Passer au contenu

Dossier : Comment protéger ses données personnelles et sa vie privée PC et mobile

0

Les terminaux mobiles aujourd’hui sont une mine d’informations sensibles en tout genre. Les données stockées sont protéiformes et potentiellement très intrusives pour quiconque met la main dessus. Voici quelques conseils et gestes simples pour protéger au mieux votre téléphone.

Depuis l’avènement d’internet et sa démocratisation, l’homme est de plus en plus connecté. D’abord chez lui, puis désormais partout, tout le temps, à n’importe quel moment grâce à son smartphone, mais aussi aux objets connectés, qui promettent d’envahir notre quotidien tout en se rendant indispensables.Toutefois, qui dit connecté, dit également collecte de données personnelles et danger pour la vie privée. Applications, site Internet et de e-commerce et réseaux sociaux sont gourmands en données, traçage et profilage. Certaines données collectées sont nécessaires au bon fonctionnement d’un service, mais d’autres, souvent la majorité d’entre elles, ne sont là que pour compléter un profil utilisateur ensuite revendu à des annonceurs pour vous proposer des publicités toujours plus ciblées. De nombreuses données sont également stockées sur les smartphones via les applications natives ou téléchargées.

Quelles sont vos marges de manœuvre face à ces pratiques, comment protéger au maximum vos données personnelles et donc votre vie privée ? Voici quelques éléments de réponses que ce soit sur PC ou sur mobile.

[nextpage title=”L’ordinateur, un livre ouvert sur votre vie”]

Un ordinateur personnel, qu’il soit de bureau ou portable, est un réservoir de données personnelles : habitudes en ligne, vie personnelle, professionnelle, achats, photos, vidéos, documents sensibles (papiers d’identité numérisés par exemple), aujourd’hui, sa vulnérabilité n’est plus à prouver : les cyberattaques se multiplient, touchant aussi bien les particuliers, grandes entreprises ou agences gouvernementales.

ordinateur-vie-privée-protection-données
Her

Pas besoin d’être la cible d’un hacker chevronné, une simple campagne de phishing (ou hameçonnage) suffit pour siphonner des données personnelles (identifiants, emails, mot de passe, etc.) ou infiltrer un ordinateur.

Toutefois, quelques astuces simples suffisent généralement à éviter le pire. de la bonne hygiène informatique.

Sur Internet

• Testez la navigation privée
Pour protéger vos données personnelles et votre vie privée, rien de tel que la navigation privée, proposée par la plupart des navigateurs web, de Google Chrome, à Safari en passant par Firefox de Mozilla.

En navigation privée, vous ne laissez aucune trace de votre activité en ligne (pas d’historique de navigation donc) ou sur les sites visités (pas de cookies et de stockage des fichiers temporaires non plus). Contrainte, sans cookies, pas d’identifiant pré-enregistré, vous devez vous connecter à chaque nouvelle session.

• TOR was here
Pour surfer en toute confidentialité, il vaut mieux oublier les navigateurs classiques et se tourner vers TOR notamment. Alors, oui, certains l’utilisent pour se rendre dans les tréfonds du Darknet, mais son moteur de recherche, Tor Browser, vous conduira également vers les pages indexées par Google, Safari & Co.

Ne vous attendez pas à un affichage de page rapide : son système en « Onion » (TOR = The Onion Router), donc décentralisé, ralenti forcément le chargement des pages. Le prix de la discrétion et de la confidentialité !

L’ancien analyste de la NSA recommande néanmoins son utilisation, même si des doutes existent sur sa réelle sécurité :

« Personnellement, j’utilise Tor tout le temps. Je pense que Tor est la technologie la plus importante utilisée aujourd’hui dans le domaine de l’amélioration de la vie privée. »

• Un adbloker tu utiliseras
Idem que sur smartphone : utilisez un adblocker qui bloquera les cookies et traqueurs en tout genre, comme Adblock Plus, Disconnect me, My Ad Filter (promu par Voici et le groupe Prisma Presse).

Captain Obvious entre en action, mais on ne le répétera jamais assez : choisissez des mots de passe forts, ils n’en seront que plus sécurisés. Que les mots de passe « azerty », « qwerty », « password » ou encore « 1234 » soient encore utilisés de nos jours augurent de beaux jours pour les pirates de tous bords.

Pour un mot de passe sécurisé, il faut qu’il soit long, mélangez chiffres et lettres (minuscules et majuscules), avec des caractères spéciaux par exemple.

