effacez vos traces sur internet -...

12
Toutes les techniques pour EFFACER VOS TRACES SUR INTERNET Des mails à Facebook en passant par Google, notre intimité est de plus en plus exposée sur Internet. Pour éviter de vous faire harceler par la pub ou vous faire voler vos données personnelles par des entreprises peu scrupuleuses , nous vous expliquons comment VOUS refaire rapidement Une e-réputation. LOIC DUVAL ET ALEXANDRE A VEC KARI NE : :;OLOVIEFF o tre âge, votre adresse, le nom de votre employeur, l es études que vous avez sui vies, vos goûts musi- caux, ce que vous aimez acheter. .. Internet sait tout de vous. Il suffit de lancer une recherche de votre nom dans Google pour vous en rend re compt e. D 'où vien nent ces données pa rf ois confi den- t iell es? D'abord de vous. Chaq ue photo post ée sur F acebook, Twitter ou Pint e- rest, chaque commentaire laissé dans des f orums ou sur des blogs, ch aque achat en ligne réa lisé sont aut ant de par cel les de votre ident i que vous semez sur la Toile. En sui te des autr es . Ca r si vous faites part ie de réseaux sociaux, si vous êtes l'un des 27 mill ions d'ut ilisateurs f rançais de Faceboo k, vous int eragissez certai- nement avec vos amis. Or ceux-ci ne se privent pas de placer des phot os de vous sur leur mur, de commenter vos dernières vacances ou vos sort ies . Et vous ne savez pas f orcément tout ce qui se di t de vous, que ce soit du domaine de l'information, de l'avis ou pi re, de la rumeur. Tous ces éléments for ment votre existence sur le We b, vot re e-ré pu tat ion . Quels son t les r isques d'être ainsi exposé? D' une part, vous pouvez voi r la maîtrise de votree-réputation vous échapp er. Si une personne publie unephoto de vou s un ve rre à la main, l' oeil vi treux et le sourire béat, il 12. MICRO HE800768 n'est pas certain que votre famille ou votre empl oyeur regarde cela d'un très bon oeil . Pi re! Intern et a aussi une mémoire d'élé- phant. Et se souvient évi d emment de cett e obscure so irée vous vous êtes laissé prendre en phot o, il y a t rois ans. Vous êtes alors pgé dans la Toile. Pl us vous t ardez à effacer une photo, une vidéo, un avis com- promettant ou diffamant, plus l' opération devie ndra di fficile, car l' information peut êt re à tout moment re p roduite, ret weet ée, modifiée et même amplifiée. D'autre part, vos données per sonne ll es, qui cons ti tuent vot re identi numérique, intéressent beaucoup d' entr eprises. À com- mencer par les géants de l' Intern et, Google, F acebo ok, Microso ft en tête, qui p ossèdent tous leur moteur de recherche, leur réseau social et leur syst ème de messageri e, un triptyque idéa l pour coll ecter un maximum d' informations sur vous. L'identité se vend bien. La messa- ger ie électronique est le premier vect eur du vol d' identité. Google, Yahoo!, Micro- soft , Facebook profi tent de leur service mail pour lor gner sur le courri er échangé, const rui re des profils de vos échanges et vous proposer des publ icités bien cibl ées sous la fo rme de bannières ou de li ens commerci aux. La boîte mail s, avec 264 mil liards de courriers indési- r ables en voyés chaque jour, est aussi le roya ume du spam. Cette plaie moderne repr és ente jusq u'à 70% des courriers reçus quotidi ennement. Derr re cette pra ti que se cache une i ndustri e, ce lle des data brokers qui collectent et commercia- lisent vos données sur In tern et, et celle des cyb ercri mi nels qui profitent de votre cré duli pour vous arnaquer. La récente affaire d es centaines de mi lli ers de faux mails EDF demandant vos coord ones per sonnel les en est la preuve ! Sécuriser sa machine. La navigat ion su r Int ernet est une seconde me nace : non seulement les sites savent qui vous êtes, mais aussi ce que vous achet ez. Il existe pourtant des méthodes pour sur - f er en tout e discrétion sans vous dévoi- ler ni confier vos mots de passe et autres informations bancaires. Les réseaux sociaux sont la troisième menace . Du sim ple renseigne ment sur votre vie numérique à l'u su r pati on d'ident ité, l es pièges so nt mul t iples. À vous de régl er l es paramètr es de sécu- r it é de ces sites, ce qui est loin d'être évident, pour ne pa rt ager que le juste nécessaire. Malgré vos efforts, vous n'arr i vez pas à supprimer cert ai ns messages ou pho- t os déran geantes? Ne pani quez pas ! En de rni er recour s, des professionn el s et des logiciels spéciali sés vous redonneront, contre argent son nant et trébucha nt, une virginité sur le Net, et pourront me amél iorer votre e-réputati on. Un investi s- sement pour votre avenir ! • 1 /2,1:1' /.'JJ Ji

Upload: others

Post on 11-Aug-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

Toutes les techniques pour EFFACER VOS TRACES

SUR INTERNET Des mails à Facebook en passant par Google, notre intimité est de plus en plus exposée sur Internet. Pour éviter de vous faire harceler par la pub ou vous faire voler vos données

personnelles par des entreprises peu scrupuleuses, nous vous expliquons comment VOUS refaire rapidement Une e-réputation. LOIC DUVAL ET ALEXANDRE SAU~UE, AVEC KARI NE ::;OLOVIEFF

otre âge, votre adresse, le nom de votre employeur, les études que vous avez suivies, vos goûts musi­caux, ce que vous aimez acheter. .. Internet sait tout de vous. Il suffit de

lancer une recherche de votre nom dans Google pour vous en rendre compte. D'où viennent ces données parfois confiden­t ielles? D'abord de vous. Chaque photo postée sur Facebook, Twitter ou Pinte­rest, chaque commentaire laissé dans des forums ou sur des blogs, chaque achat en ligne réalisé sont autant de parcelles de votre identité que vous semez sur la Toile.

Ensuite des autres. Car si vous faites partie de réseaux sociaux, si vous êtes l'un des 27 millions d'ut ilisateurs français de Facebook, vous int eragissez certai­nement avec vos amis. Or ceux-ci ne se privent pas de placer des photos de vous sur leur mur, de commenter vos dernières vacances ou vos sorties. Et vous ne savez pas forcément tout ce qui se dit de vous, que ce soit du domaine de l'information, de l'avis ou pire, de la rumeur. Tous ces éléments forment votre existence sur le Web, vot re e-réputat ion. Quels sont les risques d'être ainsi exposé?

D'une part, vous pouvez voir la maîtrise de votre e-réputation vous échapper. Si une personne publie une photo de vous un verre à la main, l'œil vitreux et le sourire béat, il

12. MICRO HE800768

n'est pas certain que votre famille ou votre employeur regarde cela d'un t rès bon œil. Pire! Internet a aussi une mémoire d'élé­phant. Et se souvient évidemment de cette obscure soirée où vous vous êtes laissé prendre en photo, il y a t rois ans. Vous êtes alors piégé dans la Toile. Plus vous tardez à effacer une photo, une vidéo, un avis com­promettant ou diffamant, plus l'opération deviendra difficile, car l' information peut êt re à tout moment reproduite, retweetée, modifiée et même amplifiée.

