Protéger sa vie privée en ligne est plus difficile aujourd’hui que jamais. Qu’il s’agisse de « Big Brother » ou de « Big Data », il semble que tout le monde veuille collecter autant de données que possible sur tous les êtres humains de la planète. Nous sommes tous suivis en permanence. Pour certains, cela peut sembler être un fait inévitable de la vie numérique. Cependant, il existe des mesures que vous pouvez prendre pour vous protéger en ligne et, à tout le moins, devenir une cible beaucoup moins importante pour les cybercriminels et les bandes de maraudeurs en ligne.
🔥 Produits recommandés : Canon EOS R6 II • DJI Mini 4 Pro • MacBook Pro M4
1. Verrouillez vos médias sociaux.
La plupart des gens ouvrent un compte Facebook et commencent à l’utiliser. Lorsque quelqu’un les invite à jouer à un jeu ou à rejoindre un groupe, il leur suffit de cliquer sur le bouton pour donner à ces applications l’autorisation d’accéder et d’utiliser les informations de leur compte, leur liste d’amis, etc. Ces données sont ensuite utilisées par les entreprises pour créer des graphes de réseau de toutes les relations qu’une personne entretient avec d’autres.
Nos suggestions :
- Utilisez les contrôles de confidentialité dans vos paramètres Facebook.
- Faites attention aux « apps » auxquelles vous donnez l’autorisation d’utiliser vos informations.
- Lisez les nombreux paramètres et options. Cela vaut la peine de prendre 10 minutes pour lire chacun d’entre eux sur Facebook.
- Pinterest, Twitter, Google+, LinkedIN et d’autres ont tous des paramètres de confidentialité et de sécurité. Profitez-en.

2. Utiliser un navigateur sécurisé.
Malheureusement, Microsoft a toujours montré qu’elle était la cible préférée des pirates informatiques. Utilisez un autre navigateur qu’Internet Explorer. Safari, Firefox et Google Chrome sont de meilleurs choix. Quel que soit le navigateur que vous utilisez, examinez également le menu de sécurité, les extensions et la confidentialité (dans Safari) et définissez les options de sécurité qui vous conviennent.
Nos suggestions :
- Bloquer les fenêtres pop-up par défaut.
- Avertissez-vous lorsque vous visitez des sites web frauduleux.
- Bloquer les cookies et les données du site web provenant de tiers et d’annonceurs.
- L’option « Ne pas suivre » doit être sélectionnée.
N’oubliez pas que cela ne vous protègera PAS de toutes les techniques utilisées pour vous suivre à la trace à l’aide d’un navigateur web, mais c’est BEAUCOUP mieux que de laisser les annonceurs et les entreprises les moins scrupuleux suivre vos moindres mouvements.
3. Protégez les données de votre téléphone portable.
Si vous souhaitez une protection totale, choisissez un iPhone d’Apple. 99 % de tous les logiciels malveillants pour téléphones portables se trouvent sur la plateforme Android. 92 % des téléphones Android sont susceptibles de subir des attaques connues. Les marchés d’applications pour Android sont largement ouverts et remplis de logiciels malveillants, de logiciels espions et de virus. Apple a été critiqué pour sa grande rigueur dans l’examen et le contrôle de la qualité des applications autorisées à être installées sur un iPhone, mais cela a permis de créer l’environnement mobile le plus sûr qui soit.
En outre, Apple vient d’annoncer l’ajout de nouvelles fonctionnalités de protection de la vie privée dans iOS 8, dont la sortie est prévue pour cet automne. Il s’agit notamment d’un outil de sécurité qui empêche les applications de suivre votre position GPS à moins que vous n’utilisiez activement l’application. L’application iMessages est extrêmement sécurisée. Même la NSA ne l’apprécie pas. L’entreprise a également déployé le premier scanner biométrique d’empreintes de pouce, très fiable et très sûr. La semaine dernière, ils ont également annoncé qu’ils allaient permettre aux développeurs de commencer à mettre en œuvre l’utilisation de l’empreinte du pouce pour l’authentification de diverses connexions sécurisées et plus encore.
