';
side-area-logo

Protéger ses données personnelles

Home › Ressources > Protéger ses données personnelles

Reprenez le contrôle de votre vie privée numérique ! Suivez nos conseils pour protéger vos données personnelles sur Internet.

L’explosion de la donnée numérique

Toute action génère aujourd’hui de la donnée numérique: Naviguer, liker, cliquer, scroller, swapper, supprimer, acheter, téléphoner, se connecter, marcher, rouler, badger, regarder, écouter, parler. Même lorsque vous êtes inactif, les applications de votre téléphone se mettent à jour et votre assistant vocal pourrait même vous écouter à votre insu.

La collecte et l’analyse de la donnée numérique sont devenues fondamentales pour les entreprises et les organisations.

Dans le meilleur des cas, elles permettent l’amélioration des services et stimulent l’innovation technologique.

Mais dans la majorité des cas aujourd’hui, l’extraction des données par certains acteurs du numérique permet d’enrichir votre profil numérique afin de mieux vous cibler et vous manipuler. Et cette tendance n’est pas prête de s’arrêter (Internet des Objets, Assistants vocaux, Intelligence artificielle…). Suivez nos conseils pour protéger au mieux votre sanctuaire.

Nos conseils

Maitriser son usage

Google a mis en place pour ses utilisateurs un service de gestion de l’historique de sa géolocalisation. Pour les utilisateurs de Google Maps, je vous invite à consulter l’historique de vos trajets enregistrés. Pour cela:

 

  • Ouvrez Google Maps sur votre ordinateur.
  • Connectez-vous avec le compte Google que vous utilisez sur votre appareil mobile.
  • En haut à gauche, cliquez sur Menu .
  • Cliquez sur Vos trajets .
  • Pour voir une autre date, sélectionnez un jour, un mois et une année en haut de l’écran.

Comme vous pourrez le voir, tout l’historique de vos déplacements y ait enregistré. Ma recommandation est de désactiver ce service via votre compte Google.

 

Sur mobile, de nombreuses applications ont la fâcheuse tendance à demander l’accès à votre position. Non seulement cela n’est justifié que dans un petit nombre de cas – appareil photo, boussole, G7, Uber, Google Maps, météo ou encore waze (= Google) – mais en plus, cette option lorsqu’elle est activée est forte consommatrice de batterie.

Ne partagez votre position qu’avec les applications qui en ont besoin et qui sont

N’activez le service de géolocalisation que lorsque l’app est active et uniquement pour celles qui en ont besoin.

Bien que les cookies tierces soient amenés à disparaitre de Google Chrome (=2/3 du marché des navigateurs), ces petits scripts pistent souvent de manière intrusive et pérenne vos habitudes de navigation et vos préférences.

 

L’extension Privacy Badger de l’Electronic Frontier Fondation (FFF) propose de bloquer les cookies et autres traceurs invisibles. Certains bloqueurs de publicités comme AdBlock, déjà installés sur plus d’un ordinateur ou téléphone sur trois en France peuvent également être utilisés contre les cookies publicitaires. Enfin, certains navigateurs internet comme Firefox bloquent par défaut tous les cookies tierces. A noter que ces outils de blocage peuvent mettre à mal certains médias vivant de la publicité.

 

L’extension Privacy Badger de l’Electronic Frontier Fondation permet de bloquer les traceurs invisibles

 

Pour éviter le pistage sur certaines recherches, favorisez le surf en mode anonyme et déconnecté de votre compte Google, même si là encore, vous n’aurez aucune garantie d’anonymat complet.

 

Les plus audacieux pourront quant à eux effectuer leurs recherches internet sur Duckduckgo via le navigateur Tor…

La sécurisation d’un compte est primordiale et la double authentification (aussi appelée vérification à deux facteurs ou 2FA) est l’un des meilleurs moyens pour protéger vos données d’attaques externes. En effet, une fois cette option activée, il sera nécessaire de valider votre connexion par l’intermédiaire d’un deuxième appareil, souvent un téléphone qui vous enverra un SMS de validation, ou une application qui vous généra un code à usage unique.

 

La majorité des services la propose comme Google, Amazon, Facebook, Twitter, Microsoft, Apple ou encore Synology.

 

Notre conseil pour protéger vos données personnelles: Activez la double authentification systématiquement!

Le développement de l’intelligence artificielle et de l’apprentissage machine (i.e. machine learning) a permis l’émergence des assistants vocaux intelligents. Amazon Echo, Google home, Nest (racheté par Google) ou encore Facebook Portal pour ne citer que les principaux. Beaucoup d’entre eux ont fait la une des médias pour des problèmes d’écoutes non autorisées.