D'autre part, vos données personnelles, qui constituent votre identité numérique, intéressent beaucoup d'entreprises. À com­mencer par les géants de l'Internet , Google, F acebook, Microsoft en tête, qui possèdent tous leur moteur de recherche, leur réseau social et leur système de messagerie, un triptyque idéal pour collecter un maximum d'informations sur vous. L'identité se vend bien. La messa­gerie électronique est le premier vecteur du vol d'ident ité. Google, Yahoo!, Micro­soft , Facebook profitent de leur service mail pour lorgner sur le courrier échangé, construi re des prof ils de vos échanges et vous proposer des publ icités bien ciblées sous la forme de bannières ou de liens commerciaux. La boîte mails, avec 264 milliards de courriers indési­rables envoyés chaque jour, est aussi le royaume du spam. Cette plaie moderne représente jusqu'à 70% des courriers

reçus quotidiennement. Derrière cette pratique se cache une industrie, celle des data brokers qui collectent et commercia­lisent vos données sur Internet, et celle des cybercriminels qui profitent de votre crédulité pour vous arnaquer. La récente affaire des centaines de milliers de faux mails EDF demandant vos coordonnées personnelles en est la preuve ! Sécuriser sa machine. La navigat ion sur Internet est une seconde menace : non seulement les sites savent qui vous êtes, mais aussi ce que vous achetez. Il existe pourtant des méthodes pour sur­fer en toute discrétion sans vous dévoi­ler ni confier vos mots de passe et autres informations bancaires.

Les réseaux sociaux sont la t roisième menace. Du simple renseignement sur votre vie numéri que à l'usu rpati on d'ident ité, les pièges sont mult iples. À vous de régler les paramètres de sécu­rité de ces sites, ce qui est loin d'être évident, pour ne partager que le juste nécessaire.

Malgré vos efforts, vous n'arrivez pas à supprimer certains messages ou pho­tos dérangeantes? Ne paniquez pas ! En dernier recours, des professionnels et des logiciels spécialisés vous redonneront, contre argent sonnant et trébuchant, une virginité sur le Net, et pourront même améliorer votre e-réputation. Un investis­sement pour votre avenir ! •

1

/.'~ /2,1:1'

/.'JJ Ji

Page 2: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

--

·~

P.14 Masquez votre adresse pour stopper le flot des courriers indésirables

P.16 Neutralisez les cookies des sites marchands ou compromettants

P.18 Nettoyez vos pages Facebook, Twitter, Linkedln et Google+

P.20 Éliminez les mouchards présents dans vos ordis et vos mobiles

P.22 En dernière extrémité, faites appel à un pro de la e-réputation

WWW.OlNElCOM .13

Page 3: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

Masquez votre adresse pour stopper Il encombre nos boîtes aux lettres, fait perdre du temps, explose le plafond de données de nos forfaits mobiles. Vecteur d'arnaques et d'attaques virales, le spam se repaît de nos adresses électroniques ...

D epuis quelques mois, le spam est en régression : s' il a constitué à une époque plus de 90 %

des mails envoyés aux serveurs de messagerie, son activité est descendue aujourd'hui autour de 75 %. Il n'en demeure pas moins potentiellement dange­reux. Car, les courriers indési­rables, bien nommés pourriels, prennent de multiples formes. Les inoffens ives re lances publicitaires et lettres d'infor­mations auxquelles vous vous êtes abonné côtoient des mails dangereux: arnaques avec des loteries fictives, promesses de gains mirobolants en aidant un ancien dictateur, sa veuve ou un de ses cousins richissimes. Une pratique connue sous le nom d'arnaque nigériane ou ivoirienne. Le spam reste aussi le principal vecteur d'attaques d'hameçonnage (phishing) avec des mails qui se font passer pour des courriers officiels de votre banque, d'EDF. de PayPal, de Free ou de la Française des jeux, afin de dérober vos iden­tifiants et mots de passe.

..,. Adoptez les bons réflexes

Microsoft Outlook, Mozi l la Thunderbird , Windows Live Mail ou Windows 8 Courrier. Ces systèmes bloquent l'exécution de codes douteux à l'intérieur même du mail.

D'une manière générale, ne forcez jamais l'affichage des images : les logiciels de mes­sagerie les bloquent par défaut car elles peuvent masquer des traceurs , des liens dange­reux ou des programmes mal­veillants. Ne cliquez jamais sur un lien contenu dans un mes­sage ni, a fortiori, sur une pièce jointe, qui pourrait contenir un virus. Si vous avez un doute, placez la souris au-dessus d'un lien, d'une image ou d'un bouton (surtout sans cliquer): votre logiciel de messagerie ou votre navigateur dévoilera la vérit able adresse Internet de destination dans une info­bu lle. Vous découvrirez alors que le lien renvoie vers un site qui n'a rien à voir avec l'objet du mail, ou que l'adresse est rac­cou rcie pour masquer la des­tination réelle (via bit.ly, goo.gl et autres services similaires) ou encore qu'elle est très complexe pour vous induire en erreur.

Une seule règle s'impose: la ..,.. Désabonnez-vous vigilance. Ne soyez pas naïf et des listes de diffusion ne considérez pas qu'un cour- Parmi tous les mails publici­rier ou un message émis par taires que vous recevez, un bon un contact connu, via Face- nombre provient de sites sur book, Twitter, SMS, etc., est lesquels vous vous êtes inscrit systématiquement sans dan- volontairement. Si vous ne sou­ger. Sur Internet, n'importe qui haitez plus les recevoir, cliquez peut se faire passer pour un sur le lien de désabonnement ami. Autrefois, le simple fait situé en bas du mail. Pour les d'ouvrir un mail pouvait vous courriers publicit aires non sol­mettre en danger. Ce n'est plus licités, déplacez simplement ce le cas aujourd'hui si vous utili- mail dans les courriers indési­sez un webmail réputé comme ra bles. Surtout. ne le va lidez pas. Gmail, Yahoo Mail. Outlook.com Dans le meilleur des cas, ce la ne (ex. Hotmail) ou un logiciel de ferait que valider votre adresse courrier électronique tels que auprès des spammeurs, et mul-

14. MICRO HEBD0768

~ ~

~ ~~~

a. r•

tu,

.. ~·

tiplierait le nombre de pourriels à venir. Dans le pire des cas, ils pourraient vous conduire sur un site Web infecté ou contrefait!

..,.. Pensez à activer l'antispam Les services comme Outlook. cam (ex. Hotmail) et Gmail intè­grent gratuitement des sys­tèmes antispams plutôt effi­caces. À tel point qu'un logiciel spécialisé n'est désormais plus nécessaire. Pour profiter de la puissance de l'antispam int é­gré à ces webmails, vous pou­vez regrouper tous vos comptes mail sur une même adresse. La

boîte mails mise à disposition par votre fournisseur d'accès à Internet dispose elle aussi d'un f iltre ant ispam, même s'il n'est pas toujours activé par défaut. Pensez à le vérifier dans les paramètres en ligne de votre messagerie. Les suites logi­cie lles de sécurité intègrent , elles aussi, des modules anti­spams fonctionnant avec les logiciels de messagerie les plus courants, Microsoft Outlook, l 'ancestral Outlook Express sous Windows XP ou Mozil la Thunderbird.

Les mob iles, eux non p lus, ne sont pas à l'abri du spam.

