Dans le monde d’aujourd’hui, avoir une présence en ligne est pratiquement inévitable. Notre vie quotidienne se passe de plus en plus en ligne et, à moins d’être un marin en mer ou un garde forestier, vivre complètement hors ligne est un luxe rare. D’après les estimations, chacun d’entre nous génère environ deux à trois gigaoctets de données chaque heure par l’intermédiaire de ses smartphones, appareils de l’IdO et services en ligne. Il n’est donc pas étonnant que, par exemple, environ 70 % des Américains s’inquiètent de voir le gouvernement collecter leurs données, et qu’un pourcentage stupéfiant d’environ 80 % s’inquiète de voir les entreprises faire de même. Aujourd’hui, nous examinons où et comment nos actions quotidiennes laissent des traces numériques, et ce que nous pouvons faire pour y remédier.
Votre routine matinale : comment votre smartphone et votre navigateur vous surveillent
Vous vous réveillez, regardez la météo, faites défiler quelques vidéos sur Instagram et likez quelques publications, puis vérifiez le trafic sur votre trajet. Lorsqu’il s’agit des paramètres de confidentialité des réseaux sociaux, c’est assez simple : vous les ajustez de sorte que vos parents et vos collègues ne fassent pas une crise cardiaque à cause de votre humour un peu limite. Notre site Privacy Checker peut vous venir en aide. Cependant, les choses se compliquent avec la question des données de géolocalisation, que tout le monde semble vouloir collecter. Nous avons déjà expliqué comment les smartphones établissent des profils détaillés à votre sujet, ce que sont les courtiers en données de géolocalisation et ce qui se passe en cas de fuite de données.
Songez-y un instant : près de la moitié des applications Android les plus populaires vous demandent votre géolocalisation alors qu’elles n’en ont pas besoin. Et par défaut, Chrome et Safari autorisent le suivi des cookies entre domaines. Les réseaux publicitaires peuvent ainsi établir des profils d’utilisateurs détaillés pour diffuser des annonces personnalisées. La quasi-totalité des données télémétriques de votre smartphone est utilisée pour dresser un portrait complet du consommateur – plus besoin d’entretiens avec les clients ni de groupes de discussion. Le meilleur spécialiste du marketing est dans votre poche, mais il ne travaille pas pour vous. Que faire ?
Mesures de précaution standards
- Accédez à Paramètres → Confidentialité → Gestionnaire d’autorisations. Désactivez ensuite l’accès en arrière-plan à la localisation de l’appareil pour les applications de messagerie, les widgets météo et toutes les autres applications qui n’ont pas besoin de suivre vos mouvements en arrière-plan.
- Accédez à Réglages → Confidentialité et sécurité → Suivi et désactivez l’option Autoriser les demandes de suivi des apps. De plus, dans les versions plus récentes d’iOS, sous Réglages → Confidentialité et sécurité, vous trouverez une section Contrôle de sécurité. C’est le coin idéal pour passer en revue et ajuster l’accès des applications et des utilisateurs à vos données, et même réinitialiser tous les types d’accès en cas d’urgence.
- Vous pouvez minimiser le suivi en suivant les instructions de notre article intitulé Qu’est-ce que la technologie Google Ad Topics et comment la désactiver.
- Activez l’option Empêcher le suivi intersite dans les paramètres de confidentialité et de sécurité de Safari sur vos appareils mobiles et vos ordinateurs. Ensuite, dans les paramètres avancés, activez l’option Protection avancée contre le suivi et le vol des empreintes numériques pour toute navigation.
Mesures de précaution extrêmes
- Envisagez de vous procurer un Google Pixel et de le flasher avec le micrologiciel modifié GrapheneOS, sur lequel les services Google Play sont désactivés. Vous pouvez également rechercher si le micrologiciel AOSP est disponible pour votre téléphone Android actuel. AOSP vous offre une expérience Android épurée, dans laquelle vous choisissez exactement les services à installer.
