Effacez vos traces sur internet

Transcription

Effacez vos traces sur internet
Toutes les techniques pour
EFFACER VOS TRACES
SUR INTERNET
Des mails à Facebook en passant par Google, notre intimité est de plus en plus exposée
sur Internet. Pour éviter de vous faire harceler par la pub ou vous faire voler vos données
personnelles par des entreprises peu scrupuleuses, nous vous expliquons comment
VOUS refaire rapidement Une e-réputation. LOIC DUVAL ET ALEXANDRE SAU~UE, AVEC KARI NE :;OLOVIEFF
otre âge, votre adresse, le
nom de votre employeur,
les études que vous avez
suivies, vos goûts musicaux, ce que vous aimez
acheter. .. Internet sait
t out de vous. Il suffit de
lancer une recherche de votre nom dans
Google pour vous en rendre compt e. D'où
viennent ces données parfois confident ielles? D'abord de vous. Chaque photo
postée sur Facebook, Twitter ou Pint erest, chaque commentaire laissé dans des
forums ou sur des blogs, chaque achat en
ligne réalisé sont aut ant de parcelles de
votre identité que vous semez sur la Toile.
Ensuit e des autres. Car si vous faites
partie de réseaux sociaux, si vous êtes
l'un des 27 millions d'ut ilisateurs français
de Facebook, vous int eragissez certainement avec vos amis. Or ceux-ci ne se
privent pas de placer des photos de vous
sur leur mur, de commenter vos dernières
vacances ou vos sorties. Et vous ne savez
pas f orcément tout ce qui se dit de vous,
que ce soit du domaine de l'information,
de l'avis ou pire, de la rumeur. Tous ces
éléments forment votre existence sur le
Web, vot re e-réputat ion. Quels sont les
risques d'être ainsi exposé?
D'une part, vous pouvez voir la maîtrise
devotree-réputation vous échapper. Si une
personne publie unephoto devous un verre
à la main, l'œil vitreux et le sourire béat, il
12. MICRO HE800768
n'est pas certain que votre famille ou votre
employeur regarde cela d'un très bon œil.
Pire! Internet a aussi une mémoire d'éléphant. Et se souvient évidemment de cette
obscure soirée où vous vous êtes laissé
prendre en phot o, il y a t rois ans. Vous êtes
alors piégé dans la Toile. Plus vous tardez à
effacer une photo, une vidéo, un avis compromettant ou diffamant, plus l'opération
deviendra difficile, car l'information peut
êt re à tout moment reproduite, ret weet ée,
modifiée et même amplifiée.
D'autre part, vos données personnelles,
qui constituent votre identité numérique,
intéressent beaucoup d'entreprises. Àcommencer par les géants de l'Internet , Google,
Facebook, Microsoft en tête, qui possèdent
tous leur moteur de recherche, leur réseau
social et leur syst ème de messagerie, un
triptyque idéal pour collecter un maximum
d'informations sur vous.
L'identité se vend bien. La messagerie électronique est le premier vect eur
du vol d'identité. Google, Yahoo!, Microsoft , Facebook profitent de leur service
mail pour lorgner sur le courrier échangé,
construi re des profils de vos échanges
et vous proposer des publicités bien
ciblées sous la forme de bannières ou
de liens commerciaux. La boît e mails,
avec 264 milliards de courriers indésirables envoyés chaque jour, est aussi le
royaume du spam. Cette plaie moderne
représente jusqu'à 70% des courriers
reçus quotidiennement. Derrière cette
pratique se cache une industrie, celle des
data brokers qui collectent et commercialisent vos données sur Internet, et celle
des cybercriminels qui profitent de votre
crédulité pour vous arnaquer. La récent e
affaire des centaines de milliers de faux
mails EDF demandant vos coord onnées
personnelles en est la preuve !
Sécuriser sa machine. La navigat ion
sur Int ernet est une seconde menace :
non seulement les sites savent qui vous
êtes, mais aussi ce que vous achet ez. Il
existe pourtant des méthodes pour surf er en toute discrétion sans vous dévoiler ni confier vos mots de passe et autres
informations bancaires.
Les réseaux sociaux sont la troisième
menace . Du sim ple renseignement sur
votre vie numé ri que à l'usu rpati on
d'ident ité, les pièges sont mult iples. À
vous de régler les paramètres de sécurité de ces sites, ce qui est loin d'être
évident, pour ne pa rtager que le juste
nécessaire.
Malgré vos efforts, vous n'arrivez pas
à supprimer certains messages ou phot os dérangeantes? Ne paniquez pas ! En
dernier recours, des professionnels et des
logiciels spécialisés vous redonneront,
contre argent sonnant et trébuchant,
une virginité sur le Net, et pourront même
améliorer votre e-réputation. Un investissement pour votre avenir ! •
1
/.'~
/2,1:1'
/.'JJ
Ji
--
P.14
Masquez votre adresse pour stopper
le flot des courriers indésirables
P.16
Neutralisez les cookies des sites
marchands ou compromettants
P.18
Nettoyez vos pages Facebook,
Twitter, Linkedln et Google+
P.20
Éliminez les mouchards présents
dans vos ordis et vos mobiles
·~
P.22
En dernière extrémité, faites
appel à un pro de la e-réputation
WWW.OlNElCOM .13
Masquez votre adresse pour stopper
Il encombre nos boîtes aux lettres, fait perdre du temps,
explose le plafond de données de nos forfaits mobiles.
Vecteur d'arnaques et d'attaques virales, le spam
se repaît de nos adresses électroniques ...
D
epuis quelques mois, le
spam est en régression :
s'il a constitué à une
époque plus de 90 %
des mails envoyés aux serveurs
de messagerie, son activité est
descendue aujourd'hui autour
de 75 %. Il n'en demeure pas
moins potentiellement dangereux. Car, les courriers indésirables , bien nommés pourriels,
prennent de multiples formes.
Les inoffens ives re lances
publi citaires et lettres d'informations auxquelles vous vous
êtes abonné côtoient des mails
dangereux: arnaques avec des
loteries fictives, promesses de
gains mirobolants en aidant un
ancien dictateur, sa veuve ou
un de ses cousins richissimes.
Une pratique connue sous le
nom d'arnaque nigériane ou
ivoirienne. Le spam reste aussi
le principal vecteur d'attaques
d'hameçonnage (phishing) avec
des mails qui se font passer
pour des courriers officiels de
votre banque, d'EDF. de PayPal,
de Free ou de la Fra nçaise des
jeux, afin de dérober vos identifiants et mots de passe.
..,. Adoptez
les bons réflexes
Une seule règle s'impose: la
vigilance. Ne soyez pas naïf et
ne considérez pas qu'un courrier ou un message émis par
un contact connu, via Facebook, Twitter, SMS, etc., est
systématiquement sans danger. Sur Internet, n'importe qui
peut se faire passer pour un
ami. Autrefois, le simple f ait
d'ouvrir un mail pouvait vous
mettre en danger. Ce n'est plus
le cas aujourd'hui si vous utilisez un webmail réputé comme
Gmail, Yahoo Mail. Outlook.co m
(ex. Hotmail) ou un logiciel de
courrier électronique tels que
14. MICRO HEBD0768
Microsoft Outlook, Mozi l la
Thunderbird , Wi ndows Live
Mail ou Windows 8 Courrier. Ces
systèmes bloquent l'exécution
de codes douteux à l'intérieur
même du mail.