~

Page 4: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

le flot des courriers indésirables Repérer les messages potentiellement dangereux Recevoir du spam est inévitable : il suffit de s'être inscrit sur un forum, un site Web ou d'avoir laissé son mail ou son numéro de téléphone sur la fiche d'inscription d'un logiciel. Certains spammeurs utilisent même des générateurs automatiques d'adresses. S'il est impossible d'y échapper, on peut tenter de le repérer. Et c'est là que les choses se compliquent. Car les courriers qui volent votre identité [phishing) ne sont plus aussi faciles à repérer qu'avant. Leur

contenu est souvent ciblé, le destinataire interpellé par son nom ou son prénom pour paraître authentique, et le mail n'est plus écrit dans un français approximatif. Les pirates pratiquent une ingénierie sociale sophistiquée en jouant sur les peurs, les envies, l'appât du gain, les menaces ou les mauvais réflexes afin d'amener les utilisateurs à cliquer sans réfléchir ou à communiquer leurs identifiants. D'une manière générale, tout message qui affiche des

prix trop beaux pour être vrais ou qui vous annonce que vous avez gagné à la cagnotte ou, à l'inverse, qui vous signale un problème urgent sur votre compte [abonnement. carte bancaire, facture) est un phishing! Par ailleurs, ne perdez pas de vue que ce dernier n'est plus restreint au courrier électronique. Il se répand de plus en plus souvent via les réseaux sociaux ou les SMS! Là encore, si le message provient d'une personne que vous ne connaissez pas, supprimez- le.

sûr, ne cherchez pas à voir les images, des vecteurs de virus, contenues dans les MMS.

véritable boîte aux lettres, vous évitant ainsi de déclarer votre adresse réelle. L:avan­tage de ces alias est de pou­voir être aisément supprimés dès qu'ils sont excessivement spammés. Par exemple, avec Gmail, vous pouvez recevoir des messages envoyés à votre. nomutilisateur+unalias@gmail. cam. Ainsi, un message envoyé à jeanne.dupont +pourriel@ gmail.com arrivera à l'adresse [email protected].

..,. Créez des adresses mails temporaires D'une manière générale, il est conseillé d'utiliser plusieurs adresses mails. Pas unique­ment pour séparer vie profes­sionnelle et vie privée. Mais aussi pour disposer d'une

Et pour préserver davantage l'anonymat, des services four-

rsonjour

nissent des mails temporaires, jetables et totalement anonymes. Yopmail.com, Mail-temporaire.fr. Courrieltemporaire.com, Get2mail. fr ou Anonymbox.com génèrent ainsi des adresses n'ayant que quelques dizaines de minutes à quelques jours d'existence sans vous demander la moindre infor­mation personnelle permettant de vous identifier. Sachez cependant que ces fournisseurs sont connus et que les mails qu'ils génèrent sont souvent refusés par les sites lorsque vous essayez de vous enregistrer avec elles. Cela vaut tout de même le coup d'essayer de les utiliser.

..,. Contribuez à protéger les autres utilisateurs Plusieurs organismes publics ou privés tentent de lutter contre la propagation des spams et des attaques de phishing. En parti­cipant à leurs efforts, vous ne vous protégerez pas directe­ment, mais vous contribuerez à protéger les autres utilisa­teurs et à améliorer l'efficacité des prot ect ions antispams du marché. Ces services vous per­mettent de dénoncer facile ­ment les spams et le phishing que vous avez reçus : www. signal-spam.fr, www.phishing­initiative.org, www.spamcleaner. org. Il existe un organisme simi­laire pour les spams par SMS : il suffit de transférer le message au numéro 33700 [www.33700-spam-sms.fr). •

Pour repérer un faux mail, placez la souris au-dessus d'un lien

ou d'une image sans cliquer. Ici, ce faux avis d'EDF vous renvoie vers

un site malveillant australien.

~ adresse pour ses amis et sa ~ famille, d'une autre pour ses

transactions bancaires et ses achats en ligne, d'une troisième associée aux réseaux sociaux et enfin d'une adresse « pou­belle » pour tous les logiciels et sites Web qui réclament une inscription obligatoire. L:uti lisa­tion de comptes mult iples est un atout majeur sur les smart­phones : il suffit de ne décla­rer que les comptes essentiels afin de préserver son forfait et sa consommation de données.

Soit par mail, soit par SMS. Si les applications antispams pour mobiles ne vous préser­vent pas de la surconsom­mation de données, elles sont en revanche efficaces contre les spams par SMS. Toute­fois, n'oubliez jamais qu'au­cun système de filtrage n'est efficace à lOO%! Vous devez donc modifier vos comporte­ments. Comme pour les mails, si vous recevez un SMS ou MMS d'une personne que vous

1 lors des prelevements de la mensual te effectue sur votre compte etart doublement deb ter pour une regulansation Immediate de vo situation et Je remboursement de la somme debitee vous devez r

ne connaissez pas, n'y répon­dez surtout pas. Cela valide­rait votre numéro de téléphone au robot expéditeur ... Et bien

Dans le même esprit, les webmails - Gmail, Yahoo Mail, Outlook.com - permettent de créer des « alias ». autrement dit des adresses mails vir­tuelles qui pointent vers votre

mstamment le formulaire Q'-'....._ ________ -:-ï http:// ;svis-coupur~.com.;su/ ai/Îs-coupur~/wp-cont~nts.php Cliqut!Z pour suivTe ~lien

votre facture en llgn" t!

Apres votre mise a jour vous recevrez votre relvé sur la

WWWOlNET.COM .15

Page 5: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

Neutralisez les cookies des sites marchands ou compromettants Sur le Web, rien n'est vraiment gratuit. Les sites et les services se rémunèrent en réalité avec vos informations personnelles ... au détriment de votre anonymat et de votre vie privée. Apprenez à vous cacher !

Tous pistés! Pour vous proposer des offres et des publicités ciblées. les pros de l'e-commerce

vous espionnent. Avec des coo­kies, ces petits fichiers déposés sur votre machine. des logiciels de suivi cachés à l'intérieur des pages Web, tout en surveillant les mots- clés que vous saisissez dans les moteurs de recherche, les agences de pub et les mar­chands en ligne épient vos fait s et gestes : sites visités. posit ion géographique, centres d'intérêt. Près de deux cents sociétés en ont fait leur spécialité et exploi­tent ces informations privées.

Nom, adresse, date de naissance, historique des emplois, revenu est imé, paniers moyens dépen­sés, derniers objet s consultés ou achetés, tout est bon et suscep­tible d'être monétisé et revendu à votre insu. Mais ces professionnels du marketing ne sont pas les seuls à vous espionner! Des inst itutions t raquent certains usages d'Internet.

la célèbre Hadopi par exemple, pour repérer les pirates de musique et de films. Mieux vaut donc être le plus discret possible.

~ Passez inaperçu depuis votre navigateur Les plus récents disposent d'une fonct ion de navigation privée, appelée aussi Incognito ou lnPri­vate, pour surfer sur le Web en limitant au maximum les traces laissées sur la machine. Parfois surnommée Mode pornographique [Porn mode), elle permet de navi­guer sur les sites sans que la pro­chaine personne à utiliser votre PC ou tablette ne puisse découvrir, même en fou illant. ce que vous avez visité. Avec cette fonction, les cookies ne sont plus stockés sur le disque dur. Ils disparaissent lorsque vous quittez le navigateur. Les fichiers temporaires [utili­sés pour accélérer le surf) sont aussi aut omatiquement effa­cés et les informations saisies dans les formulaires ou la barre

Repérez les traces que vous laissez Parce que la plupart des données personnelles collectées sont sauvegardées sur des serveurs, il est difficile de savoir quelles traces on a laissées et ce que les acteurs d'Internet en retiennent. Privacycheck.komando.com présente ce qu'un site est en mesure de savoir de vous après une visite. De son côté, 123people.fr donne un aperçu des infos publiques partagées par les réseaux sociaux auxquels vous êtes abonné. OidYouWacthPorn.com [récemment fermé) explorait vos cookies et pouvait deviner si vous aviez visité un site porno. Si certaines données sont récoltées et préservées dans le Nuage, d'autres sont stockées sur vot re ordi : jetez un œil dans l'Historique de votre navigateur et dans le dossier Cookies. Si vous rencontrez des cookies que vous souhaitez supprimer, reportez-vous à nos conseils et nos outils page 21.

16. MICRO HEBD0768

d'adresse ne sont pas mémorisées.