• Des mises à jour régulières tu effectueras
De la même manière, mettez régulièrement à jour votre pare-feu et votre système d’exploitation ainsi que les logiciels présents sur votre ordinateur.

capture d’écran

• Paramètres de confidentialité en action

Sur Chrome vous pouvez régler vos paramètres de confidentialité : Paramètres > paramètres avancés > confidentialité : cocher ou décocher selon les options souhaitées.

Poussez plus en avant avec « paramètres de contenu » où vous pourrez gérer les cookies, la localisation, les pop-up, l’accès à votre micro et votre webcam et tout un tas d’options potentiellement gourmandes en données.

capture d’écran

Attention, les services de prédiction (saisie automatique) chargent certes les pages plus rapidement, mais nécessitent du même coup certaines données. Tout comme l’envoi des rapports de sécurité.

Vos réseaux sociaux

• Sécuriser vos comptes Twitter, Facebook, Google+, Snapchat & Co

Google (Chrome), Opera et Facebook proposent désormais l’authentification à deux facteurs. Menlo Park renforce même cette authentification en proposant qu’elle s’opère via une clé de chiffrement USB ou NFC.

capture d’écran

capture d’écran

Sur Facebook, gérez votre liste d’amis de manière à décider qui peut voir vos publications.

N’hésitez pas à vous aventurer dans les paramètres de confidentialité de Facebook. Le réseau social numéro 1 a fait de grands efforts pour les rendre plus lisibles et intuitifs.

Vous pouvez notamment choisir « qui peut me trouver avec une recherche sur moteur de recherche » (type Google). Le mieux étant encore, « personne ».

Votre page est un livre ouvert sur vous, votre vie et votre passé. Soyez scrupuleux avec les informations que vous laissez. Facebook ne vous dira jamais stop : travail actuel, anciens établissements fréquentés, orientation sexuelle, opinion politique, religieuse, plus toutes les photos et renseignements que vous laissez au gré de vos « J’aime », commentaires et vidéos visionnées. Donnez les informations que vous jugez utiles, mais le moins est généralement synonyme de mieux.

Sur Facebook, comme sur votre terminal mobile, les applications restent très gourmandes en données. Veillez aux données auxquelles vous donnez accès (contacts notamment). Notez par ailleurs que les amis qui utilisent les mêmes applications que vous, peuvent voir votre activité sur ces mêmes app.

Le rayon publicités est intéressant : vos centres d’intérêt sont autant d’informations récoltées par Facebook et revendues aux annonceurs pour affiner votre profil publicitaire et vous présenter des annonces susceptibles de vous plaire. C’est-à-dire de susciter un clic, et cerise sur le cupcake, un achat.

capture d’écran

Sur Twitter, la partie « paramètres et confidentialité » vous permet de gérer au mieux votre compte et ses accès.

Vous avez la possibilité de supprimer des tweets ou de mettre votre compte en mode privé. Seuls les followers que vous acceptez pourront voir vos tweets.

Bon point, la localisation des tweets est désactivée par défaut.
Néanmoins, sur Twitter, les applications tierces ont souvent un accès direct à votre compte, certaines peuvent même publier à votre place (« J’ai obtenu 69 % à ce test, et toi ? »). Une fois compromis, ce qui s’avère plus facile qu’il n’y parait, c’est la porte ouverte à votre compte.

C’est par ce biais que certains comptes Twitter ont été hackés par des propagandistes turcs Pro Erdogan en mars dernier.

La prudence est donc de mise.

Que vous pensiez n’avoir rien à cacher est une chose, mais vos données personnelles n’en restent pas moins une mine d’or pour qui met la main dessus. Pensez à les protéger comme il se doit.

[nextpage title=”Le smartphone, ce vorace des données”]

Protéger ses données

• Ne désactivez pas le code PIN et modifiez le code par défaut, généralement 0000

• Activez la fonction localiser mon iPhone. En cas de perte ou de vol, elle vous permet de supprimer l’intégralité des données stockées sur le téléphone.

iCloud pour iOS d’Apple, Android device manager pour la solution fournie par Android et Google, le site windowsphone.com pour ceux roulant sous Windows Phone ou encore BlackBerry protect pour les aficionados de BlackBerry.

Android Device Manager permet de localiser et verrouiller son smartphone à distance.

• Ne laissez pas le WiFi ou le Bluetooth activé lorsque vous ne l’utilisez pas. Non seulement cela vous coute en batterie, mais ces connexions sont peu, voire pas sécurisées, notamment les hotspot et WiFi publics, votre téléphone devient alors vulnérable à la moindre attaque.

