Données personnelles Comment protéger sa vie privée

Données personnelles

Comment protéger sa vie privée

La collecte de nos données numériques est inéluctable. Même si la marge de manœuvre est assez réduite, il est possible d’agir au quotidien pour réduire nos traces sur Internet et limiter les risques de vol et de piratage de données. Suivez le guide.
 

 

Mots de passe

Choisissez-les solides et uniques

Notre vie numérique est rythmée par la création de comptes avec identifiant et mot de passe. Les gérer est une corvée. Du coup, de nombreux utilisateurs choisissent le même mot de passe pour tous les services, et font en sorte qu’il ne soit pas trop difficile à mémoriser. Plus de la moitié des internautes utilisent les 25 mêmes mots de passe (parmi lesquels « password », « 123321 », « 77777777 », et… « google ») ! 17 % des internautes protègent leurs comptes avec « 123456 », mot de passe le plus fréquent en 2016 (Source : Keeper Security, 2017). Grossière erreur ! La protection de ses données exige une certaine discipline.

Comment faire

  • Variez les mots de passe selon les services et choisissez les assez longs (8 à 12 caractères).
  • Bannissez votre date de naissance ou les prénoms de vos proches. 
  • N’utilisez pas les mots du dictionnaire. Intégrez des caractères spéciaux, des chiffres, des lettres, en majuscule et en minuscule. Vous trouverez ci-dessous quelques astuces pour élaborer des mots de passe solides et mémorisables.
  • N’enregistrez pas vos mots de passe dans le navigateur Internet (Internet Explorer, Firefox), surtout sur les ordinateurs professionnels ou publics.
  • N’envoyez pas vos mots de passe par e-mail et effacez de votre boîte les messages de confirmation des sites sur lesquels vous venez de créer un compte.
  • Changez de mot de passe tous les trois mois pour les sites sensibles (banque, e-mails).

Comment les construire 

Plusieurs astuces permettent de créer des mots de passe mémorisables et déclinables selon les sites.

  • La méthode phonétique : « Je vais acheter 6 pommes de terre » peut ainsi devenir « JvAHT6pDT ».
  • La méthode des premières lettres : « Mieux vaut prévenir que guérir » qui donne, par exemple, « M2vP_k_GéR ».
  • Une information personnelle comme « Je me suis marié le 12 juin 1984 », qui deviendrait « J_M_Le12j84 ».

Vous êtes en panne d’inspiration ? La Cnil propose un outil très pratique pour générer des mots de passe à la fois solides et faciles à retenir (https://www.cnil.fr/fr/generer-un-mot-de-passe-solide).

Deux preuves sinon rien

De nombreux sites proposent une « authentification à double facteur », qui ajoute un niveau de sécurité supplémentaire au simple mot de passe. Lorsque l’utilisateur se connecte, il saisit ses identifiants. Le site envoie ensuite un code sur son smartphone, à saisir pour valider l’identification. Apple, Google, Facebook, Twitter proposent cette option. Lorsqu’elle est ­disponible, activez-la.

Gestionnaires de mots de passe : peut-on leur faire confiance ?

Un gestionnaire de mots de passe, comme Dashlane, KeePass ou LastPass, garde tous vos mots de passe en mémoire et vous permet d’y accéder en saisissant un mot de passe unique, complexe et connu de vous seul. Pratiques, ces logiciels sont-ils sûrs ? « Toutes les informations sont encryptées côté utilisateur et la clé de cryptage qui permet d’accéder aux données du compte dépend du mot de passe maître. Rien de ce qui est acheminé vers nos serveurs n’est exploitable par personne », assure Thibault Behaghel, de LastPass. Les options avancées, comme la double authentification, sont payantes ­(abonnement premium à 12,99 €/an chez LastPass). Optez dans tous les cas pour un opérateur sérieux. La sécurité offerte par KeePass, un logiciel opensource, a par exemple été approuvée par l’Anssi (Agence nationale de sécurité des systèmes d’information).

 

Réseaux sociaux

Restez discrets

Chaque information personnelle (opinion, religion, adresse, etc.), chaque message, chaque photo publiée sur les réseaux sociaux devient incontrôlable. Et il est difficile, ensuite, de faire disparaître un contenu d’Internet. Dites-en le moins possible ; vous pouvez même recourir à un pseudonyme pour cacher votre identité. Sur Facebook, Twitter, Instagram, les autres réseaux sociaux et plus globalement dans les paramètres des services que vous utilisez, scrutez les paramètres de confidentialité de votre compte. Évitez, enfin, de vous connecter à des services tiers avec vos identifiants Facebook ou Twitter.