D'une manière générale, ne
forcez jamais l'affichage des
images : les logiciels de messagerie les bloquent par défaut
car elles peuvent masquer
des traceurs , des liens dangereux ou des programmes malveillants. Ne cliquez jamais sur
un lien contenu dans un message ni, a fortiori, sur une pièce
jointe, qui pourrait contenir un
virus. Si vous avez un doute,
placez la souri s au-dessus
d'un lien, d'une image ou d'un
bouton (surtout sans cliquer):
votre logiciel de messagerie
ou votre navigateur dévoilera
la vé rit able adresse Internet
de destination dans une infobu lle. Vous découvrirez alors
que le lien renvoie ve rs un site
qui n'a rien à voir avec l'objet du
mail, ou que l'adresse est raccou rcie pour masquer la destination réelle (via bit.ly, goo.gl
et autres services similaires) ou
encore qu'elle est très complexe
pour vous induire en erreur.
..,.. Désabonnez-vous
des listes de diffusion
Parmi tous les mails publicitaires que vous recevez, un bon
nombre provient de sites sur
lesquels vous vous êtes inscrit
volontairement. Si vous ne souhaitez plus les recevoir, cliquez
sur le lien de désabonnement
situé en bas du mail. Pour les
courriers publicit aires non sollicités, déplacez simplement ce
mail dans les courriers indésira bles. Surtout. ne le va lidez pas.
Dans le meilleur des cas, ce la ne
ferait que valider votre adresse
auprès des spammeurs, et mul-
~
~
~
a.
~~~
r•
tu,
.~·
tiplierait le nombre de pourriels
à venir. Dans le pire des cas, ils
pourraient vous conduire sur un
site Web infecté ou contrefait!
..,.. Pensez à activer
l'antispam
Les services comme Outlook.
cam (ex. Hotmail) et Gmail intègrent gratuitement des systèmes antispams plutôt efficaces. À tel point qu'un logiciel
spécialisé n'est désormais plus
nécessaire. Pour profiter de la
puissance de l'antispam int égré à ces webma ils, vous pouvez regrouper tous vos comptes
mail sur une même adresse. La
~
boîte mails m ise à disposition
par votre fournisseur d'accès à
Internet dispose elle aussi d'un
f iltre ant ispam, même s'il n'est
pas toujours activé par défaut.
Pensez à le vérifier dans les
paramètres en ligne de votre
messagerie. Les suites logicie lles de sécurité intègrent ,
elles aussi, des modules antispams fonctionnant avec les
logiciels de messagerie les plus
courants, Microsoft Outlook,
l'ancestral Outlook Exp ress
sous Windows XP ou Mozil la
Thunderbird.
Les mob iles, eux non p lus,
ne sont pas à l'abri du spam.
le flot des courriers indésirables
nissent des mails temporaires,
jetables et totalement anonymes.
Yopmail.com, Mail-temporaire.fr.
Courrieltemporaire.com, Get2mail.
fr ou Anonymbox.com génèrent
ainsi des adresses n'ayant que
quelques dizaines de minutes à
quelques jours d'existence sans
vous demander la moindre information personnelle permettant de
vous identifier. Sachez cependant
que ces fournisseurs sont connus
et que les mails qu'ils génèrent
sont souvent refusés par les sites
lorsque vous essayez de vous
enregistrer avec elles. Cela vaut
tout de même le coup d'essayer
de les utiliser.
Repérer les messages
potentiellement dangereux
Recevoir du spam est
inévitable : il suffit de
s'être inscrit sur un forum,
un site Web ou d'avoir
laissé son mail ou son
numéro de téléphone
sur la fiche d'inscription
d'un logiciel. Certains
spammeurs utilisent
même des générateurs
automatiques d'adresses.
S'il est impossible d'y
échapper, on peut tenter
de le repérer. Et c'est là que
les choses se compliquent.
Car les courriers qui volent
votre identité [phishing)
ne sont plus aussi faciles
à repérer qu'avant. Leur
contenu est souvent ciblé,
le destinataire interpellé
par son nom ou son
prénom pour paraître
authentique, et le mail
n'est plus écrit dans un
français approximatif.
Les pirates pratiquent
une ingénierie sociale
sophistiquée en jouant
sur les peurs, les envies,
l'appât du gain, les
menaces ou les mauvais
réflexes afin d'amener les
utilisateurs à cliquer sans
réfléchir ou à communiquer
leurs identifiants. D'une
manière générale, tout
message qui affiche des
sûr, ne cherchez pas à voir les
images, des vecteurs de virus,
contenues dans les MMS.
..,. Créez des adresses
mails temporaires
~
~
Soit par mail, soit par SMS.
Si les applications antispams
pour mobiles ne vous préservent pas de la surconsommation de données, elles sont
en revanche efficaces contre
les spams par SMS. Toutefois , n'oubliez jamais qu'aucun système de filtrage n'est
efficace à lOO%! Vous devez
donc modifier vos comportements. Comme pour les mails,
si vous recevez un SMS ou
MMS d'une personne que vous
ne connaissez pas, n'y répon dez surtout pas. Cela validerait votre numéro de t éléphone
au robot expéditeur ... Et bien
D'une manière générale, il est
conseillé d'utiliser plusieurs
adresses mails. Pas uniquement pour séparer vie professionnelle et vie privée. Mais
aussi pour disposer d'une
adresse pour ses amis et sa
fam ille, d'une autre pour ses
transactions bancaires et ses
achat s en ligne, d'une troisième
associée aux réseaux sociaux
et enfin d'une adresse « poubelle » pour tous les logiciels
et sites Web qui réclament une
inscription obligatoire. L:utilisation de comptes mult iples est
un atout majeur sur les smartphones : il suffit de ne déclarer que les comptes essentiels
afin de préserver son forfait et
sa consommation de données.
Dans le même esprit, les
webmails - Gmail, Yahoo Mail,
Outlook.com - permettent de
créer des « alias ». autrement
dit des adresses mails virtuelles qui pointent vers votre
prix trop beaux pour être
vrais ou qui vous annonce
que vous avez gagné à la
cagnotte ou, à l'inverse, qui
vous signale un problème
urgent sur votre compte
[abonnement. carte
bancaire, facture) est un
phishing! Par ailleurs, ne
perdez pas de vue que ce
dernier n'est plus restreint
au courrier électronique. Il
se répand de plus en plus
souvent via les réseaux
sociaux ou les SMS! Là
encore, si le message
provient d'une personne
que vous ne connaissez
pas, supprimez- le.
..,. Contribuez à protéger
les autres utilisateurs
véritable boîte aux lettres,
vous évitant ainsi de déclarer
votre adresse réelle. L:avantage de ces alias est de pouvoir être aisément supprimés
dès qu'ils sont excessivement
spammés. Par exemple, avec
Gmail, vous pouvez recevoir
des messages envoyés à votre.
nomutilisateur+unalias@gmail.
cam. Ainsi, un message envoyé
à jeanne.dupont +pourriel@
gmail.com arrivera à l'adresse
[email protected].
