Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
Toutes les techniques pour EFFACER VOS TRACES
SUR INTERNET Des mails à Facebook en passant par Google, notre intimité est de plus en plus exposée sur Internet. Pour éviter de vous faire harceler par la pub ou vous faire voler vos données
personnelles par des entreprises peu scrupuleuses, nous vous expliquons comment VOUS refaire rapidement Une e-réputation. LOIC DUVAL ET ALEXANDRE SAU~UE, AVEC KARI NE ::;OLOVIEFF
otre âge, votre adresse, le nom de votre employeur, les études que vous avez suivies, vos goûts musicaux, ce que vous aimez acheter. .. Internet sait tout de vous. Il suffit de
lancer une recherche de votre nom dans Google pour vous en rendre compte. D'où viennent ces données parfois confident ielles? D'abord de vous. Chaque photo postée sur Facebook, Twitter ou Pinterest, chaque commentaire laissé dans des forums ou sur des blogs, chaque achat en ligne réalisé sont autant de parcelles de votre identité que vous semez sur la Toile.
Ensuite des autres. Car si vous faites partie de réseaux sociaux, si vous êtes l'un des 27 millions d'ut ilisateurs français de Facebook, vous int eragissez certainement avec vos amis. Or ceux-ci ne se privent pas de placer des photos de vous sur leur mur, de commenter vos dernières vacances ou vos sorties. Et vous ne savez pas forcément tout ce qui se dit de vous, que ce soit du domaine de l'information, de l'avis ou pire, de la rumeur. Tous ces éléments forment votre existence sur le Web, vot re e-réputat ion. Quels sont les risques d'être ainsi exposé?
D'une part, vous pouvez voir la maîtrise de votre e-réputation vous échapper. Si une personne publie une photo de vous un verre à la main, l'œil vitreux et le sourire béat, il
12. MICRO HE800768
n'est pas certain que votre famille ou votre employeur regarde cela d'un t rès bon œil. Pire! Internet a aussi une mémoire d'éléphant. Et se souvient évidemment de cette obscure soirée où vous vous êtes laissé prendre en photo, il y a t rois ans. Vous êtes alors piégé dans la Toile. Plus vous tardez à effacer une photo, une vidéo, un avis compromettant ou diffamant, plus l'opération deviendra difficile, car l' information peut êt re à tout moment reproduite, retweetée, modifiée et même amplifiée.
D'autre part, vos données personnelles, qui constituent votre identité numérique, intéressent beaucoup d'entreprises. À commencer par les géants de l'Internet , Google, F acebook, Microsoft en tête, qui possèdent tous leur moteur de recherche, leur réseau social et leur système de messagerie, un triptyque idéal pour collecter un maximum d'informations sur vous. L'identité se vend bien. La messagerie électronique est le premier vecteur du vol d'ident ité. Google, Yahoo!, Microsoft , Facebook profitent de leur service mail pour lorgner sur le courrier échangé, construi re des prof ils de vos échanges et vous proposer des publ icités bien ciblées sous la forme de bannières ou de liens commerciaux. La boîte mails, avec 264 milliards de courriers indésirables envoyés chaque jour, est aussi le royaume du spam. Cette plaie moderne représente jusqu'à 70% des courriers
reçus quotidiennement. Derrière cette pratique se cache une industrie, celle des data brokers qui collectent et commercialisent vos données sur Internet, et celle des cybercriminels qui profitent de votre crédulité pour vous arnaquer. La récente affaire des centaines de milliers de faux mails EDF demandant vos coordonnées personnelles en est la preuve ! Sécuriser sa machine. La navigat ion sur Internet est une seconde menace : non seulement les sites savent qui vous êtes, mais aussi ce que vous achetez. Il existe pourtant des méthodes pour surfer en toute discrétion sans vous dévoiler ni confier vos mots de passe et autres informations bancaires.
Les réseaux sociaux sont la t roisième menace. Du simple renseignement sur votre vie numéri que à l'usu rpati on d'ident ité, les pièges sont mult iples. À vous de régler les paramètres de sécurité de ces sites, ce qui est loin d'être évident, pour ne partager que le juste nécessaire.