Facebook : 5 réglages indispensables

  • Créez des listes d’amis. Collègues, amis proches, connaissances… Ordonnez vos amis Facebook en listes. Vous pourrez ainsi sélectionner votre audience pour chacune de vos publications.
  • Masquez vos amis. Cachez aux autres les personnes avec lesquelles vous êtes amies. Après tout, ça ne regarde que vous.
  • Cachez votre profil aux moteurs de recherche. Par défaut, votre profil Facebook apparaît dans les résultats quand on cherche votre nom dans Google. Stop ! Rendez-vous dans « Paramètres », puis « Confidentialité ».
  • Inspectez les diverses publications dans lesquelles vous êtes mentionné(e). Vos amis peuvent vous identifier sur l’une de leurs publications. Avant qu’elle n’apparaisse sur votre journal, approuvez-la. Allez sur « Paramètres » puis « Journal » et « Identification ».
  • Désactivez la pub ciblée. Sites Web visités via Facebook, applications, partenaires… Par défaut, le réseau social exploite tout pour afficher des publicités ciblées sur vos pages. Restreignez ces accès si vous vous y opposez (dans le menu : « Paramètres » puis « Publicités »).

 

Smartphone/tablette

Stop au flicage

Votre smartphone est très curieux. Les géants du Web sont nichés à l’intérieur (via le système d’exploitation ou les applications), et il connaît tous vos déplacements puisque vous l’avez toujours avec vous. Quelques réglages permettent de limiter la collecte d’informations et de protéger vos données.

Les règles de base

  • Définissez un mot de passe pour déverrouiller l’appareil. Il constituera un  premier rempart contre les intrusions dans votre vie privée en cas de perte ou de vol. Les smartphones Android offrent d’autres options de déverrouillage, comme un schéma (tracé d’un motif sur l’écran tactile) ou la reconnaissance de l’iris.
  • N’installez pas d’applications en dehors des boutiques App Store (iPhone) et Google Playstore (Android). Certains piratent envoient par SMS des liens qui pointent vers des applications vérolées.
  • Dans les paramètres de confidentialité (iPhone) ou dans les autorisations (Android), limitez les autorisations d’accès à votre localisation aux applications qui en ont vraiment besoin (navigation piétonne ou auto, par exemple).
  • Désactivez le ciblage publicitaire. Sur un smartphone Android, rendez-vous dans « Les Paramètres Google », puis « Annonces ». Sur un iPhone, « Confidentialité » puis « Publicité ». Allez aussi dans « Confidentialité » puis « Services de localisation » puis « Services système » et désactivez « Lieux fréquents ».
  • Désactivez la ­mémorisation des « Lieux fréquents » dans votre iPhone (« Paramètres » puis « Confidentialité » puis « Services système ») ou votre compte Google (« Paramètres » puis « Suspendre l’historique des positions »).

Effacez vos données à distance

En cas de perte ou de vol de votre smartphone ou de votre tablette, vous serez soulagé de pouvoir l’effacer à distance. Pour cela, il est nécessaire de configurer cette option au préalable. Pour que le système fonctionne, l’appareil à effacer doit toutefois être allumé et connecté à Internet.

Comment faire avec Android

Installez l’application « Localiser mon appareil » sur votre smartphone. Connectez-vous avec les identifiants de votre compte Google. Depuis un navigateur Internet (sur ordinateur ou tablette), rendez-vous sur android.com/find (Android). Sélectionnez l’appareil concerné dans la colonne de gauche, puis cliquez sur « Activer verrouillage » et « Effacement ».

Comment faire avec iOS

L’application « Localiser » est installée par défaut. Connectez-vous avec vos identifiants Apple. Ensuite, depuis un navigateur Web, allez sur www.icloud.com. Repérez l’appareil à effacer puis cliquez sur « Effacer l’iPhone ».