Et pour préserver davantage
l'anonymat, des services f our-
Plusieurs organismes publics ou
privés tentent de lutter contre la
propagation des spams et des
attaques de phishing. En participant à leurs efforts, vous ne
vous protégerez pas directement, mais vous contribuerez
à protéger les autres utilisateurs et à améliorer l'efficacité
des prot ect ions antispams du
marché. Ces services vous permettent de dénoncer facile ment les spams et le phishing
que vous avez reçus : www.
signal-spam.fr, www.phishinginitiative.org , www.spamcleaner.
org. Il existe un organisme similaire pour les spams par SMS : il
suffit de transférer le message
au numéro 33700 [www.33700spam-sms.fr). •
Pour repérer un faux mail, placez
la souris au-dessus d'un lien
ou d'une image sans cliquer. Ici,
ce faux avis d'EDF vous renvoie vers
un site malveillant australien.
rsonjour
lors des prelevements de la mensual te effectue sur votre compte
1 etart doublement deb ter pour une regulansation Immediate de vo
situation et Je remboursement de la somme debitee vous devez r
mstamment le formulaire Q'-'.....__ _ _ _ _ _ _ _-:-ï
http://;svis-coupur~. com. ;su /
a i/Îs-coupur~/wp-cont~nts. php
Cliqut!Z pou r suivTe
~lien
votre facture en llgn" t!
Apres votre mise a jour
vous recevrez votre relvé sur la
WWWOlNET.COM .15
Neutralisez les cookies
des sites marchands
ou compromettants
Sur le Web, rien n'est vraiment gratuit. Les sites et les services se
rémunèrent en réalité avec vos informations personnelles ... au détriment
de votre anonymat et de votre vie privée. Apprenez à vous cacher !
T
ous pistés! Pour vous
proposer des offres et
des publicités ciblées.
les pros de l'e-commerce
vous espionnent. Avec des cookies, ces petits fichiers déposés
sur votre machine. des logiciels
de suivi cachés à l'intérieur des
pages Web, tout en surveillant
les mots- clés que vous saisissez
dans les mot eurs de recherche,
les agences de pub et les marchands en ligne épient vos fait s
et gestes : sites visités. posit ion
géographique, centres d'intérêt.
Près de deux cents sociétés en
ont fait leur spécialité et exploitent ces informations privées.
Nom, adresse, date de naissance,
historique des emplois, revenu
est imé, paniers moyens dépensés, derniers objet s consultés ou
achetés, t out est bon et susceptible d'être monétisé et revendu à
votre insu. Mais ces professionnels
du marketing ne sont pas les seuls
à vous espionner! Des institutions
t raquent certains usages d'Internet.
la célèbre Hadopi par exemple, pour
repérer les pirates de musique et de
fil ms. Mieux vaut donc être le plus
discret possible.
~ Passez inaperçu
depuis
votre navigateur
Les plus récents disposent d'une
fonct ion de navigation privée,
appelée aussi Incognito ou lnPrivate, pour surfer sur le Web en
limitant au maximum les traces
laissées sur la machine. Parfois
surnommée Mode pornographique
[Porn mode), elle permet de naviguer sur les sit es sans que la prochaine personne à utiliser votre PC
ou tablette ne puisse découvrir,
même en fou illant. ce que vous
avez visit é. Avec cette fonction,
les cookies ne sont plus st ockés
sur le disque dur. Ils disparaissent
lorsque vous quittez le navigateur.
Les fichiers temporaires [utilisés pour accélérer le surf) sont
aussi aut omatiquement effacés et les inf ormations saisies
dans les formulaires ou la barre
Repérez les traces que vous laissez
Parce que la plupart des données personnelles collectées sont
sauvegardées sur des serveurs, il est difficile de savoir quelles
traces on a laissées et ce que les acteurs d'Internet en retiennent.
Privacycheck.komando.com présente ce qu'un site est en mesure
de savoir de vous après une visite. De son côt é, 123people.fr donne
un aperçu des infos publiques part agées par les réseaux sociaux
auxquels vous êtes abonné. OidYouWacthPorn.com [récemment
fermé) explorait vos cookies et pouvait deviner si vous aviez visité
un site porno. Si certaines données sont récoltées et préservées
dans le Nuage, d'autres sont stockées sur vot re ordi : jetez un œil
dans l'Historique de votre navigateur et dans le dossier Cookies.
Si vous rencontrez des cookies que vous souhaitez supprimer,
reportez-vous à nos conseils et nos outils page 21.
16. MICRO HEBD0768
d'ad resse ne sont
pas mémorisées.
Pour activer la
navigati on privée, avec lE et
Firef ox, utilisez
la com bina ison de touches
Ctrl + Shift + P;
dans Chrome
et Opera, c'est Ctrl + Shift + N. Sur
les tablett es et smartphones, le
mode de navigation privée s'active manuellement dans les préférences de l'applicat ion. Certains
logiciels installent parfois sur votre
machine des barres d'outils et des
logiciels espions qui continuent de
vous tracer sur votre PC. Quant aux
sites, ils peuvent pister votre activité en ligne, du moins durant votre
session.
~ Protégez-vous
avec les extensions
de votre navigateur
Pour renforcer votre anonymat.
les navigat eurs peuvent être
épaulés par des ext ensions logicielles (plug-ins). Adblock Plus
[www.adblockplus.org pour Firefox, Chrome. Opera, Android) est
l'une des plus réputées. Elle permet de supprimer les pubs et de
bloquer les données personnelles
envoyées à votre insu par certains
plug- ins ou même par le bouton
Like des réseaux sociaux. En complément, vous pouvez lui associer
l'extension Ghostery [www.ghostery.
corn pour Firefox, Chrome, Safari,
Opera, iDS) ou bien DoNotlrackMe
[www.abine.com pour lE, Firefox,
Chrome) : les deux se montrent
très efficaces dans le blocage des
cookies de suivi et autres mécanismes exploités par les pros du
marketing en ligne.
Parallèlement , avec Internet
Explorer 9, Microsoft a introduit une protection supplémentaire lnPrivate filtering . Il s'agit
d'un système de blocage automatique des traceurs les plus
agressifs. Pour l'activer, cliquez
sur l'icône Outils, déployez le
sous-menu Sécurité et
sélectionnez Protection
contre le tracking. Cliquez
sur Votre liste personnalisée,
puis sur Activer. Dans Paramètres, cochez Bloquer automatiquement et validez par
DK. Sachezcependantque
ces outils de filtrage peuvent ralentir voire empêcher le bon fonctionnement du navigateur sur
certains sites. Heureusement, il est possible de réactiver la publicité et le «tracking »
sur ceux que vous fréquentez le
plus et que vous souhaitez soutenir: n'oubliez pas que la plupart des sites ne vivent que de
leurs revenus publicitaires!
.,. Demandez
à ne pas être pisté
Face à la pression des utilisateurs pour retrouver davantage d'anonymat. l'organisme
de définition des standards
du Web, le W3C, a proposé un
dispositif baptisé Do Not Track
[ne pas me pist er). En activant
cette option depuis son navigateur, on informe les fournisseurs de contenu qu'on ne veut
pas être surveillé. Les sites restent cependant libres de respecter ou non ce souhait. Cert ains
vont effectivement désactiver
les mécanismes de suivi pré-
-- --
G_-
...
..........
l i ...
____ ___
Adblock Plus
..
.,._NFeGIIIoolilel't'buTM
., ........ 'II'Cih . . , . . ..........
--
....
- -·
.................
.,. Brouillez les pistes
via un réseau parallèle
-,.......
~
.......