Malgré vos efforts, vous n'arrivez pas à supprimer certains messages ou photos dérangeantes? Ne paniquez pas ! En dernier recours, des professionnels et des logiciels spécialisés vous redonneront, contre argent sonnant et trébuchant, une virginité sur le Net, et pourront même améliorer votre e-réputation. Un investissement pour votre avenir ! •
1
/.'~ /2,1:1'
/.'JJ Ji
--
·~
P.14 Masquez votre adresse pour stopper le flot des courriers indésirables
P.16 Neutralisez les cookies des sites marchands ou compromettants
P.18 Nettoyez vos pages Facebook, Twitter, Linkedln et Google+
P.20 Éliminez les mouchards présents dans vos ordis et vos mobiles
P.22 En dernière extrémité, faites appel à un pro de la e-réputation
WWW.OlNElCOM .13
Masquez votre adresse pour stopper Il encombre nos boîtes aux lettres, fait perdre du temps, explose le plafond de données de nos forfaits mobiles. Vecteur d'arnaques et d'attaques virales, le spam se repaît de nos adresses électroniques ...
D epuis quelques mois, le spam est en régression : s' il a constitué à une époque plus de 90 %
des mails envoyés aux serveurs de messagerie, son activité est descendue aujourd'hui autour de 75 %. Il n'en demeure pas moins potentiellement dangereux. Car, les courriers indésirables, bien nommés pourriels, prennent de multiples formes. Les inoffens ives re lances publicitaires et lettres d'informations auxquelles vous vous êtes abonné côtoient des mails dangereux: arnaques avec des loteries fictives, promesses de gains mirobolants en aidant un ancien dictateur, sa veuve ou un de ses cousins richissimes. Une pratique connue sous le nom d'arnaque nigériane ou ivoirienne. Le spam reste aussi le principal vecteur d'attaques d'hameçonnage (phishing) avec des mails qui se font passer pour des courriers officiels de votre banque, d'EDF. de PayPal, de Free ou de la Française des jeux, afin de dérober vos identifiants et mots de passe.
..,. Adoptez les bons réflexes
Microsoft Outlook, Mozi l la Thunderbird , Windows Live Mail ou Windows 8 Courrier. Ces systèmes bloquent l'exécution de codes douteux à l'intérieur même du mail.
D'une manière générale, ne forcez jamais l'affichage des images : les logiciels de messagerie les bloquent par défaut car elles peuvent masquer des traceurs , des liens dangereux ou des programmes malveillants. Ne cliquez jamais sur un lien contenu dans un message ni, a fortiori, sur une pièce jointe, qui pourrait contenir un virus. Si vous avez un doute, placez la souris au-dessus d'un lien, d'une image ou d'un bouton (surtout sans cliquer): votre logiciel de messagerie ou votre navigateur dévoilera la vérit able adresse Internet de destination dans une infobu lle. Vous découvrirez alors que le lien renvoie vers un site qui n'a rien à voir avec l'objet du mail, ou que l'adresse est raccou rcie pour masquer la destination réelle (via bit.ly, goo.gl et autres services similaires) ou encore qu'elle est très complexe pour vous induire en erreur.
Une seule règle s'impose: la ..,.. Désabonnez-vous vigilance. Ne soyez pas naïf et des listes de diffusion ne considérez pas qu'un cour- Parmi tous les mails publicirier ou un message émis par taires que vous recevez, un bon un contact connu, via Face- nombre provient de sites sur book, Twitter, SMS, etc., est lesquels vous vous êtes inscrit systématiquement sans dan- volontairement. Si vous ne souger. Sur Internet, n'importe qui haitez plus les recevoir, cliquez peut se faire passer pour un sur le lien de désabonnement ami. Autrefois, le simple fait situé en bas du mail. Pour les d'ouvrir un mail pouvait vous courriers publicit aires non solmettre en danger. Ce n'est plus licités, déplacez simplement ce le cas aujourd'hui si vous utili- mail dans les courriers indésisez un webmail réputé comme ra bles. Surtout. ne le va lidez pas. Gmail, Yahoo Mail. Outlook.com Dans le meilleur des cas, ce la ne (ex. Hotmail) ou un logiciel de ferait que valider votre adresse courrier électronique tels que auprès des spammeurs, et mul-
14. MICRO HEBD0768
~ ~
~ ~~~
a. r•
tu,
.. ~·
tiplierait le nombre de pourriels à venir. Dans le pire des cas, ils pourraient vous conduire sur un site Web infecté ou contrefait!
