19 janvier 2017

10 conseils et outils indispensables pour bien protéger vos données personnelles

Garder un œil sur ses données personnelles n’est pas toujours facile. Mais du bon sens, quelques astuces et de bons outils peuvent vous permettre de protéger ce précieux trésor que beaucoup convoitent, tout en conservant un minimum de liberté numérique. Voici 10 conseils et outils à tester d’urgence pour vous y aider. 1. Les conseils […]

Logo

Garder un œil sur ses données personnelles n’est pas toujours facile. Mais du bon sens, quelques astuces et de bons outils peuvent vous permettre de protéger ce précieux trésor que beaucoup convoitent, tout en conservant un minimum de liberté numérique. Voici 10 conseils et outils à tester d’urgence pour vous y aider.

1. Les conseils de la Cnil

Vous avez participé à un jeu concours ou demandé une carte de fidélité ? Vous avez donc transmis des données personnelles à une entreprise ou à un organisme. « Mais vous disposez de droit sur ces données grâce à la Loi informatique et libertés », rappelle la CNIL :

  • droit d’accès : vous pouvez accéder aux informations que détient un organisme sur vous ; il est ainsi possible de lui demander quelles informations il utilise et dans quel but ;
  • droit de rectification : vous pouvez faire corriger une erreur et demander la suppression d’une information particulière ;
  • droit d’opposition : vous avez la possibilité de vous opposer à figurer dans un fichier ;
  • droit au déréférencement : vous pouvez saisir les moteurs de recherche et demander le déréférencement d’une page web associé à votre nom.

Incontournable source de bonnes pratiques, la CNIL propose également de nombreux conseils ainsi que des modèles de lettres dans la rubrique « les courriers pour agir ».

–> Site web de la CNIL

2. Audit de conformité

Plusieurs prestataires en sécurité des systèmes d’information proposent des audits de conformité labellisés par la CNIL. C’est le cas, par exemple, de Digitemis qui vérifie le niveau de conformité des traitements mis en œuvre par les entreprises.

Cet état des lieux peut faire l’objet d’un accompagnement en vue de l’obtention du label gouvernance de la CNIL.

De même, la fonction de correspondant informatique et libertés peut être externalisée auprès d’une société spécialisée.

3. Nettoyage de bases de données

De nombreuses entreprises n’ont ni le temps, ni les ressources pour procéder au nettoyage de leurs bases de données. Des sociétés spécialisées (Experian, Talend, MailKitchen, Neopost…) peuvent s’en charger.

Cette opération consiste à corriger ou supprimer les données erronées et susceptibles d’entraver la bonne marche de l’entreprise. Sans compter les risques liés au non respect de la législation en vigueur.

4. Tails, un système d’exploitation qui contourne la censure « quasiment partout »

​Oubliez Windows 10, Mac iOS et même Linux. Et essayez Tails (the amnesic incognito live system) : « Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d’utiliser internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n’importe quel ordinateur », expliquent les créateurs de ce système d’exploitation encore confidentiel.

Facile à installer, il suffit de le télécharger sur le site ressource et de l’installer sur un poste informatique via une clé USB, un DVD ou un carte SD indépendamment du système installé sur l’ordinateur.

–> Site web Tails

5. Framasoft ou comment « dégoogliser internet »

Créée en 2004, l’association Framasoft s’est donnée pour objectif de « dégoogliser internet » via « la culture du libre », notamment les logiciels libres. Ce réseau propose une impressionnante série de services alternatifs : moteur de recherche, traitement de texte, tableur, lecteur de flux RSS, stockage…

La communauté Framasoft est composée de nombreux bénévoles (et quelques salariés) qui enrichissent continuellement les outils mis à disposition des internautes. La plupart d’entre eux sont gratuits.

–> Site web Framasoft

6. HTTPS Everywhere

Très facile à installer sur un navigateur, cette extension utilise le fameux « S » du protocole HTTPS qui permet de sécuriser les transactions bancaires. La navigation web devient ainsi protégée ainsi que les données qui transitent pendant la connexion.

Développée par l’ONG Electronic Frontier Foundation qui lutte pour la liberté d’expression sur le web, HTTPS Everywhere est utilisée par le lanceur d’alerte Edward Snowden qui en connaît un rayon sur la protection des données personnelles. Compatible avec les navigateurs Firefox, Chrome et Opera.

–> Site web Eff

7. 4 astuces pour empêcher Google de collecter vos données

Google vous connaît mieux que certains de vos proches et ce grâce aux traces que laissent vos actions collectées par défaut sur votre ordinateur, votre smarphone ou votre tablette. Voici quatre astuces pour utiliser Google et Chrome le plus anonymement possible (il vous faut pour cela vous connecter à votre compte Google) :

Astuce n°1
Supprimer les annonces Google est impossible. Mais vous pouvez néanmoins empêcher que celles-ci soient basées sur vos centres d’intérêt.
Où ça ? Dans « mon compte » > « paramètres des annonces ».