M;illllllllN . . . . . . .,.
IIGoll . . .. . . . .
L'une des plus célèbres extensions logicielles pour navigateurs, Adblock Plus,
permet desupprimer les publicités et de bloquer les données personnelles.
sents sur leurs pages lorsque
l'option est activée. Mais la plupart ne tiennent absolument pas
compte de ce paramètre, il est
vrai, encore très nouveau.
Internet Explorer 10 est le seul
à activer Do Not Track par défaut.
Vous devrez procéder manuellement avec les autres navigateurs.
Sur Chrome, dans Paramètres, cliquez sur Afficher les paramètres
avancés et cochez la case Envoyer
une requête« Interdire le suivi» avec
votretraficdenavigation.Sur Firefox,
déployez le menu Outils, sélectionnez Options, ouvrez l'onglet Vie privée, cochez lndiquerauxsitesWebde
nepasmepister.Sur Opera,dans Préférences [Ctrl + Fl2), ouvrez l'onglet
Avancé, sélectionnez la rubrique
Sécurité et cochez la case Demander aux sites Web de ne pas me suivre.
.,.. Cachez votre plaque
d'immatriculation IP
Chaque ordi connecté est identifiable sur le réseau par son
adresse IP. une série de chiffres.
Mais on peut la masquer en passant par un VPN [un réseau privé
virtuel). Au lieu de vous connecter directement aux services
Kiss, Freedom-IP, Arethusa , etc.
Mais pour profiter de meilleurs
débits, mieux vaut adopter une
solution payante [Relakks, VPNTunnel, HideMyAss, Anonine, AceVPN, IPVanish, SmartVPN, Activ
VPN, etc.).
Internet, vous passez par un
intermédiaire qui vous offre une
connexion sécurisée et t otalement anonyme. Si un site vous
piste, l'information qu'il obtient
est celle des serveurs du fou rnisseur de VPN et non pas de
votre machine.
Associée aux mesures déjà
évoquées, cette solution renforce l'anonymat, mais au
détriment de la simplicité et
du confort d'utilisation. Il faut,
en effet. ouvrir manuellement
la connexion VPN - opération
réservée aux internautes avertis - et accepter des débits
souvent bien inférieurs à ceux
dont on peut profiter avec une
connexion directe. Ce n'est pas,
non plus, une protection absolue : si certains fournisseurs
affirment ne conserver aucun
«fichier log» [un historique de
vos connexions) , en pratique, il
est toujours possible aux f orces
de l'ordre de recouper les données et de retrouver l'internaute
qui aura agi derrière un VPN.
Pour des usages occasionnels,
des solutions de VPN gratuites
suffisent, telles que Security-
Et si vous évitiez les grands axes
pour passer inaperçu? Plutôt
que d'emprunter le circuit habituel d'Internet, passez par Tor. Ce
réseau ouvert. jadis très complexe à utiliser, est aujourd'hui
prisé par les pirates, les dissidents polit iques et les défenseurs des droits de l'homme. Il
vous connecte, par des liaisons
sécurisées, à plusieurs serveurs. Par conséquent, ce système vous empêche d'être suivi
à la trace et préserve votre anonymat. Une fois Tor configuré,
toutes vos activités Internet
emprunteront ce circuit.
Réservée à des spécialistes,
l'utilisation de Tor a été considéra blement simplifiée avec l'arrivée d'outils clés en main comme
TBB [Tor Browser Bundle, www.
torproject.org), un navigateur compatible avec Windows, Linux et OS.
Si Tor est efficace pour naviguer
de manière anonyme, il ralentit
considérablement la connexion
Internet à cause de son système de filtrage par de multiples
serveurs de par le monde. Plus
simples que Tor, des navigateurs
spécialisés vous laissent surfer incognito, Ghost Navigator
[t.Olnet.com/tc27913), qui s'appuie sur une version modifiée de
Firefox, ou SRWare Iron [t.Olnet.
com/tcl00480), bâti sur Chromium, la version open source de
Google Chrome. •
Comment on vous suit à la trace sur le Web ...
ADRESSEIP
COOKIES
RÉSEAUX SOCIAUX
BARRES D'OUTILS
Elle identifie votre
machine sur Internet et
votre lieu de connexion
Ils espionnent les sites
que vous visitez et
épient vos habitudes
Ils vous suivent même
quand vous avez
quitté leurs pages
Elles s'installent dans
votre navigateur et
vous surveillent
•
•
•
•
•
•
•
WWW.OlNET.COM .17
Nettoyez vos pages Facebook,
En y partageant librement vos moindres informations personnelles,
les réseaux sociaux sont les pires ennemis de votre vie privée...
Attention aux éléments que vous leur soumettez!
L
es photos. les coups
de gueule, les instantanés de vie que nous
publions sur les réseaux
sociaux de façon aussi spontanée qu'irréfléchie nous conduisent quelquefois à des situations extrêmement gênantes
ou délicates. Avec les réseaux
sociaux, vous n'êtes plus seul
maître à bord. Vos amis, votre
fam ille. hésitent rarement à
publier des photos cocasses
et à vous y identifier sans vous
en demander la permission. Ils
peuvent aussi retwitter des
messages qui n'avaient pas
vocation à être publics.
~ Adoptez
les bons réflexes
Les réseaux sociaux sont un
piège: leur modèle économique
repose sur les données que vous
partagez. Aussi vous invitent-ils
à vous livrer toujours plus. Pour
éviter les problèmes, le premier
réflexe à adopter est de réfléchir
à ce que vous allez publier, avant
d'appuyer sur la touche d'envoi.
Car une fois sur Internet, n'importe quelle information, image,
vidéo, peut devenir « virale »
et êt re rediffusée. dupliquée.
échangée en quelques minutes à
facebook
~ Réglez les
paramètres
de partage et
de confidentialité
Facebook est sans conteste le
réseau social le plus indiscret.
Ses paramétrages de sécurité
sont pourtant nombreux mais
complexes à maîtriser. Un certain nombre d'informations ne
peuvent absolument pas y être
masquées : votre nom, identifiant , sexe, ainsi que vos photos de profil et de couverture
de votre journal. Pour tout le
reste, il est essentiel de garder le contrôle et de régler les
paramètres de sécurité. Pour
y accéder, cliquez sur le cade-
.;.,•
Historique
personnel
La oO vous 4!tes ldentlfl~e)
.1. .... o..èka.....
r
travers le monde sans que vous
ayez la moindre possibilité d'en
reprendre le contrôle.
Évitez de mélanger amis privés et amis prof essionnels sur
un réseau comme Facebook, ou
encore de publier des sentiments
personnels sur un réseau professionnel comme Linkedln. N'acceptez pas n'importe qui comme ami,
même si vous êtes un adepte de
la course aux contacts.
Enfin, évitez d'utiliser la même
adresse mail comme identifiant
pour plusieurs réseaux afin d'empêcher les recoupements.
.......
~-·
ec
............
__
H.JAHVIQt
ta M,..., lt" Wt--
.,.....q
....
llvrlcr 10 1J
.........
janvier :2013
..
• Acxri"tt t · - ~.. .,.,.. .. ohoto Ot
~hi storique personnel de race book répertorie toutes les publications et
contenus dans lesquels vous êtes identifié. Àconsulter régulièrement.
