Il est réellement inquiétant de voir à quel point les services en ligne (et des personnes que nous n’avons jamais rencontrées) en savent long sur nous. En fait, la plupart de ces données se retrouvent en ligne à cause de nous : l’internaute moyen possède des dizaines, voire des centaines de comptes.
C’est pourquoi faire une recherche sur soi-même est si utile et révélateur. Pensez-y : votre empreinte numérique s’accumule depuis des années. Vos publications passées – réseaux sociaux, forums, annonces oubliées sur des sites de vente – attendent patiemment le moment d’exploser comme une bombe que vous auriez vous-même amorcée.
Il est arrivé que des photos, des vidéos ou même d’anciens commentaires publiés sans réfléchir deviennent viraux des années plus tard, causant de sérieux problèmes rétroactifs à leur auteur. Vous vous dites peut-être : « Mais qui pourrait bien s’intéresser à moi ? » Eh bien, croyez-nous, beaucoup de gens le feraient. Il peut s’agir d’anciens partenaires en colère, d’annonceurs, d’escrocs, mais aussi d’employeurs potentiels ou encore d’agences gouvernementales. Les services des ressources humaines examinent systématiquement en détail les antécédents des candidats avant de les embaucher. De plus, les données trouvées à l’aide de services obscurs qui recherchent des informations divulguées lors de violations de données sont fréquemment utilisées à des fins de doxing et de harcèlement.
Donc, si vous ne gérez pas cette empreinte, elle peut vous retomber dessus de manière inattendue. Bien sûr, il est impossible de l’effacer complètement, mais vous pouvez certainement essayer de réduire au minimum la quantité d’informations accessibles à tout le monde. Aujourd’hui, nous vous expliquons comment effacer vos traces numériques sans pour autant basculer dans la paranoïa totale. (En fait, nous avons même quelques conseils supplémentaires pour les plus paranoïaques d’entre vous !)
Commencez par faire des recherches régulières sur vous-même à l’aide de Google
Pour commencer, entrez votre prénom et votre nom, votre adresse email et vos principaux noms d’utilisateur dans un moteur de recherche et examinez les résultats. Outre les recherches manuelles, il existe plusieurs outils utiles qui peuvent vous aider à récupérer les informations relatives à vos comptes sur des dizaines, voire des centaines de services et de sites, dont vous avez probablement oublié l’existence pour la plupart. Quelques exemples :
- Namechk est un service conçu pour vérifier la disponibilité des noms d’utilisateur sur plus de 90 réseaux sociaux.
- Web Cleaner vous permet d’effectuer des recherches sur des dizaines de moteurs de recherche sans avoir à saisir manuellement la requête dans chacun d’entre eux. Ce qui n’apparaît pas dans Google peut facilement être trouvé sur Bing, Yahoo et d’autres moteurs de recherche.
Pourquoi faire une recherche sur soi-même en ligne ? En effectuant une recherche sur vous-même, vous verrez tout d’abord où vous vous êtes inscrit par le passé (et peut-être oublié), et ensuite, vous pourrez vérifier s’il existe des comptes frauduleux ou des comptes usurpant votre identité. Si vous tombez sur un faux compte, contactez l’équipe d’assistance du site Internet en question et exigez qu’elle supprime les faux profils. Préparez-vous à prouver votre identité à l’agent d’assistance, mais restez vigilant : il existe un risque d’escroqueries par phishing consistant à exploiter le processus de vérification KYC (Know Your Customer).
Débarrassez-vous des anciens comptes et publications
Une fois que vous avez éliminé les faux profils et dressé la liste de vos véritables comptes, il est temps de supprimer ceux qui sont superflus et obsolètes. Moins il y a de comptes inactifs en ligne contenant vos données personnelles, mieux c’est. Ne vous fiez pas uniquement à la recherche initiale ou à votre propre mémoire. Fouillez dans vos archives d’emails pour vérifier quels sites et services vous envoient des messages parce que vous êtes inscrit comme utilisateur. Vous pouvez également passer en revue la liste des mots de passe enregistrés dans vos navigateurs ou gestionnaires de mots de passe.
Un jour, j’ai découvert un compte que j’avais créé – sur un forum consacré aux armes à feu, figurez-vous – et que je n’avais utilisé qu’une seule fois pour envoyer un message à un autre membre. Même si ces données concrètes ne m’ont pas rendu plus facile à pirater, un cybercriminel aurait pu facilement récupérer le mot de passe à partir de cet ancien forum, probablement vulnérable. Et si j’avais réutilisé ce mot de passe ailleurs, j’aurais eu des ennuis. C’est précisément pour cette raison que vous devriez créer un mot de passe unique pour chaque nouveau compte et le stocker en toute sécurité dans une application fiable.