4. Méfiez-vous du mot « GRATUIT » dans les logiciels, les applications et les services.
Comme te l’a dit ta maman, si cela semble trop beau pour être vrai, c’est probablement le cas. Les gens se sont empressés de mettre la main sur de nombreux outils et services en ligne « gratuits » sans se poser la simple question suivante : « Si c’est « gratuit », comment font-ils pour payer toutes les personnes et tous les ordinateurs qui permettent à ce service de fonctionner ? La réponse est qu’ils VOUS vendent très probablement. Malheureusement, il n’existe pas de moyen simple de savoir quelles applications suivent tout ce que vous faites sur votre appareil mobile ou votre ordinateur. Le meilleur conseil est de supprimer les applications que vous n’utilisez pas régulièrement et de TOUJOURS lire les avertissements qui vous demandent la permission d’autoriser le logiciel à faire quelque chose.
Récemment, Google et Facebook ont tous deux ajouté des fonctionnalités leur permettant d’utiliser votre microphone et votre caméra sur votre ordinateur ou votre appareil mobile. Bien qu’ils ne puissent utiliser votre micro et votre caméra que pour des raisons légitimes, pensez à désactiver leur accès lorsque vous n’avez pas absolument besoin de ces applications. Par exemple, vous pouvez facilement autoriser ou interdire l’accès à vos « services de localisation » sur un iPhone ou un iPad, en l’activant rapidement pour l’application Maps lorsque vous avez besoin d’un itinéraire.
5. Élaborer une stratégie de mot de passe.
Les mots de passe sont devenus un véritable casse-tête pour de nombreuses personnes. L’oubli d’un mot de passe au moment où l’on a besoin d’accéder à quelque chose est un sérieux inconvénient, surtout lorsqu’il existe un grand nombre de politiques différentes en matière de mots de passe. Une solution simple consiste à trouver une PHRASE au lieu d’un mot ou d’une chaîne de caractères. Au lieu de « Bobby1989 », essayez d’utiliser « Bobby est né en 1989 ! ». Ces phrases sont souvent plus faciles à retenir et beaucoup plus difficiles à déchiffrer. Notez que cette phrase utilise même un caractère spécial » ! », des lettres majuscules, des lettres minuscules et des chiffres.
Une autre stratégie consiste à mettre au point un système permettant d’utiliser une variante légèrement différente de votre mot de passe principal sur chaque site où vous l’utilisez. Par exemple, vous pouvez utiliser la même phrase, « Bobby est né en 1989 ! » sur Hotmail.com, compter le nombre de caractères du nom de domaine du site web (7), choisir la première et la dernière lettre du nom (HL) et l’ajouter à votre phrase « Bobby est né en 1989!7HL » Sur Chase.com, ce serait « Bobby est né en 1989!5CE ».
Un pirate devrait avoir accès à plusieurs de vos différents mots de passe pour découvrir le modèle supplémentaire que vous utilisez pour les modifier d’un site à l’autre.
Votre vie est-elle équilibrée ?
Évaluez l’équilibre de votre vie à l’aide de notre auto-évaluation Temps/Vie et obtenez gratuitement un rapport personnalisé.
Vous découvrirez vos points forts en matière de gestion du temps, vous découvrirez des opportunités cachées et vous façonnerez votre vie comme vous l’entendez.
Un outil permettant de vérifier la force de vos mots de passe est disponible à l’adresse suivante : http://www.passwordmeter.com
6. Changez votre adresse IP avec un outil comme ICLOAK™ Stik.
ICLOAK Stik est un dispositif USB qui rend vos sessions de navigation invisibles pour tout le monde sur Internet. Ce même dispositif usurpe automatiquement le code d’adresse de la machine (MAC) de l’ordinateur sur lequel vous utilisez ICLOAK, de sorte qu’il ne diffuse pas cet identifiant sur tous les sites web que vous visitez. Pour en savoir plus, consultez le site https://icloak.org
7. Utiliser un service VPN pour se connecter à Internet.
Un VPN (Virtual Private Network) peut crypter l’ensemble de votre trafic web depuis votre ordinateur jusqu’au site de destination, ce qui rend très improbable l’interception de vos informations par qui que ce soit, car elles sont cryptées dès qu’elles quittent votre navigateur. Il existe de nombreux services VPN dont l’utilisation est peu coûteuse.