18. MICRO HEB00768
nas en haut à droite de votre
page et sélectionnez Afficher
plus de paramètres, en bas du
menu. Inutile de chercher un
réglage pour la localisation, il
n'y en a pas. À vous de surveiller, à chaque publication
dans le champ Où êtes-vous?,
si vous autorisez ou non Facebook à indiquer votre position
géographique.
Dans l'onglet Confidentialité.
limitez vos publications à vos
seuls amis. Ce critère ne s'applique qu'à vos prochaines publications. Pour les plus anciennes,
utilisez la fonction Limiter la
visibilité des anciennes publications . Afin d'éviter de retrouver votre profil dans les résultats de recherche, veillez aussi
à placer sur Non l'option Souhaitez-vous que d'autres moteurs de
recherche contiennent un lien vers
votre journal.
!.:onglet Journal et identification
permet de limiter la publication
dans votre journal. Vous pouvez
autoriser vos amis à y laisser des
messages, ou non.
Autre réglage important ,
soyez prévenu si l'on vous ident ifie sur une photo ou dans un
commentaire. Pou r cela, placez
sur Oui les fonctions Examiner les
publications dans lesquelles vos
amis vous identifient et Examiner
les identifications ... Mais attention : cela permet uniquement de
bloquer leur publication sur votre
propre mur d'actualités, pas sur
celui de l'ami qui vous a identifié.
Dans l'ong let Applications ,
consultez la liste des applis liées
à votre compte et supprimez
t outes celles devenues inutiles.
Ne conservez que le strict minimum. Mais sachez que supprimer
une appli ne veut pas dire supprimer les informations qu'elle
a récupérées sur votre compte.
Pour cela, il vous faut contacter
vous-même le développeur! Pour
limiter au maximum les infor-
Repérez
ce que vous
laissez traîner
Trop d'utilisateurs n'ont aucune
conscience du contenu qu'ils
dévoilent et de l'exploitation qui
en est faite. Pour savoir ce que
les autres voient de vos profils
en ligne, rendez-vous sur votre
page de profil Facebook et
cliquez sur l'icône en forme
de roue crantée, sous votre photo
de couverture. Dans le menu
déroulant, sélectionnez Aperçu
du profil en tant que. Vous verrez
ainsi votre profil tel qu'il s'affiche
pour les autres utilisateurs.
Sur Twitter, saisissez simplement
www.twitter.com/tagname
en remplaçant tagname
par votre pseudo. Le site
123people.fr constitue
également un moyen
simple pour vérifier
ce qu'Internet
dit de vous.
mations que les applis peuvent
récupérer, modifiez le paramètre
Applications que d'autres utilisent
et décochez toutes les cases.
Pensez également à désactiver la Personnalisation instantanée, cela empêchera Facebook
de vous tracer sur les sites listés
dans ce paramètre.
Tous ces réglages fastidieux
sont d'autant plus importants
que Facebook a présenté son
nouveau moteur de recherche
int erne, baptisé Graph Search.
Disponible en préversion aux
États-Unis, il permettra de
faire des recherches croisées
sur l'ensemble des données renseignées par les utilisateurs de
Facebook.
Twitter, Linkedln et Google+
St ylo qui apparaît en regard
et choisissez Supprimer dans le
menu déroulant.
Pour effacer des messages
dans les discussions, utilisez le
menu Actions. Sélectionnez Supprimer la conversation pour t out
effacer ou Supprimer les messages
pour n'en effacer qu'une partie.
Sur Twitter, depuis l'interface
Web, passez votre souris sur le
message, et cliquez sur Supprimer s'il s'agit d'un tweet à votre
initiative, ou sinon sur Annuler
le retweet. En revanche, vous
ne pourrez supprimer un message déjà repris par un autre
internaute.
..,.. Supprimez des photos
embarrassantes
Sur Twi t te r, il y a moins de
réglages mais ils méritent d'être
connus. Vous pouvez masquer
vos tweets et les réserver à vos
abonnés. Cliquez sur la roue crantée, en haut de la page, et choisissez Paramètres dans le menu
déroulant. Dans la partie Confidentialité, cochez la case Protéger
mestweets. Cliquez sur le bout on
Supprimer toutes les informations
de localisation pour effacer ces
données de vos anciens tweet s
et décochez Ajouter une localisation à mes tweets.
..,.. Supprimez des
messages indésirables
Il es t toujours possible d'effacer un message déjà publié
sur votre mur. Il vaut mieux
toutefois réagir rapidement
avant que l'information ne soit
reprise et rediffusée ailleurs.
Sur Facebook, pour effacer une
publication, cliquez sur l'icône
Stylo et choisissez bien Supprimer. En effet, si vous optez
pour Ne pas afficher dans le journal, votre news sera uniquement masquée et non supprimée. Pour les commentaires
laissés en réaction par vos
amis, cliquez sur la petite croix
qui apparaît à côté du statut publié. Pour supprimer un
commentaire que vous avez
écrit sur le mur d'un ami, placez votre souris sur votre com mentaire, cliqu ez sur l'icône
L'effacement des images où
vous appara issez sur Facebook est un peu plus compliqué. S'il s'ag it d'une photo
que vous avez postée, aucun
problème. Pour supprimer un
album , ouvrez-le, puis cliquez
sur la roue crantée et choisissez Supprimer l'album. Pour supprimer simplement une photo,
aff ichez- la et cliquez sur
Options puis sur Supprimer cette
photo dans le menu déroulant.
L'opérat ion est plus délicate
s'il s'agit d'une photo publiée par
l'un de vos amis et sur laquelle
vous figurez. S'il vous a identifié
sur le cliché, vous pouvez supprimer la mention. Pour cela,
placez votre souris au - dessus
de la phot o, cliquez sur l'icône
Stylo et sélectionnez Signaler/
Retirer l'identification. Cochez Je
souhaite retirer mon identification
et cliquez sur Continuer. La photo
n'apparaît plus dans vos propres
albums mais reste néanmoins
dans ceux de vot re ami. Si vous
la jugez offensante, vous n'avez
que deux options: la première,
recommandée par Facebook, est
de contacter vot re «ami» pour
qu'ilia supprime. mais rien ne
l'y oblige. La seconde consiste .
dans le menu Retirer l'identification . à cocher Cette photo représente un harcèlement. Facebook
se ch argera du reste.
Sur Twitter, en cas d'image
compromettante postée par
quelqu'un d'aut re. vous pouvez
cliquer sur Signaler le média. Pour
aller plus loin, visitez le centre
d'assistance. Vous y trouverez
tous les liens pour alerter les
responsables du réseau social.
..,. Supprimez
votre compte
Si votr e profil s'avère trop
embarrassant ou compromettant. il est touj ours possible de
le supprimer. En règle générale.
les informations ne dis paraissent pas immédiatement
mais plut ôt après quelques
semaines ou quelques mois .
• Comment quitter Facebook?
Allez sur https://www.facebook.
com/help/delete_account. Cliquez
sur Supprimer mon compte et
confirmez. Vous aurez alors
14 jours pour changer d'avis.
• Comment quitter Twitter?
Dans votre compte. cliquez sur
l'icône Outils et sélectionnez
Paramètres. Tout en bas de la
page, cliquez sur le lien Désactiver
mon compte. Vous avez 30 jours
pour changer d'avis.
• Comment quitter les services
Google ? Allez sur https://www.
google.com/settings/account?hl=fr.