Pour activer la navigation pri­vée, avec lE et Firefox, utilisez la combina i­son de touches Ctrl + Shift + P; dans Chrome et Opera, c'est Ctrl + Shift + N. Sur les tablettes et smartphones, le mode de navigation privée s'ac­t ive manuellement dans les pré­férences de l'applicat ion. Certains logiciels installent parfois sur votre machine des barres d'outils et des logiciels espions qui continuent de vous tracer sur votre PC. Quant aux sites, ils peuvent pister votre acti­vité en ligne, du moins durant votre session.

~ Protégez-vous avec les extensions de votre navigateur Pour renforcer votre anonymat. les navigat eurs peuvent être épaulés par des extensions logi­ciel les (plug-ins). Adblock Plus [www.adblockplus.org pour Fire­fox, Chrome. Opera, Android) est l'une des plus réputées. Elle per­met de supprimer les pubs et de bloquer les données personnelles envoyées à votre insu par certains plug- ins ou même par le bouton Like des réseaux sociaux. En com­plément, vous pouvez lui associer l'extension Ghostery [www.ghostery. corn pour Firefox, Chrome, Safari, Opera, iDS) ou bien DoNotlrackMe [www.abine.com pour lE, Firefox, Chrome) : les deux se montrent très efficaces dans le blocage des

Page 6: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

cookies de suivi et autres méca­nismes exploités par les pros du marketing en ligne.

Parallèlement , avec Internet Explorer 9, Microsoft a intro­duit une protection supplémen­taire lnPrivate filtering . Il s'agit d'un système de blocage auto­matique des traceurs les plus agressifs. Pour l'activer, cliquez sur l' icône Outils, déployez le

sous-menu Sécurité et sélectionnez Protection contre le tracking. Cliquez

sur Votre liste personnalisée, puis sur Activer. Dans Para­mètres, cochez Bloquer auto­matiquement et validez par DK. Sachezcependantque ces outils de filtrage peu­vent ralentir voire empê­cher le bon fonctionne­

ment du navigateur sur certains sites. Heureuse­

ment, il est possible de réacti­ver la publicité et le «tracking » sur ceux que vous fréquentez le plus et que vous souhaitez sou­tenir: n'oubliez pas que la plu­part des sites ne vivent que de leurs revenus publicitaires!

.,. Demandez à ne pas être pisté Face à la pression des utilisa­teurs pour retrouver davan­tage d'anonymat. l'organisme de définition des standards du Web, le W3C, a proposé un dispositif baptisé Do Not Track [ne pas me pister). En activant cette option depuis son navi­gateur, on informe les fournis­seurs de contenu qu'on ne veut pas être surveillé. Les sites res­tent cependant libres de respec­ter ou non ce souhait. Cert ains vont effectivement désactiver les mécanismes de suivi pré-

G_- --... -- .......... l i ...

-­................. ~ .... - -·

Adblock Plus ____ .. __ _ .,._NFeGIIIoolilel't'buTM

., ........ 'II'Cih .. ,.. ..........

,....... ....... --M;illllllllN ...... .,. IIGoll ... ..... -

L'une des plus célèbres extensions logicielles pour navigateurs, Adblock Plus, permet de supprimer les publicités et de bloquer les données personnelles.

sents sur leurs pages lorsque l'option est activée. Mais la plu­part ne tiennent absolument pas compte de ce paramètre, il est vrai, encore très nouveau.

Internet Explorer 10 est le seul à activer Do Not Track par défaut. Vous devrez procéder manuelle­ment avec les autres navigateurs. Sur Chrome, dans Paramètres, cl i­quez sur Afficher les paramètres avancés et cochez la case Envoyer une requête« Interdire le suivi» avec votretraficdenavigation. Sur Firefox, déployez le menu Outils, sélection­nez Options, ouvrez l'onglet Vie pri­vée, cochez lndiquerauxsitesWebde nepasmepister.Sur Opera, dans Pré­férences [Ctrl + Fl2), ouvrez l'onglet Avancé, sélectionnez la rubrique Sécurité et cochez la case Deman­der aux sites Web de ne pas me suivre.

.,.. Cachez votre plaque d'immatriculation IP Chaque ordi connecté est iden­tifiable sur le réseau par son adresse IP. une série de chiffres. Mais on peut la masquer en pas­sant par un VPN [un réseau privé virtuel). Au lieu de vous connec­ter directement aux services

Internet, vous passez par un intermédiaire qui vous offre une connexion sécurisée et totale­ment anonyme. Si un site vous piste, l'information qu'il obtient est celle des serveurs du four­nisseur de VPN et non pas de votre machine.

Associée aux mesures déjà évoquées, cette solution ren­force l'anonymat, mais au détriment de la simplicité et du confort d'utilisation. Il faut, en effet. ouvrir manuellement la connexion VPN - opération réservée aux internautes aver­tis - et accepter des débits souvent bien inférieurs à ceux dont on peut profiter avec une connexion directe. Ce n'est pas, non plus, une protection abso­lue : si certains fournisseurs affirment ne conserver aucun «fichier log» [un historique de vos connexions) , en pratique, il est toujours possible aux forces de l'ordre de recouper les don­nées et de retrouver l'internaute qui aura agi derrière un VPN. Pour des usages occasionnels, des solutions de VPN gratuites suffisent, te lles que Security-

Kiss, Freedom-IP, Arethusa , etc. Mais pour profiter de meilleurs débits, mieux vaut adopter une solution payante [Relakks, VPN­Tunnel, HideMyAss, Anonine, Ace­VPN, IPVanish, SmartVPN, Activ VPN, etc.).

.,. Brouillez les pistes via un réseau parallèle Et si vous évitiez les grands axes pour passer inaperçu? Plutôt que d'emprunter le circuit habi­tuel d'Internet, passez par Tor. Ce réseau ouvert. jadis très com­plexe à utiliser, est aujourd'hui prisé par les pirates, les dissi­dents pol it iques et les défen­seurs des droits de l'homme. Il vous connecte, par des liaisons sécurisées, à plusieurs ser­veurs. Par conséquent, ce sys­tème vous empêche d'être suivi à la trace et préserve votre ano­nymat. Une fois Tor configuré, toutes vos activités Internet emprunteront ce circuit.

Réservée à des spécialistes, l'utilisation de Tor a été considé­rablement simplifiée avec l'arri­vée d'outils clés en main comme TBB [Tor Browser Bundle, www . torproject.org), un navigateur com­patible avec Windows, Linux et OS.

Si Tor est efficace pour naviguer de manière anonyme, il ralentit considérablement la connexion Internet à cause de son sys­tème de filtrage par de multiples serveurs de par le monde. Plus simples que Tor, des navigateurs spécialisés vous laissent sur­fer incognito, Ghost Navigator [t.Olnet.com/tc27913), qui s'ap­puie sur une version modifiée de Firefox, ou SRWare Iron [t.Olnet. com/tcl00480), bâti sur Chro­mium, la version open source de Google Chrome. •

Comment on vous suit à la trace sur le Web ...

ADRESSEIP Elle identifie votre

machine sur Internet et votre lieu de connexion

COOKIES Ils espionnent les sites

que vous visitez et épient vos habitudes

RÉSEAUX SOCIAUX Ils vous suivent même

quand vous avez quitté leurs pages

BARRES D'OUTILS Elles s' installent dans votre navigateur et

vous surveillent

• • WWW.OlNET.COM .17

Page 7: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

Nettoyez vos pages Facebook, En y partageant librement vos moindres informations personnelles,

les réseaux sociaux sont les pires ennemis de votre vie privée ... Attention aux éléments que vous leur soumettez!

Les photos. les coups de gueule, les instan­tanés de vie que nous publions sur les réseaux

sociaux de façon aussi sponta­née qu'irréfléchie nous condui­sent quelquefois à des situa­tions extrêmement gênantes ou délicates. Avec les réseaux sociaux, vous n'êtes plus seul maître à bord. Vos amis, votre fam ille. hésitent rarement à publier des photos cocasses et à vous y identifier sans vous en demander la permission. Ils peuvent aussi retwitter des messages qui n'avaient pas vocation à être publics.