8. Apprendre à connaître et à utiliser les crypto-monnaies, comme le bitcoin.
Bien que le bitcoin soit encore une technologie jeune, il a le potentiel de permettre aux individus d’effectuer des achats anonymes en ligne. Chaque fois que vous utilisez une carte de crédit, cette transaction laisse une empreinte numérique. Les crypto-monnaies peuvent être utilisées de manière anonyme.
9. Cryptez votre courrier électronique et les fichiers que vous envoyez sur Internet avec GnuPG.
GnuPG est l’implémentation complète et libre de la norme OpenPGP du projet GNU. Vous trouverez de plus amples informations, notamment sur les outils logiciels libres, à l’adresse suivante : https://www.gnupg.org/related_software/frontends.html
10. Payer plus souvent en espèces.
Nous nous sommes tous habitués à la commodité des paiements par carte plastique. Cependant, cela devient de plus en plus dangereux car les voleurs de cartes ont découvert des moyens ingénieux d’obtenir et d’utiliser vos cartes. Une autre solution consiste à utiliser les fonctions proposées par certaines grandes banques qui émettent des numéros de carte de crédit temporaires et uniques pour une seule transaction en ligne. Chez Chase, ces numéros sont appelés « Single Use Accounts » (comptes à usage unique).
Pour en savoir plus, cliquez ici :
Chase Bank
https://www.chase.com/commercial-bank/treasury-management/single-use-accounts
Banque d’Amérique
https://www.bankofamerica.com/privacy/accounts-cards/shopsafe.go
Citi
https://www.citibank.com/us/cards/gen-content/messages/van/index.htm
11. Maintenez votre logiciel antivirus à jour.
Les virus de l’internet sont semblables aux virus réels en ce sens qu’ils changent et s’adaptent en permanence. La meilleure chose que vous puissiez faire pour prévenir une attaque sur votre ordinateur est de maintenir votre logiciel antivirus à jour. Il existe plusieurs solutions antivirus gratuites, mais celle qui est la plus recommandée par des professionnels de l’informatique comme Eric B. Delisle est la solution antivirus produite par Kaspersky Labs. Vous pouvez en savoir plus sur eux à l’adresse suivante : http://usa.kaspersky.com
Enfin, des personnes passionnées travaillent chaque jour pour empêcher les gouvernements et les entreprises d’empiéter de plus en plus sur nos vies personnelles. Toutefois, leur travail est rendu plus difficile par des gens ordinaires qui sont tout simplement trop paresseux pour se donner la peine de faire les choses les plus simples pour se protéger. Ne soyez pas la victime facile de ceux qui ignorent votre droit à la protection de vos données et de votre vie privée en négligeant ces excellents conseils. Au lieu de cela, engagez-vous à consacrer 30 minutes par jour pendant une semaine à la mise en œuvre de certaines de ces suggestions et, au bout d’une semaine, vous serez infiniment plus en sécurité.
Il est bien connu qu’en plaçant simplement un FAUX autocollant « Cette propriété est protégée par un système d’alarme surveillé » sur votre fenêtre ou l’un de ces panneaux Brinks dans votre jardin, le cambrioleur moyen du voisinage passera tout simplement à côté de votre maison et ira chez votre voisin qui n’a pas pris la peine de faire quelque chose d’aussi simple que d’apposer un autocollant sur sa fenêtre.
Vous avez été prévenu. Nous vous souhaitons bonne chance.
Crédit photo : Flickr via flickr.com