Dans le menu sur la gauche, section Comptes, l'option Télécharger
vos données vous permet de
récupérer toutes les données
[photos, infos de profil, contacts,
cercles. et posts) rattachées à
votre compte Gmaii/Google+.
Pour quitter les services Google.
cliquez sur Comptes, Gestion du
compte, Fermer le compte et validez Supprimer l'ensemble des services et des informations associés.
• Comment quitter
les services Microsoft ?
SkyDrive. Hotmail, Outlook.
Windows. Office 365 et les
services Xbox Live sont désormais tous reliés à votre compte
Microsoft. Pour tout supprimer
en une seule fois, allez sur
account.live.com.
Une
fois
authentifié, sélectionnez l'onglet
Présentation. Cliquez sur le lien
Clôturer le compte. •
WWWOlNET.COM .19
1
Eliminez les mouchards cachés
dans vos ordis et vos mobiles
Au fil de votre exploration du Web, de vilains cafteurs s'invitent et s'installent
sur votre machine pour mieux vous épier. Voici comment les dénicher
et les éradiquer pour retrouver un peu de votre vie privée.
D
ès qu'un ordinat eur est
connecté à Internet, il est
susceptible de récupérer
t outes sort es de logiciels indésirables. Ne jetez pas la
pierre aux navigateurs. Ce ne sont
pas les seuls à enregistrer toutes
vos actions en ligne et à les stocker sur vos appareils. C'est également le cas de logiciels comme
Flash ou Java, mais aussi de toute
appli connectée présente sur vot re
smartphone ou tablette. Outre les
mouchards, les cookies, les historiques et fichiers temporaires
générés par la navigation, certains logiciels gratuits comme les
barres d'outils publicitaires qui se
greffent au navigateur peuvent à
votre insu récupérer des informations confidentielles et les transmettre à des professionnels de la
collecte de données.
.,. Adoptez
les bons réflexes
Pour effacer toutes les menaces
stockées dans votre machine,
n'hésitez pas à employer régulièrement. sur PC comme sur mobiles,
les fonctions de nettoyage des
historiques, des fichiers temporaires et des cookies intégrées aux
navigateurs. L:opération supprime
les fameuses traces et libère de
l'espace de st ockage. À chaque
navigateur son réglage.
Sur PC, si vous utilisez Internet Explorer, cliquez sur l'icône
Outils, puis Options Internet, ouvrez
l'onglet Avancé et, dans la section Sécurité, cochez la case Vider
le dossier Fichiers Internet temporaires... Avec Chrome, allez dans
Paramètres, Paramètres avancés
et Paramètres de contenu, puis
cochez Conserverlesdonnéeslocales
jusqu'à... Avec Firefox, recherchez
dans les Options l'onglet Vie Privée
et sélectionnez Ne jamaisconserver
20. MICRO HEBD0768
l'historique dans le menu Règles de
conservation. Pensez également à
supprimer les courriels de confirmation de mots de passe et identifiants en ligne, très recherchés
par les cybercriminels. En exploit ant un service de scan en ligne
gratuit, f aites un check-up de
votre ordi afin de repérer d'éventuels programmes malveillants
que votre antivirus aurait pu laisser passer. Servez-vous pour cela
de HouseCall [housecall.trendmicro.
corn/fr). d'ActiveScan [www.panda
security.com/activescan) ou de
Bitdefender QuickScan [http://
quickscan.bitdefender.com/fr/).
Sur Mac, opt ez pour les logicels
gratuits Bitdefender Virus Scanner
ou ClamXav. Et souvenez-vous
que la première des protections
consiste à s'assurer que son syst ème est totalement à jour. Cela
concerne le syst ème d'exploit ation lui-même, mais aussi les
extensions majeures que sont
Flash, PDF Reader, QuickTime et
surtout Java !
Sur mobiles , faites appel
réguliè rement aux options du
navigat eur mobile pour effacer
cache, cookies et historique. Sur
iOS, rendez-vous dans Réglages,
Pour dégommer
les mouchards tapis
dans votre appareil,
faites appel aux
fonctions de
nettoyage de votre
navigateur ou
à des utilitaires
spécialisés.
Safari et cliquez sur Effacer l'historique et Effacer cookies et données. Sur Android,
ouvrez le navigateur, appuyez
sur le bouton Menu puis sur •
Paramètres. Dans Confidentialité et sécurité, cliquez sur chacune des fonctions d'effacement. Les mobiles sont aussi
souvent victimes de traçage de
leur posit ion géographique. Les
applications et les sites Web
s'en servent pour connaître vos
toyeur. Spécifiez les options à
trajets et vous proposer des
effacer. Par défaut, pour un
publicités plus ciblées. N'acticonfort optimal, le logiciel supprime les traces sans effacer les
vez le GPS et les fonctions de
localisation que si vous en avez
historiques de saisie et les mot s
vraiment besoin.
de passe enregistrés au sein du
navigateur. Si vous ne souhaitez
..,.. Faites confiance
effacer que les activités Internet,
à un nettoyeur
décochez les cases de l'arboresSupprimer une à une les traces
cence Explorateur Windows. Notez
conservées sur votre appareil que la section Système contient
que ce soit par le syst ème, les
une entrée Cache ONS pour réalimultiples navigat eurs ou les
ser automatiquement l'opération
applis -, réclame du temps et
évoquée dans l'encadré. Rendezde l'expertise. Plut ôt que d'accuvous dans la section Options. Climuler les outils, l'incontournable
quez sur Cookies. Là, vous pouCCieaner [ http ://t.Olnet.com/
vez préciser les cookies que
tc32599) se révèle un nettoyeur
vous souhaitez conserver, ceux
des sites dont vous avez besoin
très complet, à la fois sur PC et
sur Mac. Au lancement du proet qui ont toute votre confiance.
gramme, ouvrez la section NetEnfin. pour une ultime sécurité,
notez que CCieaner sait détruire
définitivement. et sans récupération possible, les traces eff acées du système de fichiers
de votre ordinateur : allez dans
Outils, onglet Effaceur de disques
-;,J......_..,._,.._....
et sélectionnez Seulement l'eso/ l'f'fMw .. .,... ....Ait
pace
libre dans le menu déroulant
~~_.,.....
Effacer.
r.....,...._......_.
. DIIilllf...........
Sur mobiles, les utilitaires de
"' bKuw{*lllt _..,~
., --.
nettoyage sont encore rares .
Oa- -cc.
., Ctd'lt . . liiQI'Itt-.
o-..-..
Sur Android, on se t ournera vers
o -. .. No Traces, Android System Cleaner
o·-..- -o-.-f.ltiM..-tt . . . . . CirtflrW
ou, mieux encore, Clean Master. Sur iOS, seuls les appareils
« jailbreakés » [débridés) peuCCieaner nettoiescrupuleusement PC et Mac. Cet utilitaire gratuit est
vent bénéficier d'iCieaner. Phonel'arme ultime contre les traces indésirables ou les multiples fichiers inutiles.
JJ-__......____
7--.....
J---......
____-_---I:Y----·...... ..
,a--··-=-
·c.c.t.-~
~
Clean est un outil qui f onctionne
sous Windows et nettoie l'iPad
ou l'iPhone connecté au PC.