- iPhone Activez l’option Mode Isolement (sous Réglages → Confidentialité et sécurité). Certes, ce mode limite considérablement les fonctionnalités, mais il réduit fortement les risques d’être surveillé ou de voir son iPhone compromis. Nous avons abordé ce mode en détail dans notre article intitulé Des restrictions pour plus de sécurité : le nouveau Lockdown Mode d’Apple.
- Mettez en place un filtre DNS local : par exemple, Pi-hole permet de bloquer plus de 280 000 traqueurs. Vous pouvez également installer des extensions de navigateur comme Privacy Badger pour Firefox, Opera, Edge et Chrome. De nombreux routeurs modernes permettent également de configurer des filtres DNS qui peuvent bloquer la majeure partie du trafic des réseaux publicitaires sur les sites Internet. Pour en savoir plus, consultez notre article Pourquoi et comment configurer un DNS sécurisé.
Sur la route : les dangers des voitures connectées
Vous prenez la route : la voiture démarre, votre musique préférée retentit, et vos proches sont déjà accessibles en un geste via la numérotation rapide. Pratique, non ? Absolument, mais il y a un bémol. Les véhicules modernes sont capables de transmettre un volume stupéfiant de 25 Go de données (les vôtres !) par heure !
Il en résulte deux types de problèmes. Tout d’abord, les voitures connectées sont souvent plus faciles à pirater, car les constructeurs automobiles n’ont généralement pas une approche exemplaire en matière de cybersécurité. Si la compromission des systèmes embarqués d’une voiture ne conduit pas toujours au vol, de nombreuses vulnérabilités permettent aux pirates de vous suivre à la trace, voire de contrôler votre véhicule à distance. Par exemple, en novembre 2024, une vulnérabilité a été découverte dans le système embarqué Mazda Connect qui permettait aux pirates informatiques d’exécuter du code arbitraire avec les privilèges root. Précédemment, d’importantes vulnérabilités ont été découvertes dans des véhicules de Kia, Tesla, Jeep et de dizaines d’autres constructeurs automobiles.
Deuxièmement, les constructeurs automobiles suivent de près les conducteurs de leurs véhicules et revendent volontiers les données récoltées à des courtiers ou assureurs.
Que faire ?
Mesures de précaution standards
- Explorez le menu des fonctionnalités intelligentes de votre voiture et désactivez celles que vous n’utilisez pas activement ou dont vous n’avez pas besoin.
- Installez un immobilisateur qui permet d’interrompre la connexion du bus de données. Certains véhicules en sont équipés d’origine, mais si ce n’est pas le cas pour le vôtre, envisagez un immobilisateur tiers.
- Mettez régulièrement à jour le micrologiciel de votre unité de commande électronique (ECU) auprès des centres de service officiels. Cette mesure permet de corriger les vulnérabilités connues, même s’il convient de noter que de nouvelles vulnérabilités, non découvertes, peuvent apparaître avec les mises à jour.
Mesures de précaution extrêmes
- Si vous tenez vraiment à minimiser la collecte de données, envisagez d’acheter un véhicule d’occasion dont les capacités de collecte et de transmission de données sont réduites au minimum. L’absence d’un module cellulaire (GSM/3G/4G) dans le véhicule est un signe fiable que vous êtes sur la bonne voie.
- Privilégiez les transports en commun ou le vélo !
L’heure du déjeuner : les dangers cachés des applications de livraison
La pause déjeuner tant attendue est le moment idéal pour se détendre… et laisser quelques traces numériques supplémentaires. Que vous commandiez un café via une application ou que vous vous renseigniez sur votre boulangerie préférée sur les réseaux sociaux, vous élargissez constamment votre empreinte en ligne. Il s’agit notamment de votre localisation, de vos données de paiement et même de l’historique de vos commandes auprès des applications de livraison.
Les applications de livraison de nourriture, en particulier, sont incroyablement gourmandes en données. En moyenne, elles collectent 21 catégories de données à caractère personnel, et 95 % de ces informations sont directement liées à votre identité. La plupart de ces données ne sont pas conservées par le service de livraison ; elles sont envoyées ailleurs. Uber Eats, par exemple, partage 12 des 21 données collectées avec des entreprises partenaires, y compris votre numéro de téléphone, votre adresse et vos historiques de recherche et de commande.