~Adoptez les bons réflexes Les réseaux sociaux sont un piège: leur modèle économique repose sur les données que vous partagez. Aussi vous invitent-ils à vous livrer toujours plus. Pour éviter les problèmes, le premier réflexe à adopter est de réfléchir à ce que vous allez publier, avant d'appuyer sur la touche d'envoi. Car une fois sur Internet, n'im­porte quelle information, image, vidéo, peut devenir « virale » et êt re rediffusée. dupliquée. échangée en quelques minutes à

facebook .;.,•

travers le monde sans que vous ayez la moindre possibilité d'en reprendre le contrôle.

Évitez de mélanger amis pri­vés et amis professionnels sur un réseau comme Facebook, ou encore de publier des sentiments personnels sur un réseau profes­sionnel comme Linkedln. N'accep­tez pas n'importe qui comme ami, même si vous êtes un adepte de la course aux contacts.

Enfin, évitez d'utiliser la même adresse mail comme identifiant pour plusieurs réseaux afin d'em­pêcher les recoupements.

~ Réglez les paramètres de partage et de confidentialité Facebook est sans conteste le réseau social le plus indiscret. Ses paramétrages de sécurité sont pourtant nombreux mais complexes à maîtriser. Un cer­tain nombre d'informations ne peuvent absolument pas y être masquées : votre nom, identi­f iant , sexe, ainsi que vos pho­tos de profil et de couverture de votre journal. Pour tout le reste, il est essentiel de gar­der le contrôle et de régler les paramètres de sécurité. Pour y accéder, cliquez sur le cade-

Historique personnel

La oO vous 4!tes ldentlfl~e)

.1. .... o..èka .....

r ta M,..., lt" Wt--

~-· ..... .. ec ............ .,.....q

H.JAHVIQt

• Acxri"tt t·- ~ .. .,.,.. .. ohoto Ot _ .... _ ..

llvrlcr 10 1 J ......... janvier :2013

~historique personnel de race book répertorie toutes les publications et contenus dans lesquels vous êtes identifié. À consulter régulièrement.

18. MICRO HEB00768

nas en haut à droite de votre page et sélectionnez Afficher plus de paramètres, en bas du menu. Inutile de chercher un réglage pour la localisation, il n'y en a pas. À vous de sur­veiller, à chaque publication dans le champ Où êtes-vous?, si vous autorisez ou non Face­book à indiquer votre position géographique.

Dans l'onglet Confidentialité. limitez vos publications à vos seuls amis. Ce critère ne s'ap­plique qu'à vos prochaines publi­cations. Pour les plus anciennes, utilisez la fonction Limiter la visibilité des anciennes publica­tions . Afin d'éviter de retrou­ver votre profil dans les résul­tats de recherche, veillez aussi à placer sur Non l'option Souhai­tez-vous que d'autres moteurs de recherche contiennent un lien vers votre journal.

!.:onglet Journal et identification permet de limiter la publication dans votre journal. Vous pouvez autoriser vos amis à y laisser des messages, ou non.

Autre réglage important , soyez prévenu si l'on vous iden­t ifie sur une photo ou dans un commentaire. Pou r cela, placez sur Oui les fonctions Examiner les publications dans lesquelles vos amis vous identifient et Examiner les identifications ... Mais atten­tion : cela permet uniquement de bloquer leur publication sur votre propre mur d'actualités, pas sur celui de l'ami qui vous a identifié.

Dans l'ong let Applications , consultez la liste des applis liées à votre compte et supprimez toutes celles devenues inutiles. Ne conservez que le strict mini­mum. Mais sa chez que supprimer une appli ne veut pas dire sup­primer les informations qu'elle a récupérées sur votre compte. Pour cela, il vous faut contacter vous-même le développeur! Pour limiter au maximum les infor-

Repérez ce que vous laissez traîner Trop d'utilisateurs n'ont aucune conscience du contenu qu'ils dévoilent et de l'exploitation qui en est faite. Pour savoir ce que les autres voient de vos profils en ligne, rendez-vous sur votre page de profil Facebook et cliquez sur l'icône en forme de roue crantée, sous votre photo de couverture. Dans le menu déroulant, sélectionnez Aperçu du profil en tant que. Vous verrez ainsi votre profil tel qu'il s'affiche pour les autres utilisateurs. Sur Twitter, saisissez simplement www.twitter.com/tagname en remplaçant tagname par votre pseudo. Le site 123people.fr constitue également un moyen simple pour vérifier ce qu'Internet dit de vous.

mations que les applis peuvent récupérer, modifiez le paramètre Applications que d'autres utilisent et décochez toutes les cases. Pensez également à désacti­ver la Personnalisation instanta­née, cela empêchera Facebook de vous tracer sur les sites listés dans ce paramètre.

Tous ces réglages fastidieux sont d'autant plus importants que Facebook a présenté son nouveau moteur de recherche int erne, baptisé Graph Search. Disponible en préversion aux États-Unis, il permettra de faire des recherches croisées sur l'ensemble des données ren­seignées par les utilisateurs de Facebook.

Page 8: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

Twitter, Linkedln et Google+

Sur Twi t te r, il y a moins de réglages mais ils méritent d'être connus. Vous pouvez masquer vos tweets et les réserver à vos abonnés. Cliquez sur la roue cran­tée, en haut de la page, et choi­sissez Paramètres dans le menu déroulant. Dans la partie Confi­dentialité, cochez la case Protéger mestweets. Cliquez sur le bouton Supprimer toutes les informations de localisation pour effacer ces données de vos anciens tweet s et décochez Ajouter une localisa­tion à mes tweets.

..,.. Supprimez des messages indésirables Il est toujours possible d'ef­facer un message déjà publié

sur votre mur. Il vaut mieux toutefois réagir rapidement avant que l'information ne soit reprise et rediffusée ailleurs. Sur Facebook, pour effacer une publication, cliquez sur l'icône Stylo et choisissez bien Sup­primer. En effet, si vous optez pour Ne pas afficher dans le jour­nal, votre news sera unique­ment masquée et non suppri­mée. Pour les commentaires laissés en réaction par vos amis, cliquez sur la petite croix qui apparaît à côté du sta­tut publié. Pour supprimer un commentaire que vous avez écrit sur le mur d'un ami, pla­cez votre souris sur votre com­mentaire, cliqu ez sur l'icône

St ylo qui apparaît en regard et choisissez Supprimer dans le menu déroulant.

Pour effacer des messages dans les discussions, utilisez le menu Actions. Sélectionnez Sup­primer la conversation pour t out effacer ou Supprimer les messages pour n'en effacer qu'une partie.

Sur Twitter, depuis l'interface Web, passez votre souris sur le message, et cliquez sur Suppri­mer s'il s'agit d'un tweet à votre initiative, ou sinon sur Annuler le retweet. En revanche, vous ne pourrez supprimer un mes­sage déjà repris par un autre internaute.

..,.. Supprimez des photos embarrassantes L'effacement des images où vous appara issez sur Face­book est un peu plus com­pliqué. S'il s'ag it d'une photo que vous avez postée, aucun problème. Pour supprimer un album, ouvrez-le, puis cliquez sur la roue crantée et choisis­sez Supprimer l'album. Pour sup­primer simplement une photo, aff ichez- la et cliquez sur Options puis sur Supprimer cette photo dans le menu déroulant.