..,. Protégez
vos identités
numériques
Les suites de sécurité disposent
presque tout es de f onctions de
préservation de vot re identité numérique. La plupart du
temps, ces fonctions s'appuient sur un navigateur
spécialisé, conçu pour protéger vos achats en ligne
et vos transactions bancaires. Ces protections
sont utiles mais insuffisantes. Vous devez
aussi « durcir » vos
profils en ligne. Cela
co mm ence bien
llf"icomrroor't par la
création de mots de
passe longs et complexes. Aujourd'hui. les
expert s invitent même
les utilisateurs à former
des« Passphrases » [des
mots de passe qui sont de
vraies phrases] en usant
des majuscules, minuscules et signes de ponctuation.
Att ention également à utiliser des
mots de passe différents pour
tous vos comptes : si un service
Web est compromis et sa liste
d'identifiants dérobée, vos autres
comptes resteront protégés.
Pour éviter que des personnes
ou entreprises peu scrupuleuses
viennent fouiller dans les services
auxquels vous êtes inscrit ou, pire,
usurpent votre identité sur le Net,
activez les mécanismes de double
Repérez les traces que vous laissez
~
L:utilitaire gratuit
BleachBit facilite
la détection et le
net toyage de votre
ordinateur. Sa version
« portable » pour clé
USB fera le ménage
avant d'utiliser le PC
d'un ami ou celui d'un
cybercafé [http://
t.Olnet.com/tcll4895].
Les traces les plus
ennuyantes sont
certainement les
cookies. Ces petits
fichiers mouchards,
créés par les sites Web
pour se souvenir de
vous, sont utilisés pour
mémoriser votre profil
et les sites visités. Le
logiciel MaxaCookie
Manager [http://t.Olnet.
com/tc49958] est à
même de faire le tri
entre les cookies utiles
et les dangereux.
Il en va de même de
l'extension Click&Ciean
pour Chrome et Firefox,
ou de Cookie Monter
pour Firefox.
Flash aussi emploie
un système de
cookies spécifique.
Le programme
Flash Cookies View
[www.nirsoft.net]
permet de les éliminer.
Autre trace invisible : le
cache ONS de Windows
qui sert à accélérer les
requêtes Internet en
transformant les URL
[www.Olnet.com par
exemple], en adresse
IP [91.121.49.171]. Le
problème est que des
logiciels peuvent vous
suivre à la trace avec
ce carnet d'adresses.
Appuyez sur les
t ouches Windows + R
et saisissez
ipconfig -displaydns
pour afficher le
contenu du cache.
La commande ipconfig
-flushdns permet
d'effacer ce cache.
~--------------------------------------------------------------------
authentification. Typiquement
les services Google, Microsoft,
et même FaceBook vous demanderont de confirmer votre identité grâce à un code envoyé sur
votre mobile pour toute tentative de connexion depuis un terminal inconnu ou de modification
de votre profil. Ces options sont
accessibles depuis les paramèt res
du compte de chacun de ces services en ligne.
Sur mobile, les règles ci-dessus
sont aussi applicables. Certains
utilitaires de gestion de mots de
passe, à l'instar de LastPass.com,
fonctionnent aussi bien sur ordinat eur que sur mobile. Mais ces
solutions qui stockent vos mots
de passe et ident if iants en ligne
présentent t outefois un risque
intrinsèque : le jour où ce service
en ligne sera piraté, vos identités
seront pot entiellement en danger
malgré le chiffrement employé.
..,. Supprimez
les rapporteurs
À l'issue de téléchargements de
logiciels, il arrive que des programmes indésirables s'installent sur un PC. Il peut s'agir
de barres de navigateurs ou
d'autres logiciels espions, qui
passent au travers des mailles
de vot re antivirus. Le t out nouvel Avast 8 dispose d'une fonction qui assure le nettoyage de
ces parasites qui s'agrippent au
navigateur. D'autres outils peuvent aussi vous rendre service
comme AdwCieaner [http://t.Olnet.
com/tcll8605] , Toolbar Cleaner
[http://t.Olnet.com/tcll3089] ou
encore Toolbar Remover [http://
toolbarremover.com].
Victime de son succès, le système pour mobiles Android est
aujourd'hui la proie de logiciels
malveillants et espions. Si vous
avez un usage plutôt extrême
de votre appareil, nous vous
conseillons d'installer un antivirus. Aujourd'hui, certaines suites
de sécurité PC [GData. Kaspersky,
TrendMicro, Norton, Avira, Eset,
etc.] intègrent des prot ections
pour vos mobiles, et tous les éditeurs disposent de protections
pour Android à télécharger sur
Google Play. Certaines sont gratuites comme Avast Mobile Security, BitDefender Mobile Security ou
Lookout Mobile Security. •
WWW.OlNET.COM.21
En dernière extrémité, faites
Des professionnels des réseaux sociaux et du droit de l'Internet se sont faits une
spécialité du nettoyage des données compromettantes. Au-delà de l'effacement
de publications en ligne, ils vous proposent d'améliorer votre notoriét é sur le Web.
P
lus de 50 o/o des recruteurs ont rejeté des
candidatures après avoir
découvert des informations compromettantes sur les
réseaux sociaux, avant même
de rencontrer les personnes!
S'il est désormais possible d'effacer d'un clic une publication
sur un réseau social, faire un
grand ménage et se refaire une
virginité en ligne est malheureusement une opération longue, complexe et. dans bien des
cas, partiellement impossible
par ses propres moyens. D'une
part à cause de l'éparpillement
des données sur l'ensemble de la
Toile. Difficile de se souvenir de
tous les endroits visités au cours
des dernières années ! D'autre
part. en raison de la complexité
des procédures dif férentes selon
les sites. Enfin, les délais de
suppression, propres à chaque
site. peuvent s'étaler sur plusieurs semaines voire plusieurs
mois. Tous ces obstacles s'accumulent et découragent plus d'un
internaute. En cas d'urgence,
pour des raisons prof ession-
nelles ou privées, votre seule
solution est alors de recourir
à des sociétés et des logiciels
spécialisés en e-réputation .
Faire appel à des nettoyeurs.
Ces professionnels de la gestion de 1 'identité numérique
sont surnommés « les nettoyeurs du Net ». Ils s'occupent
de tout, moyennant rémunérat ion, à partir de 20 euros pour
la suppression d'un contenu
simple (photo, texte, numéro
de téléphone .. .). Aux États-Unis,
des sociétés comme ReputationDefender, RemoveYourName ou lntegrity Defender se
sont fait une spécialité de rétablir re-réputation de marques
avant de gérer celle d'individus.
Ces pionniers ont inspiré plusieurs start-up françaises telles
que Les lnfostratèges (www.lesinfostrateges.com), Reputation
Squad (www.reputationsquad.
corn), Internet Réputation (www.
internet-reputation.org), What ID
(www.what-id.com) ou encore
Zen Réputation (www.zenreputation.com). Ce ne sont toutefois pas des magiciens. Il est
Surveillez votre notoriété!