Pour vous attaquer rapidement aux anciens comptes, consultez le service open source JustDeleteMe. Il dispose même d’extensions pour les navigateurs Chrome et Firefox. Cet outil vous indique à quel point il est facile ou difficile de supprimer vos informations sur certains sites Web, vous aidant ainsi à décider si le jeu en vaut la chandelle.
Gestion des profils fantômes
Malheureusement, les comptes que vous avez créés ne sont que la moitié du chemin. Parfois, les réseaux sociaux génèrent des profils fantômes contenant des données à votre sujet qui peuvent persister même après la suppression de votre compte. Ces profils peuvent inclure des informations que vous n’avez jamais directement partagées avec le service. Par exemple, vous avez peut-être autorisé l’application Facebook à accéder aux contacts de votre téléphone sans jamais les avoir importés dans votre compte. Toutes les données de votre carnet d’adresses pourraient se retrouver dans ce profil fantôme.
Plus inquiétant encore, ces comptes sont parfois créés pour des utilisateurs qui ne se sont jamais inscrits au service, en recueillant des données provenant d’autres plateformes et de sources ouvertes. Bien qu’il soit pratiquement impossible d’empêcher complètement la création de profils fantômes, vous pouvez certainement minimiser les dégâts. Passez en revue vos anciennes applications et révoquez leur accès à vos données sensibles, telles que votre appareil photo, vos photos, vos contacts, votre emplacement, etc. À l’avenir, surveillez minutieusement les autorisations que vous accordez à chaque nouvelle application.
Si vous constatez que vos comptes Google, Apple ou de réseaux sociaux sont toujours liés à un service tiers que vous n’utilisez plus depuis longtemps, n’hésitez pas à les dissocier. Ces anciennes connexions augmentent toujours le risque de violation ou de fuite de données.
Faites valoir votre droit à l’oubli
Si vos recherches aboutissent à des liens vers des informations compromettantes ou fausses vous concernant, vous pouvez invoquer votre droit à l’oubli. Ce droit a été instauré en Europe en 2014 avec l’introduction du RGPD, et des concepts similaires existent dans d’autres pays.
Envoyez une demande en utilisant les formulaires dédiés fournis par les moteurs de recherche. Google, Bing, et d’autres services les mettent à disposition en ligne. Certains moteurs de recherche ne disposent pas d’un mécanisme transparent pour supprimer les données personnelles. Dans ce cas, vous pouvez essayer de contacter leur service client via le chat.
Bien que ce nettoyage des résultats de recherche ne supprime pas réellement les données du site d’origine, il rendra les informations beaucoup plus difficiles à trouver pour le grand public. Si vous souhaitez que les données soient supprimées, vous devez contacter les propriétaires des sites sur lesquels ces informations sont publiées. Le service who.is peut vous être utile dans ce cas : il vous indiquera au nom de qui le domaine est enregistré. À partir de là, c’est de l’OSINT à l’ancienne : recherchez le créateur du site sur les réseaux sociaux, contactez-le en privé et essayez de négocier le retrait du contenu. Si une approche cordiale échoue, vous devrez peut-être recourir au système juridique de votre pays comme moyen de pression.
Mise en place de notifications en cas de violation des données
Les fuites de données se produisent pratiquement tous les jours en ligne, divulguant ainsi d’énormes quantités de données personnelles : adresses IP, noms, numéros de téléphone, adresses email, informations de paiement, etc. Des sites du type Have I Been Pwned vous permettent d’entrer votre adresse email et de recevoir des alertes si celle-ci se retrouve dans une nouvelle base de données divulguée.
Cependant, pour adopter une approche globale et plus pratique, il est préférable de surveiller les fuites via Kaspersky Premium – nous vérifions l’existence de violations liées aux adresses email et aux numéros de téléphone. Vous pouvez ajouter toutes vos adresses email et tous vos numéros de téléphone (les vôtres et ceux de votre famille) et compter sur nous pour vous avertir presque immédiatement en cas de violation, grâce à Kaspersky Security Network (KSN), notre infrastructure mondiale de Threat Intelligence.
Malheureusement, prévenir les fuites tout seul est une tâche impossible pour l’utilisateur moyen. La meilleure défense consiste donc à limiter la quantité de données personnelles que vous partagez lors de la création de comptes.
Vérifiez les services d’archivage Internet
Le plus populaire de ces services est sans doute archive.org. Il est possible que les informations que vous avez supprimées ailleurs soient toujours stockées ici, car le service réalise des instantanés des pages Web et les conserve même après la suppression du site d’origine.
Envoyez un email à l’adresse info@archive.org. Indiquez l’URL à supprimer et précisez la période que vous souhaitez exclure de l’archive. Pour vous assurer que les données sont bien supprimées, expliquez votre situation en détail. Indiquez clairement que vos données personnelles ont été publiées sans votre consentement.