Qui plus est, les services de livraison de nourriture peuvent être exposés à des violations de données. Dans ce cas, vos informations personnelles – nom, numéro de téléphone, adresse, liste de courses, montant des commandes – peuvent être exposées.
Il est donc clair que nous devons également intervenir activement sur ce point.
Mesures de précaution standards
- Vérifiez les paramètres de localisation de votre application. Au lieu d’octroyer un accès permanent, choisissez « uniquement lors de l’utilisation de l’application ». Si vous êtes très prudent, vous pouvez désactiver entièrement les services de localisation et saisir manuellement votre adresse.
- À moins que les fonctions principales de l’application ne l’exigent vraiment, ne laissez pas les services de livraison accéder à vos contacts, à votre galerie ou à vos messages.
Mesures de précaution extrêmes
- Créez une adresse email « jetable » et utilisez un nom différent pour toutes vos commandes de nourriture. Plus radical encore, envisagez un deuxième smartphone exclusivement pour les applications de livraison et autres applications à risque.
- Évitez de communiquer votre numéro d’appartement exact. Allez plutôt à la rencontre du livreur à l’entrée du bâtiment. Cela permet d’éviter que votre adresse précise ne soit associée à vos habitudes de consommation en cas de violation de données.
- En optant pour les paiements en espèces, vous vous assurez que les détails de vos achats ne sont pas stockés dans le profil d’un système de paiement.
- Pour réduire considérablement votre empreinte numérique, ne commandez pas votre repas par voie électronique. Prenez un peu d’argent, laissez votre téléphone au bureau et rendez-vous dans un restaurant local. Sans téléphone, il n’y a pas de suivi GPS, et les transactions en espèces ne laissent aucune trace numérique. Bien que cela ne vous rende pas complètement invisible (les caméras de sécurité existent toujours !), cette démarche permet de réduire considérablement votre empreinte numérique.
Bienvenue chez vous… où vos objets connectés vous connaissent mieux que quiconque
Il n’y a rien de tel que de se détendre chez soi après une longue journée. Vous demandez à votre assistant vocal d’allumer les lumières ou de vous recommander un film. Les haut-parleurs connectés, les téléviseurs, les aspirateurs robots et autres gadgets facilitent certainement la vie. Cependant, ils créent également une multitude de vulnérabilités pour votre réseau domestique et présentent souvent des pratiques douteuses en matière de protection de la vie privée. Par exemple, en 2023, Amazon s’est vu infliger une amende de 25 millions de dollars pour avoir conservé des enregistrements vocaux d’enfants et d’autres atteintes à la vie privée liées à Alexa.
Et les entreprises ne sont pas les seules à abuser des capacités des assistants vocaux. Les caméras de surveillance, les prises connectées et même les bouilloires connectées sont fréquemment piratées, souvent pour être intégrées à des botnets destinés à mener des attaques DDoS. Des cas inquiétants ont même été rapportés où des personnes malintentionnées ont accédé à des caméras domestiques et les ont utilisées à des fins de surveillance ou pour faire des farces, comme parler à travers un babyphone piraté.
Mesures de précaution standards
- Ouvrez votre application de gestion de la domotique (Google Home, Apple Home, l’application Alexa, etc.) et recherchez les sections intitulées Confidentialité ou des sections analogues. Désactivez les options d’envoi d’enregistrements vocaux pour analyse. Pour Alexa, il s’agit généralement de l’Utilisation des enregistrements vocaux. Pour l’Assistant Google, désactivez le programme d’amélioration de la qualité. Activez la suppression automatique de votre historique vocal. Vous pouvez également effacer manuellement l’historique de vos requêtes. Avec Alexa, il suffit de dire « Alexa, supprime tout ce que j’ai dit aujourd’hui ». Pour l’Assistant Google, gérez et supprimez les enregistrements via votre compte Google. Cette mesure permet de réduire considérablement la quantité de données stockées.
- Chaque haut-parleur connecté dispose d’un bouton permettant de désactiver le microphone. Si vous n’avez pas besoin de l’assistant, notamment lors de conversations privées, appuyez sur le bouton de désactivation du micro.
