10 conseils et outils indispensables pour bien protéger vos données personnelles

Garder un œil sur ses données personnelles n’est pas toujours facile. Mais du bon sens, quelques astuces et de bons outils peuvent vous permettre de protéger ce précieux trésor que beaucoup convoitent, tout en conservant un minimum de liberté numérique. Voici 10 conseils et outils à tester d’urgence pour vous y aider.

1. Les conseils de la Cnil

Vous avez participé à un jeu concours ou demandé une carte de fidélité ? Vous avez donc transmis des données personnelles à une entreprise ou à un organisme. « Mais vous disposez de droit sur ces données grâce à la Loi informatique et libertés », rappelle la CNIL :

  • droit d’accès : vous pouvez accéder aux informations que détient un organisme sur vous ; il est ainsi possible de lui demander quelles informations il utilise et dans quel but ;
  • droit de rectification : vous pouvez faire corriger une erreur et demander la suppression d’une information particulière ;
  • droit d’opposition : vous avez la possibilité de vous opposer à figurer dans un fichier ;
  • droit au déréférencement : vous pouvez saisir les moteurs de recherche et demander le déréférencement d’une page web associé à votre nom.

Incontournable source de bonnes pratiques, la CNIL propose également de nombreux conseils ainsi que des modèles de lettres dans la rubrique « les courriers pour agir ».

–> Site web de la CNIL

2. Audit de conformité

Plusieurs prestataires en sécurité des systèmes d’information proposent des audits de conformité labellisés par la CNIL. C’est le cas, par exemple, de Digitemis qui vérifie le niveau de conformité des traitements mis en œuvre par les entreprises.

Cet état des lieux peut faire l’objet d’un accompagnement en vue de l’obtention du label gouvernance de la CNIL.

De même, la fonction de correspondant informatique et libertés peut être externalisée auprès d’une société spécialisée.

3. Nettoyage de bases de données

De nombreuses entreprises n’ont ni le temps, ni les ressources pour procéder au nettoyage de leurs bases de données. Des sociétés spécialisées (Experian, Talend, MailKitchen, Neopost…) peuvent s’en charger.

Cette opération consiste à corriger ou supprimer les données erronées et susceptibles d’entraver la bonne marche de l’entreprise. Sans compter les risques liés au non respect de la législation en vigueur.

4. Tails, un système d’exploitation qui contourne la censure « quasiment partout »

​Oubliez Windows 10, Mac iOS et même Linux. Et essayez Tails (the amnesic incognito live system) : « Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d’utiliser internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n’importe quel ordinateur », expliquent les créateurs de ce système d’exploitation encore confidentiel.

Facile à installer, il suffit de le télécharger sur le site ressource et de l’installer sur un poste informatique via une clé USB, un DVD ou un carte SD indépendamment du système installé sur l’ordinateur.

–> Site web Tails

5. Framasoft ou comment « dégoogliser internet »

Créée en 2004, l’association Framasoft s’est donnée pour objectif de « dégoogliser internet » via « la culture du libre », notamment les logiciels libres. Ce réseau propose une impressionnante série de services alternatifs : moteur de recherche, traitement de texte, tableur, lecteur de flux RSS, stockage…

La communauté Framasoft est composée de nombreux bénévoles (et quelques salariés) qui enrichissent continuellement les outils mis à disposition des internautes. La plupart d’entre eux sont gratuits.

–> Site web Framasoft

6. HTTPS Everywhere

Très facile à installer sur un navigateur, cette extension utilise le fameux « S » du protocole HTTPS qui permet de sécuriser les transactions bancaires. La navigation web devient ainsi protégée ainsi que les données qui transitent pendant la connexion.

Développée par l’ONG Electronic Frontier Foundation qui lutte pour la liberté d’expression sur le web, HTTPS Everywhere est utilisée par le lanceur d’alerte Edward Snowden qui en connaît un rayon sur la protection des données personnelles. Compatible avec les navigateurs Firefox, Chrome et Opera.

–> Site web Eff

7. 4 astuces pour empêcher Google de collecter vos données

Google vous connaît mieux que certains de vos proches et ce grâce aux traces que laissent vos actions collectées par défaut sur votre ordinateur, votre smarphone ou votre tablette. Voici quatre astuces pour utiliser Google et Chrome le plus anonymement possible (il vous faut pour cela vous connecter à votre compte Google) :

Astuce n°1
Supprimer les annonces Google est impossible. Mais vous pouvez néanmoins empêcher que celles-ci soient basées sur vos centres d’intérêt.
Où ça ? Dans « mon compte » > « paramètres des annonces ».

Astuce n°2
Désactiver la collecte de vos données de géolocalisation par Google Maps se fait en quelques clics.
Où ça ? Dans « mon compte » > « vos informations personnelles » > « accéder aux commandes relatives à l’activité » > désactivez l’onglet « historique des positions ».

Astuce n°3
Effacer votre historique de navigation dans Chrome n’empêche pas Google de collecter des informations sur votre activité (recherches et sites visités). Les supprimer prend 15 secondes.
Où ça ? Dans « mon compte » > « accéder à mon activité » > « supprimer des activités par » > sélectionnez « toute la période » et « tous les produits » > « supprimer ».

Astuce n°4
Depuis la page compilant l’ensemble des applications ayant accès à certaines de vos données Google, vous pouvez supprimer les droits d’accès que vous ne jugez plus pertinents.
Où ça ? Dans « mon compte » > « applications et sites connectés ».

8. Testez votre e-réputation

55 % des recruteurs sont influencés par ce qu’ils apprennent sur leurs candidats via les réseaux sociaux. Nothing to Hide (rien à cacher) est une application française gratuite qui se charge d’analyser à votre place vos comptes Facebook, LinkedIn, Instagram et Twitter. Elle évaluera votre niveau d’expertise en e-réputation et vous donnera surtout de précieux conseils pour maîtriser les paramètres de confidentialité afin de cacher ou montrer uniquement ce que vous aurez décidé.

–> Site web nothing-to-hide

9. Dataprédictions

Les informations que vous dévoilez sur les réseaux sociaux, même les plus anodines, en disent long, très long sur vous ! C’est la démonstration de Predictive World, une plateforme signée Ubisoft, qui établit 60 prédictions sur votre avenir (espérance de vie, danger, consommation d’alcool, salaire annuel, etc.) grâce uniquement à votre profil public Facebook et votre localisation. Une prise de conscience, certes anecdotique, sur les dangers potentiels du big data !

–> Site web predictiveworld

10. Un nouveau réseau social anonyme

Vous connecter à des personnes se situant autour de vous, en fonction de ce que vous faites, de ce que vous aimez ou de vos opinions, tout en restant totalement anonyme est désormais possible. C’est ce que propose Yik Yak, un réseau social géolocalisé né en 2013 aux Etats-Unis qui ​permet notamment de publier des Yaks (post de 200 caractères) sans révéler son identité. Déjà présente dans plusieurs pays, l’application est arrivée en France en novembre dernier sur iOs et Android.

–> Site web yikyak

Source : Site web d’Archimag

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article