 

Pour l’instant, le meilleur conseil que nous pouvons vous donner pour protéger vos données personnelles est d’éviter ce type d’enceintes chez soi le temps qu’une vraie régulation contraignante viennent y mettre un peu d’ordre…

Combien de vos mots de passe contiennent votre date de naissance ou le nom de vos enfants? Et combien de temps faudrait-il à une personne tierce pour découvrir ces informations sur internet?

 

Ne diffusez pas votre date de naissance sur les réseaux sociaux particulièrement si vous l’utilisez dans vos mots de passe. Profitez-en pour supprimer les cookies et historiques de navigation de votre navigateur. Sauvegardez vos données. Et puisqu’on parle d’hygiène, profitez-en pour nettoyer votre clavier qui pourrait contenir autant de bactéries que votre cuvette de toilette.

 

Certains CEO ont bien compris le risque de cyber-piratage et vont jusqu’à quitter les réseaux sociaux pour éviter de partager trop d’informations personnelles (!).

 

Pour les adeptes du mot de passe sur post-it, vous allez être heureux d’apprendre que Microsoft ne préconise plus de changer son mot de passe régulièrement.

Snapchat, Instagram, Tiktok, Whatsapp… Plus d’1,5 million de collégiens agés de 11 à 13 ans sont sur les réseaux sociaux. Pourtant, la loi impose d’avoir 13 ans révolu pour ouvrir un compte et même 15 ans sans accord parental. 8 enfants sur 10 entre 11 et 13 ans ont déjà vu une image pornographique sur Internet.

 

Les enfants ont besoin d’être guidés et accompagnés sur Internet. Utilisez les options de filtrages disponibles directement via les moteurs de recherche du type Google SafeSearch et les filtres Bing. Sur Windows 10, Microsoft famille vous aide à gérer les accès et droits pour vos enfants, de même sur iPhone et iPad. Ces filtres apportent un premier niveau de sécurité. Attention, il faudra la plupart du temps être connecté à votre compte.

 

Discutez avec vos enfants de leur usage d’Internet et des réseaux sociaux:

  • Contrôlez chaque application avant installation et limitez la durée d’usage. Certaines applications comme tiktok ou Yubo (le tinder des pré-ado) demandent une vigilance toute particulière.
  • Eduquez-les sur la gestion de la confidentialité, les fake news et autres deep fakes.
  • Sensibilisez-les à la dépendance créée par les réseaux sociaux.

 

40% des élèves déclarent avoir été victimes de cyber-violences (intimidations, rumeurs, cyber-harcélement, cyber sexime, grooming, revenge porn). Sensibilisez, éduquez vos enfants et activez un contrôle parental pour les protéger.

Besoin d’aide? Tournez-vous vers l’association e-Enfance pour des conseils aux parents et aux enfants. La ligne verte nationale Net Ecoute est accessible gratuitement en composant le 0800 200 000.

A grands coups d’acquisitions, certains acteurs de la tech. ont bien compris l’intérêt d’offrir de nombreux services complémentaires à leurs utilisateurs. L’utilisation de ces différents services permettant l’élaboration fine de votre profil (ou profiling).

 

Évitez de confier l’ensemble de vos données à un seul fournisseur de service. Privilégiez le mode déconnecté / anonyme lorsque c’est possible sur Youtube ou lors de vos recherches sur Google par exemple.

 

Vous êtes utilisateur de la plateforme Facebook? Vous utilisez également la messagerie d’Instagram (qui appartient à Facebook), vous communiquez sur Messenger et WhatsApp (qui appartiennent à facebook)…
cela fait beaucoup d’information pour une seule entreprise. Il est grand temps pour vous de varier les services.

En lien avec le conseil #8, vous les utilisez certainement mais n’avez peut être pas mesuré l’impact. De plus en plus de sites proposent de vous connecter directement par l’intermédiaire de vos comptes Facebook ou Google (« s’identifier avec Facebook »). En liant votre compte au nouveau service, vous donnez explicitement l’accord à Facebook, Google et consort pour collecter un certain nombre d’information sur votre usage d’applications tierces.

 

En résumé, le fait de vous connecter à Deezer ou Netflix via votre compte Facebook permet de renseigner Facebook sur vos goûts musicaux ou vidéos. Il en va de même pour tout autre service. Vous alimentez ainsi leur base de données et votre profiling.

 

Mon conseil pour protéger vos données personnelles : on se force à créer un compte par service!

 

Page d’authentification du site Deezer proposant de se connecter directement avec son compte Facebook ou Google.

