Nous le savons, il est quasiment impossible d’effacer toutes vos informations d’Internet, mais vous pouvez les rendre moins disponibles.

Il existe deux concepts clés en sécurité informatique : la modélisation des menaces (appelé threat modeling) et la surface d’attaque (ou attack surface).

Le « threat modeling » est une autre façon de demander : « Qui veut vous arnaquer ? » tandis que la surface d’attaque décrit les points d’accès vulnérables d’une cible qu’un attaquant cherchera à exploiter. Sur internet, il est presque impossible de réduire à zéro votre surface d’attaque – vous n’y parviendrez jamais à moins d’être sous protection de témoin comme dans les films !).

L’objectif est simplement de vous aider à condenser au maximum votre surface d’attaque.

Certes, vous pouvez éventuellement essayer de supprimer vos coordonnées dans le monde virtuel, mais à moins d’y passer des années, vous êtes certain de ne pas y arriver.

Mais avec quelques efforts, nous devrions réussir à rendre quelques données comme votre adresse postale, votre numéro de téléphone et votre anniversaire moins visibles en ligne et donc moins facilement disponibles pour le harcèlement ou le vol d’identité.

Cet exercice vous permettra aussi de réaliser à quel point vos données personnelles sont étalées au grand jour sans même que vous en ayez conscience jusqu’à présent.

  • Doxez-vous avant que les autres ne le fassent

Vous seriez surpris de toutes infos qu’on peut trouver sur vous rien qu’en tapant votre nom et votre date de naissance ! adresse personnelle, numéro de téléphone, impôts fonciers, etc.

On peut aussi trouver une tonne d’infos sur vous sur les réseaux sociaux : une fois disponibles, extraites et combinées dans des dossiers publics et privés, elles se vendent au plus offrant !

Ce que vous pouvez faire :

Ouvrez une fenêtre de navigation privée dans votre navigateur (pour que Google ou tout autre moteur de recherche montre ce qu’un étranger verrait) et recherchez votre nom et votre adresse, votre nom et votre numéro de téléphone, votre nom et votre date de naissance, et enfin votre nom et les quatre derniers chiffres de votre numéro de sécurité sociale.

Notez que, individuellement, chaque point de données peut ne pas ressembler à un énorme risque pour la confidentialité, mais les combiner peut déverrouiller diverses autres bases de données.

  • Désactivez tout là où vous le pouvez

Les résultats de votre recherche incluront probablement une liste de sites de recherche de personnes qui fournissent les résultats des courtiers en données qui eux-mêmes collectent et fusionnent des informations à partir de dossiers privés et publics.

Notez quels sites prétendent avoir vos informations et allez aussi loin que possible (sans payer) pour voir combien de données ils prétendent avoir.

Ce que vous pouvez faire :

Tout d’abord, vous devez trouver tous les sites que vous devez vérifier – et comment les contacter s’ils ont vos données. Le service de suppression de données DeleteMe tient à jour une liste d’instructions de désinscription pour des dizaines de courtiers en données.

Les sites de recherche de personnes réputés offrent des options de retrait gratuites dont la convivialité varie.

Certaines de vos données peuvent en fait être obsolètes ou incorrectes. Dans ce cas, c’est à vous de décider si vous voulez vous donner la peine de le supprimer.

  • Faites attention aux récidivistes

Sachez que vous désabonner une fois ne signifie pas que vous resterez désabonné. Étant donné que les courtiers en données et les sites de recherche de personnes ingèrent continuellement des données de sources publiques et privées, cette industrie fonctionne en permanence.

Ce que vous pouvez faire :

Si vous avez le temps et l’envie, retournez voir les principaux courtiers en données environ tous les six mois et vérifiez que vos informations sont toujours absentes de leurs sites.

Si vous n’avez pas le temps, mais que vous avez de l’argent, certains sites peuvent supprimer vos données des sites et surveiller tout changement.

  • Essayez la fonction de suppression d’informations de Google

Bing de Microsoft fournit une option de suppression des résultats similaire.

Vous pourrez trouver les instructions dans le centre d’aide de Google.

Gestor de contraseñas

  • Nettoyez vos profils réseaux sociaux

De nombreuses informations vous concernant peuvent être glanées à partir de vos profils sur les réseaux sociaux, et vous y avez un certain degré de contrôle sur votre vie privée.