 

Sécurité

Oubliez la biométrie

Empreintes digitales, scanner de l’iris, reconnaissance faciale ou vocale… Les dispositifs d’identification par biométrie s’installent dans notre quotidien, pour déverrouiller notre smartphone ou accéder à notre lieu de travail. Les banques expérimentent également différents services, à l’image de La Banque postale, qui teste actuellement la reconnaissance vocale pour préremplir les formulaires de paiement en ligne. Mais l’iris, la voix et les empreintes digitales sont propres à chacun et constituent donc des données particulièrement sensibles. En cas de piratage, les données biométriques ne peuvent être modifiées : ­réinitialiser un mot de passe est simple, changer d’iris plus compliqué ! « Une caractéristique biométrique compromise a des conséquences définitives pour la personne concernée : elle pourrait être utilisée pour usurper son identité », prévient la Cnil. Sans doute est-il plus prudent de s’en passer…

Contre les virus et les malwares, installez un antivirus

Surfer sur Internet n’est pas sans danger. Des millions de fichiers malveillants circulent sur le Web, cherchant à pénétrer sur un maximum d’ordinateurs connectés. Ransomwares (ou « rançongiciels »), logiciels espions, malwares… Ces programmes sont utilisés par les pirates pour récupérer sur les ordinateurs des particuliers et des sociétés toutes sortes de données personnelles (coordonnées bancaires, mots de passe, adresses e-mail...) utilisées à des fins malveillantes ou pour prendre le contrôle de l’ordinateur à distance. Pour vous en prémunir, installez un bon antivirus. Nous les testons régulièrement.

 

Prévention

Sauvegardez vos données

Un disque dur en panne, un virus informatique, un smartphone qui prend l’eau et voilà vos documents, vos e-mails, vos contacts, vos photos définitivement perdus. Il est indispensable de sauvegarder ­régulièrement les fichiers stockés sur votre ordinateur sur un disque dur externe ou sur un service d’hébergement en ligne (évitez toutefois de stocker des papiers d’identité dans le cloud, ces services ne sont pas à l’abri d’une attaque informatique). Il existe des solutions de « cloud personnel » qui permettent d’accéder aux fichiers stockés chez soi, sur un disque NAS, depuis n’importe où. De même, sauvegardez de façon régulière le contenu de votre tablette tactile et de votre smartphone.

 

Wi-Fi

Sécurisez votre réseau

Les pirates sont à l’affût des connexions ­faiblement sécurisées car, une fois connectés, ils peuvent vaquer tranquillement à leurs occupations illicites (téléchargement illégal, interception d’informations, piratage de comptes…). Chacun de nous est responsable devant la loi des activités liées à sa connexion Internet. Pour sécuriser votre réseau Wi-Fi, commencez par le cacher. De cette façon, il n’apparaîtra plus dans la liste des réseaux disponibles. Pour cela, rendez-vous dans la section Wi-Fi des paramètres de votre box et désactivez la diffusion du « SSID ». Ensuite, changez le mot de passe par défaut. Enfin, choisissez l’option de chiffrement la plus complexe (en passant du WEP au WPA2).

Comment faire

Pour accéder à l’interface de gestion de votre box, ouvrez votre navigateur (Internet Explorer, Mozilla….) et dans la barre d’adresse, saisissez :

  • http://livebox/ ou 192.168.1.1 (Orange) ;
  • http://gestionbbox.lan ou 192.168.1.254 (Bouygues Telecom) ;
  • mafreebox.freebox.fr (Free) ;
  • http://monmodem ou http://192.168.0.1 (SFR).

 

Publicité en ligne

Bientôt moins intrusive, mais toujours curieuse

Entre les fenêtres intempestives (pop-up), les bandeaux fixes et les vidéos à lecture automatique, la ­navigation sur Internet vire au cauchemar. Pour limiter la gêne, vous pouvez installer un bloqueur, comme Adblock (pubs), Disconnect ou Ghostery (antitraceurs). Preuve de l’agacement qu’elles suscitent, un quart des internautes ont installé un bloqueur de publicités, selon l’Institut CSA. Cette colère n’a pas échappé à Google qui, dès 2018, bloquera automatiquement dans son navigateur Chrome les formats publicitaires les plus détestés. Cette initiative n’a rien de philanthropique. Elle vise plutôt à couper l’herbe sous le pied des « adblockers ». Le plus célèbre d’entre eux, AdBlock Plus, monnaye en effet la possibilité, pour les grands groupes, d’afficher quand même les publicités qu’ils considèrent « acceptables » selon leurs propres règles. En filtrant lui-même les pubs, Google s’assure la sympathie des internautes qui, en adoptant Chrome comme navigateur, continueront à lui en apprendre beaucoup sur leurs habitudes de consommation.