Puisque vos interlocuteurs sont de plus en plus nombreux
à rechercher sur Internet des informations vous concernant,
pensez à contrôler régulièrement votre e-réputation. Cela vaut
particulièrement lorsque vous postulez à un nouvel emploi,
quand vous demandez un crédit bancaire ou lorsque vous
recherchez un appartement à louer. Commencez par effectuer
une recherche sur vos nom et prénom dans Google. N'oubliez
pas que le moteur de recherche propose un mécanisme d'alertes
(www.google.fr/alerts) : il vous avertit par mail de l'apparition de
nouvelles informations répondant aux mots-clés définis (ici votre
prénom et votre nom). Réitérez la même opération sur Bing,
le moteur de recherche de Microsoft. Analysez ensuite les
résultats d'une recherche équivalente sur le moteur de Twitter
(http://search.twitter.com), ainsi qu'en utilisant votre propre tag
Twitter. Enfin, effectuez de nouveau une recherche« nom
+ prénom » sur des moteurs comme socialmention.com,
boardreader.com ou whostalkin.com et plus encore sur les
agrégateurs d'identités que sont 123people.fr ou youseemii.fr.
22. MICRO HEB00768
presque impossible de retirer
les éléments mémorisés dans
les caches et historiques de
moteurs de recherche comme
Google et Bing ou dans les
mémoires de l' Internet que
sont des sites comme Archive.
org. Néanmoins, les nettoyeurs
sont à même de mettre en
œuvre des processus que vous
ne pourriez réaliser seul et. à
redorer, votre blason numérique. Sauf mention contraire,
ils ne garantissent pas l'effacement d'un lien ou d'un profil.
En cas d'échec, ils ne vous rembourseront pas car ils support ent les coût s des démarches
engagées.
Supprimer les données d'un
réseau social ou résilier son
compte ne suffit pas toujours
à effacer les éléments que
l'on veut voir disparaître. Le
caractère viral et instantané
d' Internet amène certaines
informations potentiellement
compromettantes ou embarrassantes à être répliquées
à l'infini sur la Toile. Lorsque
des photos ou des informa tions dérobées sont reprises
et publiées sur divers sites, il
n'est pas évident de contac ter les webmasters et de faire
pression sur eux pour qu'ils les
effacent. La plupart du temps,
il faut démarrer une procédure judiciaire pour faire réagir les responsables. Sachez
néanmoins que les procédures
sont longues, coûteuses et l'issue incertaine. Une tâche d'autant plus complexe que les
sites peuvent être hébergés à
l'étranger.
Noyer les infos indélébiles.
À défaut de pouvoir systématiquement effacer des informations présentes sur différents
sites et pages Web, les nettoyeurs utilisent une t echnique
qui a fait ses preuves, le flooding.
Gare aux clichés du passé
qui peuvent nuire
à votre image
surie Web!
Les photos
très intimes
prise~ par votre ex
et QU il a laissées
traîner sur Internet. ._. .Mil
e goût
Lesfautes d.
.
vestimental~d~~~
apparalss~n
,s
bi',
de'Jieu)(. chene
umou \B.
sur un a\b
appel à un pro de la a-réputation
Trais solutions pour redorer votre identité numérique
0
DELETEME
SIMPLEWASH
Il scrute le Web
SUICIDE MACHINE
Il a fait peur à Facebook
Il bloque le marketing
Ce service en ligne explore
et analyse tout ce qui
vous concerne : votre mur,
vot re historique de statuts,
vos albums photos et les
clichés sur lesquels vous
êtes identifié. L.:objectif?
Trouver des éléments
inappropriés. que vous avez
depuis longtemps oubliés
mais qui pourraient porter
atteinte à votre image
ou à votre réputation. et
vous les soumettre pour
que vous les supprimiez en
quelques clics. Pour cela. le
système s'appuie notamment
sur une analyse linguistique,
malheureusement pas encore
disponible en français, ce qui
limite fortement l'intérêt dans
l'Hexagone. Mais il ne coût e
rien de lancer une analyse
pour voir ce que découvre
SimpleWash vous concernant.
C'est parfois assez édifiant!
http://simplewa.sh
Quitter simplement un réseau
social n'entraîne jamais
la suppression immédiate
des données qu'il contenait.
D'où l'intérêt de cet automate
qui ne se contente pas
de supprimer un compte
Twitter, MySpace ou Linkedln,
mais qui prend le soin
au préalable d'effacer tous
les messages, toutes
les photos et les autres
informations personnelles
publiées sur ces sites.
Bref, un véritable «suicide
numérique». À l'origine.
Facebook ét ait pris en
compte, mais la sociét é
de Mark Zuckerberg n'a
guère apprécié la prestation
de cette sociét é et
l'a contrainte à retirer
sa fonction d'effacement.
Le service reste cependant
utile pour les autres réseaux
tels que Twitter et Linkedin.
http://suicidemachine.org
Abine, sociét é connue
pour DoNotTrackMe,
un logiciel de blocage
des systèmes de suivi
sur les sites Web, a lancé
DeleteMe. Celui-ci supprime
les informations récoltées
par les « data brockers »
du Net, ces pros qui agrègent
les données privées et
revendent votre profil à des
agences de marketing . Le
service se charge de repérer
les infos stockées chez ces
revendeurs. Abine propose
également une appli pour
iPhone et iPad, disponible sur
I'App Store. Gratuit e, celle-ci
affiche les infos repérées
auprès des brokers et permet
même de déclencher un
premier effacement sans rien
avoir à payer. Pour supprimer
les autres occurrences, il
faudra s'abonner (25 euros
environ par trimestre).
http://goo.gl/u39gp
Elle consiste à noyer les éléments
gênants indélébiles pour qu'ils
n'apparaissent plus dans les
premières pages des moteurs
de recherche. S'ils n'ont pas disparu, au moins sont-ils relégués
dans des pages moins consultées. Parallèlement, les élément s et informations positifs.
flatteurs ou vendeurs, seront mis
en avant , quitte à créer de nouveaux cont enus.
Améliorer sa a-réputation.
Ces entreprises savent aussi
où et comment fa ire pression
sur les sites Web pour accélérer les processus d'effacement lorsqu'ils sont possibles.
Non seulement elles rétablissent votre réputation, mais elles
peuvent aussi vous aider à vous
en f abriquer une bien meilleure.
D'autant que l'e- réputation ne
dépend pas uniquement de ce
que vous avez exprimé en ligne.
Elle est aussi affectée par ce que
les autres disent de vous sur les
réseaux sociaux. Or, selon certaines études, plus de 60% des
recruteurs affirment avoir sélectionné leur employé parmi une
short-list de candidats en s'appuyant sur des informations
découvertes sur les réseaux
sociaux.
Les services des nettoyeurs du
Net sont souvent très onéreux
pour des particuliers: ils peuvent
dépasser les 3 000 euros, selon
l'ampleur de la t âche. Certaines
agences imaginent aujourd'hui
des tarifs spécialement conçus
pour les par t iculiers. Par
exemple, Zen Réputation facture
un se rvice au lien, près de
40 eu r os par nettoyage !
D'autres sociétés jouent sur les
deux tableaux , d'une part en
révélant votre identité numérique et d'autre part en vous proposant de vous protéger... C'est
le cas del23people.fr qui facture
l'effacement de contenus pour
particuliers à partir de 20 euros.
D'autres se lancent dans les
assurances. Axa propose des
contrats« Réputation Internet»
qui couvrent les éventuels frais
d'intervention des agences de
nettoyage. en cas de violation de
votre identité numérique et d'atteinte à votre image ou vie privée. Sans toutefois une garantie
de résu ltats. Car il est difficile,
pour ne pas dire impossible, à ces
professionnels de mettre en
œuvre les recours juridiques
nécessaires quand les données
sont stockées hors de France. •
WWW.OlNET.COM .23