Ce que vous pouvez faire :

L’option de Facebook pour afficher votre profil comme un étranger donne des informations précieuses sur votre surface d’attaque. (Pour ce faire : accédez à votre page de profil, cliquez sur les trois points à droite de « Modifier le profil » et sélectionnez « Afficher en tant que. »)

Premièrement, n’incluez pas votre adresse postale ou votre numéro de téléphone. Deuxièmement, alors que vous voudrez peut-être inscrire votre date d’anniversaire pour que vos amis vous le souhaitent, ne mentionnez pas l’année.

Il en va de même pour LinkedIn et Twitter. Sur ces deux réseaux, vous admettrez que ni l’un ni l’autre n’a besoin de votre date d’anniversaire…

Disposer d’une adresse e-mail « professionnelle » ou « publique » distincte vous permettra d’en réserver une plus sûre pour vos amis et votre famille, au prix d’un peu plus de complexité dans vos communications.

  • Vérifiez votre profil WHOIS

Si vous avez enregistré un nom de domaine personnel, vous devez effectuer une recherche WHOIS pour voir si votre adresse personnelle ou votre numéro de téléphone apparaît dans l’enregistrement de votre domaine.

Ce que vous pouvez faire :

Bien que vous deviez fournir sur votre site les informations de contact afin que les sites d’enregistrement de noms de domaine puissent vous joindre, vous n’avez pas à rendre cela public ; ils devraient tous offrir des options de confidentialité de domaine qui afficheront les coordonnées de cette entreprise au lieu des vôtres, et cela ne devrait pas entraîner de frais supplémentaires.

  • Séparez les données pour la publicité

Dans une certaine mesure, gérer votre vie privée en ligne ne consiste pas tant à affamer les sites de recherche, mais à leur donner le régime de votre choix.

Ce n’est pas une si mauvaise idée d’obtenir une adresse et/ou un numéro de téléphone distincts pour les sites où ces informations sont plus susceptibles d’être collectées.

Ce que vous pouvez faire :

Gardez vos inscriptions à tous les sites dits non-essentiels (vêtements, concours, etc.) sur une adresse email créée spécialement pour cela, tandis que votre adresse email personnelle servira à vos correspondances familiales et importantes.

Lorsque vous vous inscrivez sur un site peu fiable, vous souhaiterez peut-être fournir des informations incorrectes, comme une fausse date de naissance. Si vous en avez l’occasion, polluez les informations qui vous concernent si elles ne vous sont pas utiles, si elles ne sont pas pertinentes, pour obtenir ce que vous voulez.

  • Utilisez l’authentification à deux facteurs

Vos données les plus précieuses peuvent être, entre autres, votre numéro de téléphone portable. Outre le risque de SMS ou d’appels abusifs, les SMS sont devenus une méthode de vérification courante pour les comptes en ligne lorsque leurs systèmes détectent une connexion inhabituelle. Cela a conduit à une vague d’attaques d’échange de cartes SIM, dans lesquelles des escrocs trompent ou soudoient les employés des opérateurs sans fil pour qu’ils transfèrent des numéros de mobile sous leur contrôle, puis l’utilisent pour effectuer des réinitialisations de mot de passe et des prises de contrôle de compte.

Ainsi, votre dernier élément de cette liste de contrôle de confidentialité consiste à passer en revue les paramètres d’authentification à deux facteurs sur tous les comptes que vous appréciez – à commencer par vos comptes de messagerie et de réseaux sociaux.

Ce que vous pouvez faire :

La forme la plus sûre de 2FA est une clé de sécurité USB, un dongle USB spécial que vous associez cryptographiquement à un compte, puis branchez-le sur un ordinateur (ou, avec les modèles plus récents, associez-le à un téléphone via NFC sans fil) pour y confirmer une nouvelle connexion. Parce qu’il a déjà été associé numériquement à cette adresse de site, il ne peut pas être dupé par un site de phishing similaire.

  • N’oubliez pas : vous devez rester toujours vigilant

Pouvez-vous hisser une bannière « Mission accomplie » à ce stade ? Absolument pas. La réalité ici, selon les défenseurs de la protection de la vie privée en ligne, est que ce travail ne se termine jamais. C’est le prix à payer pour une vie en ligne sécurisée !