L'opérat ion est plus délicate s'il s'agit d'une photo publiée par l'un de vos amis et sur laquelle vous figurez. S'il vous a identifié sur le cliché, vous pouvez sup­primer la mention. Pour cela, placez votre souris au -dessus de la photo, cliquez sur l'icône Stylo et sélectionnez Signaler/ Retirer l'identification. Cochez Je souhaite retirer mon identification et cliquez sur Continuer. La photo n'apparaît plus dans vos propres albums mais reste néanmoins dans ceux de vot re ami. Si vous la jugez offensante, vous n'avez que deux options: la première, recommandée par Facebook, est de contacter vot re «ami» pour qu'ilia supprime. mais rien ne l'y oblige. La seconde consiste . dans le menu Retirer l'identifica­tion . à cocher Cette photo repré­sente un harcèlement. F acebook se chargera du reste.

Sur Twitter, en cas d'image compromettante postée par quelqu'un d'aut re. vous pouvez cliquer sur Signaler le média. Pour aller plus loin, visitez le centre d'assistance. Vous y trouverez tous les liens pour alerter les responsables du réseau social.

..,. Supprimez votre compte Si votre profil s'avère trop embarrassant ou compromet­tant. il est toujours possible de le supprimer. En règle générale. les informations ne dispa­raissent pas immédiatement mais plut ôt après quelques semaines ou quelques mois . • Comment quitter F acebook? Allez sur https://www.facebook. com/help/delete_account. Cliquez sur Supprimer mon compte et conf irmez. Vous aurez alors 14 jours pour changer d'avis. • Comment quitter Twitter? Dans votre compte. cliquez sur l'icône Outils et sélectionnez Paramètres. Tout en bas de la page, cliquez sur le lien Désactiver mon compte. Vous avez 30 jours pour changer d'avis. • Comment quitter les services Google ? Allez sur https://www. google.com/settings/account?hl=fr. Dans le menu sur la gauche, sec­tion Comptes, l'option Télécharger vos données vous permet de récupérer toutes les données [photos, infos de profil, contacts, cercles. et posts) rattachées à votre compte Gmaii/Google+. Pour quitter les services Google. cliquez sur Comptes, Gestion du compte, Fermer le compte et val i­dez Supprimer l'ensemble des ser­vices et des informations associés. • Comment quitter les services Microsoft ? SkyDrive. Hotmail, Outlook. Windows. Office 365 et les services Xbox Live sont désor­mais tous reliés à votre compte Microsoft. Pour tout supprimer en une seule fois, allez sur account.live.com. Une fois authentifié, sélectionnez l'onglet Présentation. Cliquez sur le lien Clôturer le compte. •

WWWOlNET.COM .19

Page 9: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

1

Eliminez les mouchards cachés dans vos ordis et vos mobiles Au fil de votre exploration du Web, de vilains cafteurs s'invitent et s'installent sur votre machine pour mieux vous épier. Voici comment les dénicher et les éradiquer pour retrouver un peu de votre vie privée.

D ès qu'un ordinateur est connecté à Internet, il est susceptible de récupérer toutes sortes de logi­

ciels indésirables. Ne jetez pas la pierre aux navigateurs. Ce ne sont pas les seuls à enregistrer toutes vos actions en ligne et à les stoc­ker sur vos appareils. C'est égale­ment le cas de logiciels comme Flash ou Java, mais aussi de toute appli connectée présente sur vot re smartphone ou tablette. Outre les mouchards, les cookies, les his­toriques et fichiers temporaires générés par la navigation, cer­tains logiciels gratuits comme les barres d'outils publicitaires qui se greffent au navigateur peuvent à votre insu récupérer des informa­tions confidentielles et les trans­mettre à des professionnels de la collecte de données.

.,. Adoptez les bons réflexes Pour effacer toutes les menaces stockées dans votre machine, n'hésitez pas à employer régulière­ment. sur PC comme sur mobiles, les fonctions de nettoyage des historiques, des f ichiers tempo­raires et des cookies intégrées aux navigateurs. L:opération supprime les fameuses traces et libère de l'espace de stockage. À chaque navigateur son réglage.

Sur PC, si vous utilisez Inter­net Explorer, cliquez sur l' icône Outils, puis Options Internet, ouvrez l'onglet Avancé et, dans la sec­tion Sécurité, cochez la case Vider le dossier Fichiers Internet tempo­raires ... Avec Chrome, allez dans Paramètres, Paramètres avancés et Paramètres de contenu, puis cochez Conserverlesdonnéeslocales jusqu'à ... Avec Firefox, recherchez dans les Options l'onglet Vie Privée et sélectionnez Ne jamais conserver

20. MICRO HEBD0768

l'historique dans le menu Règles de conservation. Pensez également à supprimer les courriels de conf ir­mation de mots de passe et iden­tifiants en ligne, très recherchés par les cybercriminels. En exploi­tant un service de scan en ligne gratuit, faites un check-up de votre ordi afin de repérer d'éven­tuels programmes malveillants que votre antivirus aurait pu lais­ser passer. Servez-vous pour cela de HouseCall [housecall.trendmicro. corn/fr). d'ActiveScan [www.panda security.com/activescan) ou de Bitdefender QuickScan [http:// quickscan.bitdefender.com/fr/).

Sur Mac, optez pour les logicels gratuits Bitdefender Virus Scanner ou ClamXav. Et souvenez-vous que la première des protections consiste à s'assurer que son sys­tème est totalement à jour. Cela concerne le système d'exploi­tation lui-même, mais aussi les extensions majeures que sont Flash, PDF Reader, QuickTime et surtout Java !

Sur mobiles , faites appel régulièrement aux options du navigateur mobile pour effacer cache, cookies et historique. Sur iOS, rendez-vous dans Réglages,

J-J.--;, ....._..,._,.._.... o/ l'f'fMw .. .,... .... Ait J_ .. ___ ... _.,..... _ .. _ r.....,...._......_. 7--"' bKuw{*lllt_..,~ ., ...... --. ..... ~ ., Ctd'lt .. liiQI'Itt-. J----

Safari et cliquez sur Effa­cer l'historique et Effacer coo­kies et données. Sur Android, ouvrez le navigateur, appuyez sur le bouton Menu puis sur • Paramètres. Dans Confidentia­lité et sécurité, cliquez sur cha­cune des fonctions d'efface­ment. Les mobiles sont aussi souvent victimes de traçage de leur posit ion géographique. Les applications et les sites Web s'en servent pour connaître vos trajets et vous proposer des publicités plus ciblées. N'acti­vez le GPS et les fonctions de localisation que si vous en avez vraiment besoin.

..,.. Faites confiance à un nettoyeur Supprimer une à une les traces conservées sur votre appareil -que ce soit par le système, les multiples navigat eurs ou les applis -, réclame du temps et de l'expertise. Plutôt que d'accu­muler les outils, l'incontournable CCieaner [http ://t.Olnet.com/ tc32599) se révèle un nettoyeur très complet, à la fois sur PC et sur Mac. Au lancement du pro­gramme, ouvrez la section Net-

~~--...... --.. ---­a--··-=-. DIIilllf ........... ·c.c.t.-~

, ____ _ I:Y----·­Oa--cc. o-..-.. o-. . .-o- ·-.. --­o-.--

f.ltiM..-tt ..... CirtflrW

CCieaner nettoie scrupuleusement PC et Mac. Cet utilitaire gratuit est l'arme ultime contre les traces indésirables ou les multiples fichiers inutiles.