Adopter des alternatives aux GAFA

Pour vraiment reprendre le contrôle de vos données, rien de mieux que de les héberger soi-même, au travers d’un NAS (pour Network Attached Storage). Alors certe, cela demande un investissement de départ et des connaissances en informatique, administration système, gestion des droits, réseaux… Mais les fabricants et éditeurs de logiciels ont démocratisé grandement leurs usages. Et le jeu en vaut la chandelle pour une utilisation en cloud privé.

 

Les principaux fabricants de NAS s’appellent Synology, Gnap, NetGear ou encore WD My Cloud et dans une certaine mesure votre Raspberry pi! De nombreuses plateformes Open Sources sont également disponibles comme FreeNAS, XigmaNAS (fork de FreeNAS) ou encore NextCloud.

 

Le NAS, l’un des meilleurs moyens pour reprendre le contrôle de vos données.

Que diriez-vous de troquer votre habituel @gmail.com, @laposte.net ou @yahoo.fr par la plus jolie des adresses emails, à savoir VotrePrénom@nom.com? Pas besoin d’avoir un site internet pour avoir son propre nom de domaine et ainsi avoir la possibilité de créer des adresses pour toute sa famille !

 

Et si votre nom de domaine n’est plus disponible, vous pourrez toujours enregistrer hello@PrénomNom.com ou donner libre cours à votre créativité.

 

Un nom de domaine chez un bon registrar comme OVH ou Gandhi, ça se loue autour d’une 15e d’euros par an.

Bien que le moteur de recherche de Google se taille la part du roi, notamment en France avec plus de 90% de part de marché (un peu plus de 60% aux USA), des alternatives respectueuses de votre vie privée existent et se nomment DuckDuckGo et Qwant pour ne citer que les principales.

 

Après quelques semaines d’usages de ces solutions alternatives, vous trouverez certainement les recherches de Google un poil plus pertinentes selon vos requêtes, mais la qualité de la recherche Google se fait au détriment de votre vie privée. Il faudra donc arbitrer.

J’utilise Signal tous les jours !“. C’est par cette phrase exprimée par le lanceur d’alerte et ancien consultant de la NSA Edouard Snowden que l’application de messagerie chiffrée a gagné ses lettres de noblesses.

Cette application utilise un protocole de chiffrement de bout en bout pour assurer la confidentialité des échanges. Seul bémol, l’application demande le numéro de téléphone de l’utilisateur pour fonctionner (et donc possibilité de vous identifier).

 

Il ne vous reste plus qu’à inviter vos contacts WhatsApp, Messenger et Instagram (tous propriété de Facebook) à installer Signal. Pour tester cette app, c’est par ici.

Des documents publiés en Janvier 2020 révèlent qu’Apple aurait renoncé à crypter les sauvegardes iCloud de ses utilisateurs, suite aux pressions du FBI.

 

L’alternative ? Sauvegardez vous-même les données de votre iPhone, iPad ou iPad Touch sur votre ordinateur, ou encore mieux, sur votre NAS. Apple vous explique comment faire.

Rien de mieux pour limiter ses traces internet qu’un achat (en espèce pour ne pas laisser de trace) chez l’un des derniers libraires indépendants encore ouverts dans votre quartier, même si l’achat en un clic, le service client et la profondeur de la bibliothèque Amazon nous poussent au contraire…

 

Allez, on va soutenir son libraire de quartier de temps à autre ici et là.

Adopter une approche radicale

De plus en plus d’internautes passent par un abonnement VPN (Virtual Private Network), le plus souvent payant qui permet de créer un tunnel chiffré entre deux ordinateurs distants.

 

Cette technique est notamment utilisée par les utilisateurs qui souhaitent masquer leur IP en ligne pour différentes raisons (utilisation peer-to-peer) ou encore militer pour la neutralité du net (voir le projet de brique internet).

 

A noter qu’en fonction du pays hébergeant votre service VPN, la législation pourra demander au fournisseur de service de conserver ou non les logs de connexion.

Vous ne souhaitez plus que les systèmes d’opérations propriétaires sur smartphones d’Apple (iOS) et de Google (Service Google Play sur Android) épient vos moindres faits et gestes? Même si ces deux entreprises se partagent autour de 95% de parts de marché, des alternatives open sources sont en train d’émerger. Attention cependant, ces alternatives sont encore reversées aux communautés d’experts et early-adopters.

 

Le PinePhone développé par Pin64 enthousiasme la communauté de développeurs / linux, notamment grâce à son prix attractif (150 euros), la possibilité d’installer n’importe quelle distribution Linux, ses composants démontables et désactivables par coupure matérielle (désactivation du mico, de la caméra, du wifi…)… et ce malgré ses caractéristiques techniques encore assez rudimentaires.