• Notez le numéro IMEI, accessible en tapant *#06# dans l’application téléphone. Pourquoi ? Ce numéro de série unique composé de 15 à 17 chiffres permet d’identifier un téléphone portable volé et même de le bloquer. Après une plainte, une réquisition est envoyée à votre opérateur pour bloquer l’appareil, votre terminal devient alors inutilisable sur les réseaux mobiles français.

• Chiffrez la sauvegarde de vos données et/ou de votre téléphone sur votre ordinateur. En multipliant les endroits où vos données sont accessibles, cela augmente leur vulnérabilité.

Pour ce faire, différents choix s’offrent à vous. Les différents systèmes d’exploitation permettent de réaliser une sauvegarde en ligne (Cloud) ou sur votre ordinateur. iTunes vous permet de chiffrer cette sauvegarde. Attention : Apple ne conserve pas les clés de chiffrement des sauvegardes utilisateur. Si vous perdez ce mot de passe, vos données sont perdues avec lui…

• Chiffrez vos communications, appels téléphoniques et SMS, avec l’application de votre choix. Signal (ici pour iOS, là pour Android), recommandé par le lanceur d’alerte Edward Snowden, gratuite et disponible sur iOS et Android, mais aussi WhatsApp ou Telegram.

• Ne téléchargez pas d’applications depuis une source inconnue. Privilégiez les plateformes officielles comme l’App Store (Apple) ou le Play Store (Google), qui représentent moins de danger. Dans le cas contraire, vous vous exposez à des logiciels malveillants capables de véroler votre appareil. Pensez également à mettre vos applications à jour le plus souvent possibles. Des améliorations et correctifs de sécurité sont régulièrement apportés par les éditeurs.

• Vérifiez les données auxquelles vous donnez accès en installant une application. Elles sont parfois bien surprenantes. Une fois validée, vous acceptez automatiquement la collecte et le traitement des données qui est fait par l’application.

• Évitez d’activer la géolocalisation par défaut. Activez là au cas par cas lorsque cela est nécessaire : plans, maps, VTC, livraisons, etc.

Protéger sa vie privée

• Utilisez un code de verrouillage automatique

Par schéma, code, mouvements, en cas de perte ou de vol, ce code doit empêcher l’accès à vos données personnelles. Toutefois, la plupart des gens n’éteignent jamais leur téléphone, préférant mettre le téléphone en mode avion la nuit par exemple, le code Pin n’est alors d’aucune utilité. Le verrouillage automatique prend le relai, encore faut-il éviter les codes du type : « 0000 » ou « 1234 », beaucoup trop simple à deviner.

A contrario, si vous oubliez le code d’accès de votre téléphone, celui-ci sera bloqué. Une réinitialisation du terminal est obligatoire et vous risquez de perdre l’intégralité de vos données et réglages. Sauf si vous avez préalablement effectué une sauvegarde, comme sur iTunes par exemple, pour les iPhone.

• Désactivez autant que possible la localisation de votre téléphone et la publicité ciblée

Pour la localisation, vous pouvez désactiver au cas par cas, selon ce que l’application requiert, ou de manière permanente. De la même façon, vous pouvez interdire l’accès à vos photos, contacts, ou votre micro application par application. Vous pouvez également désactiver la fonction « Partager ma position » dans les réglages de votre iPhone (Confidentialité > service de localisation > partager ma position)

Sur iOS, allez dans Réglages > Confidentialité > Publicité et activez « Suivi publicitaire limité » pour ne plus recevoir de publicités ciblées. Comme le précise Apple, « Vous recevrez probablement la même quantité de publicités, mais elles seront moins pertinentes ». C’est-à-dire non basées sur votre activité en ligne.

Pour la publicité ciblée, il est recommandé d’utiliser des bloqueurs de publicités, type Adblock Plus, le plus connu d’entre eux. Ces logiciels vous permettent non seulement de naviguer sans pop-up et autres interstitiels, mais également d’éviter les cookies. Ces petits logiciels qui se cachent derrière elles.

« Un cookie est un petit fichier texte que les sites web sauvegardent sur votre ordinateur ou votre appareil mobile lorsque vous les consultez. Les cookies sont fréquemment utilisés pour renforcer l’efficacité des sites web en sauvegardant vos préférences. Les cookies traceurs sont également utilisés pour suivre votre utilisation d’internet lorsque vous naviguez, créer vos profils d’utilisateur et afficher des publicités en ligne ciblées en fonction de vos préférences. » Source

Les sites qui les utilisent doivent non seulement vous informer de leur présence mais également recueillir votre consentement préalable. (voir ce que dit la CNIL sur le sujet)

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

Mode