Pour dégommer les mouchards tapis dans votre appareil , faites appel aux fonctions de nettoyage de votre navigateur ou à des utilitaires spécialisés.

toyeur. Spécifiez les options à effacer. Par défaut, pour un confort optimal, le logiciel sup­prime les traces sans effacer les historiques de saisie et les mots de passe enregistrés au sein du navigateur. Si vous ne souhaitez effacer que les activités Internet, décochez les cases de l'arbores­cence Explorateur Windows. Notez que la section Système contient une entrée Cache ONS pour réali­ser automat iquement l'opération évoquée dans l'encadré. Rendez­vous dans la section Options. Cli­quez sur Cookies. Là, vous pou­vez préciser les cookies que vous souhaitez conserver, ceux des sites dont vous avez besoin et qui ont toute votre conf iance. Enfin. pour une ultime sécurité, notez que CCieaner sait détruire définitivement. et sans récupé­ration possible, les traces effa­cées du système de f ichiers de votre ordinateur : allez dans Outils, onglet Effaceur de disques et sélectionnez Seulement l'es­pace libre dans le menu déroulant Effacer.

Sur mobiles, les utilitaires de nettoyage sont encore rares . Sur Android, on se tournera vers No Traces, Android System Cleaner ou, mieux encore, Clean Mas­ter. Sur iOS, seuls les appareils « jailbreakés » [débridés) peu­vent bénéficier d'iCieaner. Phone-

Page 10: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

Clean est un outil qui fonctionne sous Windows et nettoie l'iPad ou l'iPhone connecté au PC.

..,. Protégez vos identités numériques Les suites de sécurité disposent presque toutes de fonctions de préservation de vot re iden-

t ité numérique. La plupart du temps, ces fonctions s'ap­puient sur un navigateur spécialisé, conçu pour pro­téger vos achats en ligne et vos transactions ban­caires. Ces protections

sont utiles mais insuf­fisantes. Vous devez aussi « durcir » vos profils en ligne. Cela commence bien

llf"icomrroor't par la création de mots de

passe longs et com­plexes. Aujourd'hui. les

expert s invitent même les utilisateurs à former des« Passphrases » [des mots de passe qui sont de vraies phrases] en usant

des majuscules, minus-cules et signes de ponctuation.

Attention également à utiliser des mots de passe différents pour tous vos comptes : si un service Web est compromis et sa liste d'identifiants dérobée, vos autres comptes resteront protégés.

Pour éviter que des personnes ou entreprises peu scrupuleuses viennent fouiller dans les services auxquels vous êtes inscrit ou, pire, usurpent votre identité sur le Net, activez les mécanismes de double

Repérez les traces que vous laissez L:utilitaire gratuit fichiers mouchards, ou de Cookie Monter BleachBit facilite créés par les sites Web pour Firefox. la détection et le pour se souvenir de Flash aussi emploie net toyage de votre vous, sont utilisés pour un système de ordinateur. Sa version mémoriser votre profil cookies spécifique. « portable » pour clé et les sites visités. Le Le programme USB fera le ménage logiciel Maxa Cookie Flash Cookies View avant d'utiliser le PC Manager [http://t.Olnet. [www.nirsoft.net] d'un ami ou celui d'un com/tc49958] est à permet de les éliminer. cybercafé [http:// même de faire le tri Autre trace invisible : le t.Olnet.com/tcll4895]. entre les cookies utiles cache ONS de Windows Les traces les plus et les dangereux. qui sert à accélérer les ennuyantes sont Il en va de même de requêtes Internet en certainement les l'extension Click&Ciean transformant les URL

exemple], en adresse IP [91.121.49.171]. Le problème est que des logiciels peuvent vous suivre à la trace avec ce carnet d'adresses.

Appuyez sur les touches Windows + R et saisissez ipconfig -displaydns pour afficher le contenu du cache. La commande ipconfig -flushdns permet d'effacer ce cache. ~ cookies. Ces petits pour Chrome et Firefox, [www.Olnet.com par

~--------------------------------------------------------------------

authentification. Typiquement les services Google, Microsoft, et même F aceBook vous deman­deront de confirmer votre iden­tité grâce à un code envoyé sur votre mobile pour toute tenta­tive de connexion depuis un ter­minal inconnu ou de modification de votre profil. Ces options sont accessibles depuis les paramètres du compte de chacun de ces ser­vices en ligne.

Sur mobile, les règles ci-dessus sont aussi applicables. Certains utilitaires de gestion de mots de passe, à l'instar de LastPass.com, fonctionnent aussi bien sur ordi­nateur que sur mobile. Mais ces solutions qui stockent vos mots de passe et ident if iants en ligne présentent toutefois un risque intrinsèque : le jour où ce service en ligne sera piraté, vos identités seront potentiellement en danger malgré le chiffrement employé.

..,. Supprimez les rapporteurs À l'issue de téléchargements de logiciels, il arrive que des pro­grammes indésirables s'ins­tallent sur un PC. Il peut s'agir de barres de navigateurs ou d'autres logiciels espions, qui passent au travers des mailles de vot re antivirus. Le tout nou­vel Avast 8 dispose d'une fonc­t ion qui assure le nettoyage de ces parasites qui s'agrippent au navigateur. D'autres outi ls peu­vent aussi vous rendre service comme AdwCieaner [http://t.Olnet. com/tcll8605] , Toolbar Cleaner [http://t.Olnet.com/tcll3089] ou encore Toolbar Remover [http:// toolbarremover.com].

Victime de son succès, le sys­tème pour mobiles Android est aujourd'hui la proie de logiciels malveillants et espions. Si vous avez un usage plutôt extrême de votre appareil, nous vous conseillons d'installer un antivi­rus. Aujourd'hui, certaines suites de sécurité PC [GData. Kaspersky, TrendMicro, Norton, Avira, Eset, etc.] intègrent des protections pour vos mobiles, et tous les édi­teurs disposent de protections pour Android à télécharger sur Google Play. Certaines sont gra­tuites comme Avast Mobile Secu­rity, BitDefender Mobile Security ou Lookout Mobile Security. •

WWW.OlNET.COM .21

Page 11: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

En dernière extrémité, faites Des professionnels des réseaux sociaux et du droit de l'Internet se sont faits une spécialité du nettoyage des données compromettantes. Au-delà de l'effacement de publications en ligne, ils vous proposent d'améliorer votre notoriété sur le Web.

P lus de 50 o/o des recru­teurs ont rejeté des candidatures après avoir découvert des informa­

tions compromettantes sur les réseaux sociaux, avant même de rencontrer les personnes! S'il est désormais possible d'ef­facer d'un clic une publication sur un réseau social, faire un grand ménage et se refaire une virginité en ligne est malheu­reusement une opération lon­gue, complexe et. dans bien des cas, partiellement impossible par ses propres moyens. D'une part à cause de l'éparpillement des données sur l'ensemble de la Toile. Diffici le de se souvenir de tous les endroits visités au cours des dernières années ! D'autre part. en raison de la complexité des procédures dif férentes selon les sites. Enfin, les délais de suppression, propres à chaque site. peuvent s'étaler sur plu­sieurs semaines voire plusieurs mois. Tous ces obstacles s'accu­mulent et découragent plus d'un internaute. En cas d'urgence, pour des raisons prof ession-

nelles ou privées, votre seule solution est alors de recourir à des sociétés et des logiciels spécialisés en e-réputation. Faire appel à des nettoyeurs. Ces professionnels de la ges­tion de 1 'identité numérique sont surnommés « les net­toyeurs du Net ». Ils s'occupent de tout, moyennant rémunéra­t ion, à partir de 20 euros pour la suppression d'un contenu simple (photo, texte, numéro de téléphone .. .). Aux États-Unis, des sociétés comme Repu­tationDefender, RemoveYour­Name ou lntegrity Defender se sont fait une spécialité de réta­blir re-réputation de marques avant de gérer celle d'individus. Ces pionniers ont inspiré plu­sieurs start-up françaises telles que Les lnfostratèges (www.les­infostrateges.com), Reputation Squad (www.reputationsquad. corn), Internet Réputation (www. internet-reputation.org), What ID (www.what-id.com) ou encore Zen Réputation (www.zen­reputation.com). Ce ne sont tou­tefois pas des magiciens. Il est