 

Le librem 5 de PURISM fait également la part belle aux logiciels open sources et vente un téléphone orienté autour de la sécurité et de la confidentialité (hard kill switches, OS entièrement libre PureOS…).

Votre webcam et votre micro d’ordinateur sont des points d’entrées qui peuvent servir à capturer de la donnée vidéo et audio. Bien que le risque soit semble-t-il limité, il existe bel et bien.

 

Certaines cibles prennent ce risque très au sérieux, comme Mark Zuckeberg ou encore l’ancien directeur du FBI James Convey ⬇️.

l’ancien directeur du FBI James Convey cache sa webcam avec du scotch

 

Pas de budget? Un simple bout de scotch noir devrait faire l’affaire !

Les smartphones sont de véritables mouchards. Ils échangent des (méta)-données de manière continue et invisible avec les fournisseurs d’applications (géolocalisation, usage, contacts), les opérateurs téléphoniques (antennes relais, communications) et les entreprises du numérique (télémétrie)

 

Les cages, étuis et pochettes Faraday permettent de stopper ce flux de données continue et ainsi retrouver pour un temps un semblant de confidentialité (tant que votre smartphone est dans votre pochette). Ainsi, aucune communication ne pourra passer par votre téléphone, la pochette bloquant les signaux wifi, gps, bluetouth, 3/4G, NFS… Il ne vous sera donc plus possible de recevoir d’appel. Diablement efficace pour transformer votre smartphone en vulgaire brique.

Vous n’aimez pas que votre fournisseur d’accès à Internet bride votre bande passante sur Youtube ou Viadéo? Que certains ports soient bloqués? Que certains sites ne soient pas accessibles ? Encore moins qu’il inspecte le contenu que vous regardez ou les sites que vous visitez? Tournez-vous vers des FAI associatifs dont les bénévoles défendent ardemment la neutralité du net au niveau local.

 

La Fédération des Fournisseurs d’Accès Internet Associatifs (FFDN) à travers ses 20+ membres milite pour défendre et promouvoir un Internet libre et non bridé. Certains proposent des VPN pour quelques euros par mois pour sécuriser vos connexions.

 

Dans les faits, la part de marché de ces FAI associatifs reste malheureusement anecdotique (entre 1000 et 2000 abonnés en France). Notamment dû à une couverture géographique restreinte, un accès à la fibre optique limitée compte tenu des investissements nécessaires et une politique publique favorable aux FAIs nationaux.

 

La liste des Fournisseurs d’Accès Internet Associatifs est disponible sur le site de la FFDN.

Utiliser sa carte bleue donne beaucoup d’indications sur vous : vos endroits de passage, les achats et montants associés, les marques achetées, la fréquence, votre pouvoir d’achat en quelque sorte.

 

Certains acteurs du numérique utilisent ces données financières provenant de grands réseaux bancaires pour optimiser le ciblage publicitaire sur leurs plateformes.

 

Un cadre sup. gagnant plus de 100K€ par an pourra être facilement ciblé par une publicité pour les montres de luxe ou les TV 8K.

Recommandé par Edouard Snowden, l’Electronic Frontier Fondation et TOR, Tails est un OS basé sur Debian et qui a la particularité de s’installer sur clé USB. L’ensemble du trafic passe par le réseau TOR, ce qui garantie anonymat et permet de contourner la censure dans les pays qui la pratiquent.

 

Tails peut démarrer sur la plupart des ordinateurs (PC sous windows, Mac ou Linux) et est un système amnésique, c’est à dire qu’après extinction, aucune trace de Tails ne reste sur l’ordinateur.

 

Tails est gratuit et téléchargeable ici.

Qubes OS est un système d’exploitation open source orienté sécurité et utilisant la sécurité par la compartimentation (utilisation de machines virtuelles).

 

Autant vous dire tout de suite, Qubes OS n’est pas accessible à tous. L’interface est plutôt austère et l’OS est complexe à maitriser. La sécurité ultime a un coût…

 

Certains défendent que l’anonymat sur internet n’existe pas. Des études et recherches récentes sont venues corroborer cette hypothèse. Bien qu’anonymisées dans des bases de données marché, il est possible de ré-identifier n’importe quelle personne en utilisant une 15e de données démographiques, politiques ou sociologiques.

 

Acxiom, une agences marketing et data revendique jusqu’à 10 000 points de données pour 2,5 milliards de clients joignables en ligne, et ce dans 60 pays. Cambridge Analytica n’en répertoriait « que » 5 000. Le micro-targeting a de beaux jours devant lui… tout le contraite de l’anonymat.

 

Nos conseils pour protéger vos données personnelles pour les plus extrêmes d’entre vous: aller vivre en forêt, sans ordinateur ni téléphone ou le temps d’un weekend de digital detox.