Nettoyez votre boîte de réception
Une boîte de réception débordant d’anciens messages contenant des informations privées fait également partie de votre empreinte numérique. Passez en revue vos emails en utilisant des mots clés tels que « mot de passe », « numéro de sécurité sociale » ou « compte », et supprimez tous les emails contenant des données sensibles. Désabonnez-vous des anciennes listes de diffusion. Cette mesure réduit le risque que votre adresse email soit divulguée à partir de la base de données d’un agent de marketing. Pour protéger les emails dont vous avez besoin et repérer les tentatives de phishing à temps, utilisez Kaspersky Premium.
Effacez toute trace locale
N’oubliez pas d’effacer régulièrement, au moins une fois par mois, l’historique de votre navigateur, les cookies et le cache sur chacun de vos appareils. Vous pouvez également configurer votre navigateur de manière à ce qu’il efface automatiquement ces données lorsque vous le fermez. Vous réduisez ainsi le risque qu’un tiers collecte des informations présentes sur votre appareil s’il parvient à y accéder.
Sur les smartphones, il est conseillé de désactiver ou de réinitialiser régulièrement votre identifiant publicitaire. Les paramètres de confidentialité Android et iOS proposent tous deux des options à cet effet, que nous avons présentées en détail dans notre article intitulé Comment les smartphones montent un dossier sur vous.
Vérifiez vos paramètres de confidentialité
Si nous devions détailler tous les paramètres de confidentialité de chaque service populaire, nous devrions consacrer un blog entier à ce sujet. Attendez une seconde… nous en avons un ! Le moyen le plus simple de contrôler et de régler vos paramètres de confidentialité et de sécurité est d’utiliser notre service gratuit, Privacy Checker. Celui-ci vous guidera dans la configuration des plateformes sociales, des services et même des systèmes d’exploitation populaires selon le niveau de confidentialité souhaité, allant de l’état d’esprit « Mais qui se soucie de moi ? » au niveau « Tout le monde m’observe ».
Effacez vos photos dénudées
Si vous constatez que des photos intimes de vous circulent en ligne ou si un maître chanteur menace de les partager avec vos contacts, ne paniquez pas. Contactez immédiatement le service StopNCII.org. Et la prochaine fois, n’envoyez du contenu intime qu’aux personnes en qui vous avez entièrement confiance. Utilisez des applications de messagerie sécurisées qui offrent une fonctionnalité de suppression automatique des messages. Lorsque vous prenez des photos intimes, faites-le de manière à ce qu’il soit impossible de vous identifier.
Le « mode paranoïaque » en bonus pour les vrais anxieux
- Si vous ne voulez laisser aucune trace sur Internet, préparez-vous à vous déconnecter complètement ou, à tout le moins, à restreindre considérablement votre vie numérique. Cela signifie aucun réseau social sous votre vrai nom et un nombre minimal de services en ligne – uniquement l’essentiel. Pour en savoir plus sur la manière de limiter votre utilisation des gadgets en toute sécurité, consultez notre article Détox numérique : comment faire une pause des écrans en toute sécurité.
- Utilisez des applications de messagerie qui proposent un chiffrement de bout en bout et permettent d’envoyer des messages éphémères. Pour effectuer des recherches, utilisez DuckDuckGo ou Tor : de cette façon, vos requêtes ne seront pas associées à vous. Remplacez Gmail par des services de messagerie chiffrée qui ne requièrent pas de numéro de téléphone, comme Temp-Mail ou Proton Mail. Pour les smartphones, utilisez un système d’exploitation entièrement ouvert qui n’est pas lié à Google/Apple (comme GrapheneOS).
- Pour laisser un minimum de traces numériques, utilisez des machines virtuelles fonctionnant sous Whonix ou Tails OS.
- Si vous vous y connaissez en scripts, vous pouvez les utiliser pour supprimer complètement vos commentaires des réseaux sociaux. Il existe des scripts open source pour des plateformes comme Discord, Reddit et Telegram.
- Si vous n’êtes pas satisfait des demi-mesures, vous pouvez déclarer la guerre aux courtiers en données. Ces entreprises collectent toutes les données disponibles à votre sujet afin de créer un dossier numérique, qu’elles revendent par la suite. Nous détaillons qui sont ces courtiers et comment les combattre dans notre article Pourquoi les courtiers en données établissent-ils des dossiers sur vous, et comment les en empêcher ?.
- Enfin, créez plusieurs identités en ligne : c’est un moyen radical mais efficace de semer la confusion chez les collecteurs de données. Utilisez des noms, dates de naissance et adresses email différents pour chacun des domaines de votre vie. Créez un alter ego distinct pour votre activité professionnelle (avec un CV vierge et des publications neutres) et un autre pour vos communications personnelles. Moins Internet peut établir de liens entre vos différentes activités, mieux c’est pour votre vie privée.
Prêt pour une vie numérique plus sûre ? Nous avons quelques conseils supplémentaires utiles pour vous :