Surveillez votre notoriété! Puisque vos interlocuteurs sont de plus en plus nombreux à rechercher sur Internet des informations vous concernant, pensez à contrôler régulièrement votre e-réputation. Cela vaut particulièrement lorsque vous postulez à un nouvel emploi, quand vous demandez un crédit bancaire ou lorsque vous recherchez un appartement à louer. Commencez par effectuer une recherche sur vos nom et prénom dans Google. N'oubliez pas que le moteur de recherche propose un mécanisme d'alertes (www.google.fr/alerts) : il vous avertit par mail de l'apparition de nouvelles informations répondant aux mots-clés définis (ici votre prénom et votre nom). Réitérez la même opération sur Bing, le moteur de recherche de Microsoft. Analysez ensuite les résultats d'une recherche équivalente sur le moteur de Twitter (http://search.twitter.com), ainsi qu'en utilisant votre propre tag Twitter. Enfin, effectuez de nouveau une recherche« nom + prénom » sur des moteurs comme socialmention.com, boardreader.com ou whostalkin.com et plus encore sur les agrégateurs d'identités que sont 123people.fr ou youseemii.fr.

22. MICRO HEB00768

presque impossible de retirer les éléments mémorisés dans les caches et historiques de moteurs de recherche comme Google et Bing ou dans les mémoires de l' Internet que sont des sites comme Archive. org. Néanmoins, les nettoyeurs sont à même de mettre en œuvre des processus que vous ne pourriez réaliser seul et. à redorer, votre blason numé­rique. Sauf mention contraire, ils ne garantissent pas l'effa­cement d'un lien ou d'un profil. En cas d'échec, ils ne vous rem­bourseront pas car ils suppor­tent les coût s des démarches engagées.

Supprimer les données d'un réseau social ou résilier son compte ne suffit pas toujours à effacer les éléments que l'on veut voir disparaître. Le caractère viral et instantané d' Internet amène certaines informations potentiellement compromettantes ou embar­rassantes à être répliquées à l'infini sur la Toile. Lorsque des photos ou des informa­tions dérobées sont reprises et publiées sur divers sites, il n'est pas évident de contac­ter les webmasters et de faire pression sur eux pour qu'ils les effacent. La plupart du temps, il faut démarrer une procé­dure judiciaire pour faire réa­gir les responsables. Sachez néanmoins que les procédures sont longues, coûteuses et l'is­sue incertaine. Une tâche d'au­tant plus complexe que les sites peuvent être hébergés à l'étranger. Noyer les infos indélébiles. À défaut de pouvoir systémati­quement effacer des informa­tions présentes sur différents sites et pages Web, les net­toyeurs util isent une technique qui a fait ses preuves, le flooding.

Gare aux clichés du passé qui peuvent nuire à votre image surie Web!

Les photos très intimes prise~ par votre ex et QU il a laissées traîner sur Internet. ._ .. Mil

de goût Lesfautes . . vestimental~d~~~ apparalss~n , s de 'Jieu)(. chene bi',

\bumou \B. sur un a

Page 12: Effacez vos traces sur internet - zatram.free.frzatram.free.fr/IMG/pdf/effacez_vous_traces_sur_internet.pdf · sur Internet est une seconde menace : non seulement les sites savent

appel à un pro de la a-réputation Trais solutions pour redorer votre identité numérique

SIMPLEWASH Il scrute le Web Ce service en ligne explore et analyse tout ce qui vous concerne : votre mur, vot re historique de statuts, vos albums photos et les clichés sur lesquels vous êtes identifié. L.:objectif? Trouver des éléments inappropriés. que vous avez depuis longtemps oubliés mais qui pourraient porter atteinte à votre image ou à votre réputation. et vous les soumettre pour que vous les supprimiez en quelques clics. Pour cela. le système s'appuie notamment sur une analyse linguistique, malheureusement pas encore disponible en français, ce qui limite fortement l'intérêt dans l'Hexagone. Mais il ne coûte rien de lancer une analyse pour voir ce que découvre SimpleWash vous concernant. C'est parfois assez édifiant! http://simplewa.sh

Elle consiste à noyer les éléments gênants indélébiles pour qu'ils n'apparaissent plus dans les premières pages des moteurs de recherche. S'ils n'ont pas dis­paru, au moins sont-ils relégués dans des pages moins consul­tées. Parallèlement, les élé­ment s et informations positifs. flatteurs ou vendeurs, seront mis en avant , quitte à créer de nou­veaux contenus. Améliorer sa a-réputation. Ces entreprises savent aussi où et comment fa ire pression sur les sites Web pour accé­lérer les processus d'efface­ment lorsqu'ils sont possibles. Non seulement elles rétablis­sent votre réputation, mais elles peuvent aussi vous aider à vous en fabriquer une bien meilleure. D'autant que l'e- réputation ne

SUICIDE MACHINE Il a fait peur à Facebook Quitter simplement un réseau social n'entraîne jamais la suppression immédiate des données qu'il contenait. D'où l'intérêt de cet automate qui ne se contente pas de supprimer un compte Twitter, MySpace ou Linkedln, mais qui prend le soin au préalable d'effacer tous les messages, toutes les photos et les autres informations personnelles publiées sur ces sites. Bref, un véritable «suicide numérique». À l'origine. Facebook était pris en compte, mais la société de Mark Zuckerberg n'a guère apprécié la prestation de cette société et l'a contrainte à retirer sa fonction d'effacement. Le service reste cependant utile pour les autres réseaux tels que Twitter et Linkedin. http://suicidemachine.org

dépend pas uniquement de ce que vous avez exprimé en ligne. Elle est aussi affectée par ce que les autres disent de vous sur les réseaux sociaux. Or, selon cer­taines études, plus de 60% des recruteurs affirment avoir sélec­tionné leur employé parmi une short-list de candidats en s'ap­puyant sur des informations découvertes sur les réseaux sociaux.

Les services des nettoyeurs du Net sont souvent très onéreux pour des particuliers: ils peuvent dépasser les 3 000 euros, selon l'ampleur de la t âche. Certaines agences imaginent aujourd'hui des tarifs spécialement conçus pour les par t iculiers. Par exemple, Zen Réputation facture un se rvice au lien, près de 40 eu ros par nettoyage !

0 DELETEME

Il bloque le marketing Abine, société connue pour DoNotTrackMe, un logiciel de blocage des systèmes de suivi sur les sites Web, a lancé DeleteMe. Celui-ci supprime les informations récoltées par les « data brockers » du Net, ces pros qui agrègent les données privées et revendent votre profil à des agences de marketing. Le service se charge de repérer les infos stockées chez ces revendeurs. Abine propose également une appli pour iPhone et iPad, disponible sur I'App Store. Gratuite, celle-ci affiche les infos repérées auprès des brokers et permet même de déclencher un premier effacement sans rien avoir à payer. Pour supprimer les autres occurrences, il faudra s'abonner (25 euros environ par trimestre). http://goo.gl/u39gp

D'autres sociétés jouent sur les deux tableaux , d'une part en révélant votre identité numé­rique et d'autre part en vous pro­posant de vous protéger ... C'est le cas de l23people.fr qui facture l'effacement de contenus pour particuliers à partir de 20 euros. D'autres se lancent dans les assurances. Axa propose des contrats« Réputation Internet» qui couvrent les éventuels frais d'intervention des agences de nettoyage. en cas de violation de votre identité numérique et d'at­teinte à votre image ou vie pri­vée. Sans toutefois une garantie de résultats. Car il est difficile, pour ne pas dire impossible, à ces professionnels de mettre en œuvre les recours juridiques nécessaires quand les données sont stockées hors de France. •

WWW.OlNET.COM .23