 

Moteurs de recherche

Au placard, Google !

Google réalise plus de 87 % de son chiffre d’affaires grâce à la publicité. Nos données numériques, qui servent au profilage des consommateurs, constituent sa matière première. Lorsque nous cherchons des informations sur son moteur de recherche, nous sommes à la fois fournisseurs (l’historique de recherche en dit long sur nos centres d’intérêt) et clients (les premiers liens qui s’affichent sont des publicités). Certains moteurs de recherche alternatifs assurent qu’ils protègent notre vie privée. C’est le cas de l’américain DuckDuckGo ou du français Qwant. Ce dernier est partenaire de Microsoft Bing pour les publicités (qui demeurent sa seule source de revenus), mais assure qu’il ne trace pas les internautes. Qwant confesse aussi qu’il complète les résultats de recherche avec ceux de Bing, notamment pour les images (lorsque, sur Google, on limite sa recherche sur « Images », ndlr), en attendant que « tout le Web soit parfaitement indexé ». Le moteur reste malgré tout une alternative intéressante (lire aussi notre enquête sur les moteurs de recherche alternatifs). À titre de comparaison, un internaute rapporte en moyenne 12 € par an à Qwant, et jusqu’à 100 € par an à Google, grâce au ciblage publicitaire !

 

Messagerie

Créez plusieurs adresses e-mails

Pour ne pas rater un message des impôts ou de la Sécu noyé parmi les publicités et les spams, créez plusieurs adresses e-mails. Un compte pour vos correspondances « sérieuses » (avec les proches, l’administration, vos contacts du travail, vos loisirs), un autre pour les réseaux sociaux et les forums, et un dernier pour les tiers sans importance (cartes de fidélité, jeux, etc.).

 

Navigation Internet

Halte au pistage

Lorsque vous naviguez sur Internet, vous êtes suivis à la trace. Un petit tour dans les options de votre navigateur (Internet Explorer, Mozilla Firefox, Chrome, Safari) permet de verrouiller quelques paramètres. D’abord, activez l’option « Ne pas me suivre ». Les sites visités seront alertés que vous ne souhaitez pas être pisté (rien ne les contraint à respecter ce choix). Ensuite, bloquez les cookies « tiers », qui ne sont pas indispensables à la bonne navigation. Certains sites demandent au navigateur où vous êtes. Leur argument est de livrer une information plus précise (les restaurants autour de vous lorsque vous voulez manger une pizza, par exemple). Mais cette donnée est surtout précieuse pour les publicitaires. Dans les paramètres, vous pouvez interdire à votre navigateur de vous géolocaliser. Bloquer les « pop-up » (fenêtres intempestives) vous épargnera l’affichage de nombreuses publicités. Enfin, lorsque vous utilisez un ordinateur autre que le vôtre, ouvrez une fenêtre de « Navigation privée ». Votre historique de navigation ne sera pas enregistré, ni vos mots de passe.

Comment faire 

Accédez aux paramètres de confidentialité et de sécurité de votre navigateur :

  • Firefox : « Outils » puis menus « Vie privée et Sécurité ».
  • Internet Explorer : « Réglages » puis « Sécurité » (pour activer « Ne pas me suivre ») ; « Outils » puis « Options Internet » puis « Confidentialité ».
  • Chrome : « Réglages » puis « Paramètres » puis « Afficher les paramètres avancés ».

 

Mort numérique

Exprimez vos dernières volontés

La loi pour une République numérique d’octobre 2016 instaure le droit de décider du sort de ses données en cas de décès. Chaque service doit donc permettre aux utilisateurs d’établir un « testament numérique ». Le décret d’application n’est pas encore publié, mais plusieurs plateformes ont pris les devants. Dans les paramètres de votre compte Facebook, par exemple, il est possible de désigner un contact légataire qui gérera votre compte après votre décès, ou d’indiquer dès à présent que vous souhaitez que votre compte soit supprimé. Il faudra bien sûr que Facebook ait été prévenu de votre disparition (la démarche est accessible en ligne). Google a également mis en place un « Gestionnaire de compte inactif » qui permet d’alerter jusqu’à 10 proches ou de supprimer votre compte si vous ne vous êtes pas connecté depuis 3, 6, 9, 12 ou 18 mois.

Camille Gruhier