- Les ordinateurs portables et certaines caméras connectées sont équipés d’obturateurs ou de caches intégrés pour protéger la vie privée. Utilisez-les ! Il s’agit d’un moyen simple d’éviter les regards indiscrets.
- De nombreux téléviseurs connectés vous permettent de désactiver la collecte de statistiques de visionnage (souvent appelées ACR). Il est judicieux de désactiver cette fonction pour empêcher votre téléviseur d’envoyer des rapports sur chaque chaîne que vous zappez.
- Les routeurs modernes permettent souvent de configurer un réseau Wi-Fi secondaire ou invité. Connectez tous vos appareils de l’IdO à ce réseau. De cette façon, les gadgets ne « verront » pas vos principaux ordinateurs et téléphones sur votre réseau domestique. Même si l’un de vos appareils intelligents est piraté, l’auteur de l’attaque ne pourra pas accéder à vos données personnelles. De plus, cette structure facilite la coupure de l’accès Internet aux appareils de l’IdO lorsqu’ils ne sont pas utilisés.
- Utilisez un mot de passe fort et unique pour chaque appareil. Lorsque vous configurez un appareil connecté pour la première fois, modifiez toujours le nom d’utilisateur et le mot de passe par défaut. Un gestionnaire de mots de passe fiable comme Kaspersky Password Manager peut vous aider à générer et à stocker des mots de passe en toute sécurité.
Mesures de précaution extrêmes
- L’option la plus radicale consiste à abandonner complètement les assistants vocaux et les services domotiques qui reposent sur le cloud. Allumez vos lumières manuellement et utilisez des minuteurs mécaniques pour vos appareils. Moins il y aura de microphones et de caméras dans votre maison, plus vous serez tranquille. Si vous devez absolument disposer d’un assistant, envisagez des alternatives hors ligne. Il existe des projets open source tels que Mycroft AI qui peuvent être configurés pour traiter les commandes localement, sans envoyer de données vers le cloud.
- Si vous craignez d’être écouté à votre insu, envisagez d’acheter un détecteur de micros cachés, si ce type d’objet est autorisé dans votre pays. Ces appareils permettent de détecter des caméras et des microphones cachés lorsque, par exemple, vous soupçonnez qu’une ampoule connectée est en réalité une caméra espion. Vous pouvez également consulter les quatre méthodes de détection des caméras espions que nous avons décrites précédemment.
- Lors de réunions confidentielles, débranchez les appareils suspects ou retirez-les complètement de la pièce.
- Cherchez des appareils de l’IdO capables de fonctionner de façon autonome. Il peut s’agir, par exemple, de caméras dotées d’un stockage local qui ne communiquent pas en continu avec le cloud, ou de systèmes de maison connectée construits sur un serveur local, comme openHAB, où toutes les données sont conservées dans la maison.
Résumé
Dans le monde numérique d’aujourd’hui, vos données sont une ressource précieuse. Même s’il est impossible d’effacer complètement votre empreinte numérique, cela ne signifie pas pour autant que vous devez renoncer à faire ce qui est en votre pouvoir. En restant vigilant et en appliquant des mesures de sécurité intelligentes, vous pouvez maîtriser une grande partie l’exposition de vos données. Les services de protection supplémentaires proposés dans Kaspersky Premium peuvent renforcer la protection de votre vie privée et de vos paiements. De plus, notre site Privacy Checker propose une multitude de guides complets qui portent sur les paramètres de confidentialité pour les smartphones, les ordinateurs, les réseaux sociaux, les applications et même des systèmes d’exploitation entiers. Qu’il s’agisse de simples ajustements ou de mesures de sécurité plus approfondies, nous avons ce qu’il vous faut.
Atteindre l’anonymat absolu demande souvent des efforts extrêmes, proches de la paranoïa. Mais si la plupart des gens n’en ont pas besoin, même les mesures « standards » de nos recommandations réduisent considérablement la capacité des cybercriminels et des entreprises à vous suivre.
Quelles autres mesures devriez-vous prendre pour rester en sécurité ? Voici quelques exemples :