Comment faire pour protéger nos données ?

Sans s’en rendre compte, nous laissons toutes sortes de données personnelles sur Internet. Et le pire, c’est que nous n’en sommes pas conscients ! Quelle meilleure façon de les protéger ? Voici quelques éléments de réaction…

Informations personnelles sur Internet : Faites attention à ce que vous publiez

Email, réseaux sociaux, inscription à la newsletter, connexion à un jeu en ligne via votre compte Facebook, concours, événements de moteurs de recherche, téléchargement d’une application ou d’un logiciel… Tous les moyens sont bons pour recueillir vos informations personnelles . Et si vous ne surfez pas sur le net de façon responsable, il pourrait se retourner contre vous. Mais qu’est-ce que les données personnelles, soit dit en passant ?

A lire aussi : Comment augmenter l'utilisation de la RAM ?

Données personnelles sur Internet : Définition

La définition officielle fait référence à « toute information relative à une personne physique identifiée ou qui peut être identifiée directement, indirectement ou indirectement ou à Référence à un numéro d’identification ou à plusieurs éléments distincts. Afin de déterminer si une personne est identifiable , tous les moyens doivent être envisagés pour fournir son identification ou auxquels le responsable du traitement ou une autre personne peut avoir accès. »

Lire également : Qu'est-ce que le phishing et comment le repérer ?

Les applications ou les logiciels installés sur un ordinateur ou un smartphone collectent souvent vos informations personnelles : c’est à vous de voir ce que vous voulez partager avec eux

En d’autres termes : nom, prénom, adresse, date de naissance, photo, religion, nationalité, origine ethnique, adresse IP (= ID de connexion Internet), mot de passe, activités, opinions, données biométriques, sexe, orientation sexuelle, coordonnées bancaires, casier judiciaire… Oui, c’est beaucoup ! Et encore une fois, tout n’est pas là.

Ces informations peuvent être vendues à des sociétés commerciales (banques, assureurs, téléphonie), mais aussi à des entreprises qui font partie du bataillon inconnu et parfois discutable.

Qu’ est-ce que les métadonnées ?

Le dessinateur Martin Vidberg, auteur de L’Actu en pomme de terre pour Lemonde.fr, s’est associé au journaliste vidéo Olivier Clarouin pour illustrer les conséquences de la surveillance en examinant la boîte aux lettres de Paul, lambdaziste qui « n’a rien à blâmer ».

Si le contenu des courriels n’est pas étudié, les métadonnées fournissent déjà beaucoup d’ informations sur les lieux de connexion, les personnes en relation ou même les opinions politiques, l’orientation sexuelle, l’état de santé d’une personne et des informations que nous ne voulons pas nécessairement à partager avec tout le monde ensemble. Ce type d’information peut être déduit de la date d’envoi, du nom de l’expéditeur, du destinataire,du diffuseur ou, bien sûr, de l’objet , sans parler du fait que vous pouvez suivre votre IP, l’adresse de l’ordinateur, qui, en outre, ne varie pas toujours en fonction du fournisseur – nous parlons d’une IP fixe.

Lisez la page suivante : Nos conseils pour protéger vos renseignements personnels

Illustration bannière : Protection des données : les mesures à adopter © stockfour

Sans nécessairement tomber dans la paranoïa, voici quelques conseils pratiques pour protéger votre vie privée lorsque vous continuez à utiliser Internet.

8 conseils pratiques pour naviguer en toute sécurité

La première chose que vous devez savoir est qu’un servicedans la plupart des cas signifie que l’entreprise gagne avec vos données d’argent : il doit y avoir une compensation gratuite, un certain paiement des coûts d’exploitation et une justification pour l’entreprise.

Les applications sur votre téléphone peuvent également collecter vos données © rawpixel.com

1. Une connexion anonyme

Diverses solutions sont disponibles : tout d’abord, vous pouvez mettre en place un réseau privé virtuel (VPN) tel que UltraSurf, un réseau privé virtuel, grâce à un tutoriel en ligne. Le VPN crypte votre connexion . Le principal inconvénient est qu’il ralentit quelque peu votre connexion, sauf si vous payez pour une solution.

Grâce à Tor pour Total Anonymity , vous pouvez acheter un deuxième niveau de protection. Tor, le routeur oignon entièrement nommé, est un réseau informatique global et décentralisé, qui revient à travers les nœuds de l’oignon, routeurs organisés en couches. Si cela semble si compliqué, sachez que Tor est très facile à configurer et à utiliser, vous protégeant des solutions qui peuvent vous aider à naviguer enregistrement.

2. Personnaliser votre navigateur Web

Si vous utilisez Chrome ou Internet Explorerd’utiliser un logiciel libre dont le code est ouvert et vérifié, de préférence dans une version portable. Vos plugins de sécurité, tels que Ghostery, doivent également être à jour. Sachez que Tor a son propre navigateur, Tor Browser , envoyez des données sans le savoir. Il est toujours préférable .

3. Métadonnées : Sauvegardez votre gestionnaire de messagerie

Vous recevrez votre communication dès que vous recevrez un Gmail . L’une des solutions pourrait être de chiffrer vos e-mails avec une extension comme SecureGMail. D’autres vont jusqu’à utiliser des comptes temporaires, par exemple, avec Guerrilla Mail. Newmanity a également a introduit sonservice Newmanitymail afin de réduire l’empreinte environnementale du service de messagerie et de préserverla protection des données .

