, vous conduira également vers les pages indexées par Google, Safari & Co.

Ne vous attendez pas à un affichage de page rapide : son système en « Onion » (TOR = The Onion Router), donc décentralisé, ralenti forcément le chargement des pages. Le prix de la discrétion et de la confidentialité !

L’ancien analyste de la NSA recommande néanmoins son utilisation, même si des doutes existent sur sa réelle sécurité :

« Personnellement, j’utilise Tor tout le temps. Je pense que Tor est la technologie la plus importante utilisée aujourd’hui dans le domaine de l’amélioration de la vie privée. »

• Un adbloker tu utiliseras
Idem que sur smartphone : utilisez un adblocker qui bloquera les cookies et traqueurs en tout genre, comme Adblock Plus, Disconnect me, My Ad Filter (promu par Voici et le groupe Prisma Presse).

Captain Obvious entre en action, mais on ne le répétera jamais assez : choisissez des mots de passe forts, ils n’en seront que plus sécurisés. Que les mots de passe « azerty », « qwerty », « password » ou encore « 1234 » soient encore utilisés de nos jours augurent de beaux jours pour les pirates de tous bords.

Pour un mot de passe sécurisé, il faut qu’il soit long, mélangez chiffres et lettres (minuscules et majuscules), avec des caractères spéciaux par exemple.

• Des mises à jour régulières tu effectueras
De la même manière, mettez régulièrement à jour votre pare-feu et votre système d’exploitation ainsi que les logiciels présents sur votre ordinateur.

capture d’écran

• Paramètres de confidentialité en action

Sur Chrome vous pouvez régler vos paramètres de confidentialité : Paramètres > paramètres avancés > confidentialité : cocher ou décocher selon les options souhaitées.

Poussez plus en avant avec « paramètres de contenu » où vous pourrez gérer les cookies, la localisation, les pop-up, l’accès à votre micro et votre webcam et tout un tas d’options potentiellement gourmandes en données.

capture d’écran

Attention, les services de prédiction (saisie automatique) chargent certes les pages plus rapidement, mais nécessitent du même coup certaines données. Tout comme l’envoi des rapports de sécurité.

Vos réseaux sociaux

• Sécuriser vos comptes Twitter, Facebook, Google+, Snapchat & Co

Google (Chrome), Opera et Facebook proposent désormais l’authentification à deux facteurs. Menlo Park renforce même cette authentification en proposant qu’elle s’opère via une clé de chiffrement USB ou NFC.

capture d’écran

capture d’écran

Sur Facebook, gérez votre liste d’amis de manière à décider qui peut voir vos publications.

N’hésitez pas à vous aventurer dans les paramètres de confidentialité de Facebook. Le réseau social numéro 1 a fait de grands efforts pour les rendre plus lisibles et intuitifs.

Vous pouvez notamment choisir « qui peut me trouver avec une recherche sur moteur de recherche » (type Google). Le mieux étant encore, « personne ».

Votre page est un livre ouvert sur vous, votre vie et votre passé. Soyez scrupuleux avec les informations que vous laissez. Facebook ne vous dira jamais stop : travail actuel, anciens établissements fréquentés, orientation sexuelle, opinion politique, religieuse, plus toutes les photos et renseignements que vous laissez au gré de vos « J’aime », commentaires et vidéos visionnées. Donnez les informations que vous jugez utiles, mais le moins est généralement synonyme de mieux.

Sur Facebook, comme sur votre terminal mobile, les applications restent très gourmandes en données. Veillez aux données auxquelles vous donnez accès (contacts notamment). Notez par ailleurs que les amis qui utilisent les mêmes applications que vous, peuvent voir votre activité sur ces mêmes app.

Le rayon publicités est intéressant : vos centres d’intérêt sont autant d’informations récoltées par Facebook et revendues aux annonceurs pour affiner votre profil publicitaire et vous présenter des annonces susceptibles de vous plaire. C’est-à-dire de susciter un clic, et cerise sur le cupcake, un achat.

capture d’écran

Sur Twitter, la partie « paramètres et confidentialité » vous permet de gérer au mieux votre compte et ses accès.

Vous avez la possibilité de supprimer des tweets ou de mettre votre compte en mode privé. Seuls les followers que vous acceptez pourront voir vos tweets.

Bon point, la localisation des tweets est désactivée par défaut.
Néanmoins, sur Twitter, les applications tierces ont souvent un accès direct à votre compte, certaines peuvent même publier à votre place (« J’ai obtenu 69 % à ce test, et toi ? »). Une fois compromis, ce qui s’avère plus facile qu’il n’y parait, c’est la porte ouverte à votre compte.

C’est par ce biais que certains comptes Twitter ont été hackés par des propagandistes turcs Pro Erdogan en mars dernier.

La prudence est donc de mise.

Que vous pensiez n’avoir rien à cacher est une chose, mais vos données personnelles n’en restent pas moins une mine d’or pour qui met la main dessus. Pensez à les protéger comme il se doit.