Astuce n°2
Désactiver la collecte de vos données de géolocalisation par Google Maps se fait en quelques clics.
Où ça ? Dans « mon compte » > « vos informations personnelles » > « accéder aux commandes relatives à l’activité » > désactivez l’onglet « historique des positions ».

Astuce n°3
Effacer votre historique de navigation dans Chrome n’empêche pas Google de collecter des informations sur votre activité (recherches et sites visités). Les supprimer prend 15 secondes.
Où ça ? Dans « mon compte » > « accéder à mon activité » > « supprimer des activités par » > sélectionnez « toute la période » et « tous les produits » > « supprimer ».

Astuce n°4
Depuis la page compilant l’ensemble des applications ayant accès à certaines de vos données Google, vous pouvez supprimer les droits d’accès que vous ne jugez plus pertinents.
Où ça ? Dans « mon compte » > « applications et sites connectés ».

8. Testez votre e-réputation

55 % des recruteurs sont influencés par ce qu’ils apprennent sur leurs candidats via les réseaux sociaux. Nothing to Hide (rien à cacher) est une application française gratuite qui se charge d’analyser à votre place vos comptes Facebook, LinkedIn, Instagram et Twitter. Elle évaluera votre niveau d’expertise en e-réputation et vous donnera surtout de précieux conseils pour maîtriser les paramètres de confidentialité afin de cacher ou montrer uniquement ce que vous aurez décidé.

–> Site web nothing-to-hide

9. Dataprédictions

Les informations que vous dévoilez sur les réseaux sociaux, même les plus anodines, en disent long, très long sur vous ! C’est la démonstration de Predictive World, une plateforme signée Ubisoft, qui établit 60 prédictions sur votre avenir (espérance de vie, danger, consommation d’alcool, salaire annuel, etc.) grâce uniquement à votre profil public Facebook et votre localisation. Une prise de conscience, certes anecdotique, sur les dangers potentiels du big data !

–> Site web predictiveworld

10. Un nouveau réseau social anonyme

Vous connecter à des personnes se situant autour de vous, en fonction de ce que vous faites, de ce que vous aimez ou de vos opinions, tout en restant totalement anonyme est désormais possible. C’est ce que propose Yik Yak, un réseau social géolocalisé né en 2013 aux Etats-Unis qui ​permet notamment de publier des Yaks (post de 200 caractères) sans révéler son identité. Déjà présente dans plusieurs pays, l’application est arrivée en France en novembre dernier sur iOs et Android.

–> Site web yikyak

Source : Site web d’Archimag

Blog

Nos actualités cybersécurité

Privacy

Sanctions RGPD : ce que révèle le milliard d’euros d’amendes de 2025

5 février 2026

Privacy

Mise en conformité RGPD en 2026 : exigences de preuve et convergence réglementaire

Le RGPD a huit ans. Les grandes lignes n’ont pas changé, mais la manière dont les autorités vérifient leur application, elle, a considérablement évolué. Les déclarations de bonne intention ne suffisent plus. La CNIL et ses homologues européens veulent des preuves : des logs, des rapports d’audit, des attestations techniques. Ajoutez à cela l’entrée en application de l’AI Act et du Data Act, et vous obtenez un environnement réglementaire où la conformité RGPD ne peut plus se gérer en silo. Cet article fait le point sur ce qui a changé, ce qui se durcit et ce que ça implique concrètement pour les RSSI, DPO et directions juridiques.

4 février 2026

Cybersécurité

Stratégie cybersécurité 2026 : les nouveaux piliers de la résilience

Le 1er janvier 2026, l’ANSSI a pris la présidence du Groupe de travail sur la cybersécurité du G7. Un mois plus tard, le gouvernement dévoilait sa stratégie nationale pour 2026-2030. Ces deux événements dessinent un virage net : on passe d’une logique de protection périmétrique à une approche de résilience globale. Pour les RSSI et DSI, ce n’est pas qu’un changement de vocabulaire. Les obligations évoluent, les référentiels se durcissent, et la pression réglementaire s’étend désormais aux sous-traitants et aux PME. Voici ce qu’il faut comprendre et anticiper.

2 février 2026

informations

Contactez-nous

Une question ou un projet en tête ? Remplissez le formulaire, nous reviendrons vers vous rapidement pour un premier échange.

*Informations obligatoires

Les informations recueillies à partir de ce formulaire sont traitées par Digitemis pour donner suite à votre demande de contact. Pour connaître et/ou exercer vos droits, référez-vous à la politique de Digitemis sur la protection des données, cliquez ici.