N’incluez pas les informations de votre moteur de recherche © Gajus

4. Un bon moteur de recherche

Si vous utilisez Google, vous donnez à votre entreprise beaucoup d’informations à votre sujet, sauf si vous utilisez une extension telle que GooglesharingDuckDuckGo, Ecosia,Liloou Qwantqui effectue d’abord vos recherches via un serveur anonyme. Une autre solution consiste à utiliser un autre moteur de recherche tel que .

5. Et pour les nouvelles ?

Vous pouvez le soupçonner, mais WhatsApp ou Facebook Messenger ne sont pas les plus anonymes. Sur un ordinateur, nous allons utiliser l’extension Cryptocat, qui est disponible dansFirefoxouTorBrowseret est disponible dans plus de trente langues. Sur les appareils mobiles, nous nous tournons vers des solutions comme ArmorText ou Telegram .

6. Nettoyez votre hydromel

Chaque document que vous créez contient des métadonnées  : un e-mail, un document texte ou une image. Nous parlons de données EXIF . Les petits outils peuvent les nettoyer. Nous utiliserons des logiciels comme MetaStripper ou Doc Scrubber.

7. Surveiller les réseaux sociaux

Cela ne signifie pas aller totalement les réseaux sociaux, mais contrôler soigneusement ce que nous mettons dans nos profils. Nous pouvons choisir d’utiliser une identité en notre nom en parallèle avec un profil public, même si Facebook n’aime pas cette pratique. En général, des outils tels que Safe Shepherd sont utilisés pour contrôler notre identité numérique.

La protection de vos enfants, bien sûr, passe par ce qu’ils voient, mais aussi ce que vous en dites © ESB Professional

Le reste sera bon sens, à condition que ce qui a été publié sur Internet reste sur Internet et qu’il est souvent très difficile de disparaître complètement l’information. De plus, ne téléchargez pas de photos de vos enfants en ligne.

Médias sociaux  : les dangers pour vos adolescents

8. Testez votre appel électronique

Une grande partie des recruteurs sont influencés par ce qu’ils apprennent sur leurs candidats à travers les réseaux sociaux ou les premiers résultats de recherche dans Google. Nothing to Hide est une application française gratuite qui peut stocker voscomptesFacebook ,LinkedIn ,Instagram et Twitter . analysés pour vous. Il évaluera votre expertise en matière de cyberréputation et, en particulier, vous fournira des conseils précieux sur la façon de maîtriser vos paramètres de confidentialité afin de cacher ou de montrer uniquement ce que vous avez décidé.

Lire la page suivante : Protection des données sous l’influence d’un nouveau règlement

En tant que sujet très sensible, les règles de protection des données sur Internet évolueront au cours des prochaines semaines.

Protection des données sous l’influence d’un nouveau

règlement Jusqu’ à présent, la protection des données personnelles sur le site a été plus le problème de l’internaute.

Protection des données : RGDP

Le règlement général sur la protection des données est entré en vigueur le 25 mai 2018. Ce texte européen a introduit un certain nombre de mesures visant à mettre en œuvre le cadre juridique de la protection des données à caractère personnel dans le cadre de l’Union européenne. de l’Union européenne. Elle s’applique à toute entreprise qui recueille et manipule les données client.

RGPR, le règlement sur la protection des données des citoyens européens est entré en vigueur en mai 2018 © pixinoo

Le point principal est le principe du consentement à la collecte et au stockage des données, concept qui est l’une des spécificités du droit européen. Les données personnelles appartiennent aux citoyens et aux entreprises, y compris les géants américains (le célèbre GAFA : Google, Apple, Amazon, Facebook ou Microsoft , etc.), ne seront plus en mesure de faire valoir une présomption de consentement à l’utilisation des informations de leur pour justifier les clients et les utilisateurs.

La neutralité du Net, un problème avec la démocratie

À l’heure actuelle, la neutralité du net en Europe est soutenue par une directive du 25 novembre 2015, qui, en particulier, énonce les droits de l’abonné en termes de vitesse et de qualité du service Internet. Elle interdit également aux fournisseurs de services Internet (FSI) d’exercer une discrimination à l’égard de l’utilisateur en raison de l’origine ou de la destination des données.

La

neutralité du Net est un principe fondateur de l’Internet © Lightspring

En 2016, la loi Lemaire Digital a précisé la mise en œuvre de cette directive européenne en transmettant à l’Autorité de régulation des communications électroniques et des positions ( ARCEP ) le rôle de contrôle de la neutralité du net en France. Contrairement aux États-Unis, la neutralité a été abandonnée en 2018, ce qui a mis fin à ce magnifique principe qui régit l’Internet depuis sa création. Cette décision est destinée à la mémoire des défenseurs des libertés numériques avec un noir Pierre.

  • Combien de CO2 est un e-mail, une recherche sur Internet ?
  • Lisez aussi :

Article mis à jour et republié

Illustration bannière : Protection des données : les mesures à adopter ©stockquatre