..,.. Pensez à activer l'antispam Les services comme Outlook. cam (ex. Hotmail) et Gmail intègrent gratuitement des systèmes antispams plutôt efficaces. À tel point qu'un logiciel spécialisé n'est désormais plus nécessaire. Pour profiter de la puissance de l'antispam int égré à ces webmails, vous pouvez regrouper tous vos comptes mail sur une même adresse. La
boîte mails mise à disposition par votre fournisseur d'accès à Internet dispose elle aussi d'un f iltre ant ispam, même s'il n'est pas toujours activé par défaut. Pensez à le vérifier dans les paramètres en ligne de votre messagerie. Les suites logicie lles de sécurité intègrent , elles aussi, des modules antispams fonctionnant avec les logiciels de messagerie les plus courants, Microsoft Outlook, l 'ancestral Outlook Express sous Windows XP ou Mozil la Thunderbird.
Les mob iles, eux non p lus, ne sont pas à l'abri du spam.
~
le flot des courriers indésirables Repérer les messages potentiellement dangereux Recevoir du spam est inévitable : il suffit de s'être inscrit sur un forum, un site Web ou d'avoir laissé son mail ou son numéro de téléphone sur la fiche d'inscription d'un logiciel. Certains spammeurs utilisent même des générateurs automatiques d'adresses. S'il est impossible d'y échapper, on peut tenter de le repérer. Et c'est là que les choses se compliquent. Car les courriers qui volent votre identité [phishing) ne sont plus aussi faciles à repérer qu'avant. Leur
contenu est souvent ciblé, le destinataire interpellé par son nom ou son prénom pour paraître authentique, et le mail n'est plus écrit dans un français approximatif. Les pirates pratiquent une ingénierie sociale sophistiquée en jouant sur les peurs, les envies, l'appât du gain, les menaces ou les mauvais réflexes afin d'amener les utilisateurs à cliquer sans réfléchir ou à communiquer leurs identifiants. D'une manière générale, tout message qui affiche des
prix trop beaux pour être vrais ou qui vous annonce que vous avez gagné à la cagnotte ou, à l'inverse, qui vous signale un problème urgent sur votre compte [abonnement. carte bancaire, facture) est un phishing! Par ailleurs, ne perdez pas de vue que ce dernier n'est plus restreint au courrier électronique. Il se répand de plus en plus souvent via les réseaux sociaux ou les SMS! Là encore, si le message provient d'une personne que vous ne connaissez pas, supprimez- le.
sûr, ne cherchez pas à voir les images, des vecteurs de virus, contenues dans les MMS.
véritable boîte aux lettres, vous évitant ainsi de déclarer votre adresse réelle. L:avantage de ces alias est de pouvoir être aisément supprimés dès qu'ils sont excessivement spammés. Par exemple, avec Gmail, vous pouvez recevoir des messages envoyés à votre. nomutilisateur+unalias@gmail. cam. Ainsi, un message envoyé à jeanne.dupont +pourriel@ gmail.com arrivera à l'adresse [email protected].
..,. Créez des adresses mails temporaires D'une manière générale, il est conseillé d'utiliser plusieurs adresses mails. Pas uniquement pour séparer vie professionnelle et vie privée. Mais aussi pour disposer d'une
Et pour préserver davantage l'anonymat, des services four-
rsonjour
nissent des mails temporaires, jetables et totalement anonymes. Yopmail.com, Mail-temporaire.fr. Courrieltemporaire.com, Get2mail. fr ou Anonymbox.com génèrent ainsi des adresses n'ayant que quelques dizaines de minutes à quelques jours d'existence sans vous demander la moindre information personnelle permettant de vous identifier. Sachez cependant que ces fournisseurs sont connus et que les mails qu'ils génèrent sont souvent refusés par les sites lorsque vous essayez de vous enregistrer avec elles. Cela vaut tout de même le coup d'essayer de les utiliser.
..,. Contribuez à protéger les autres utilisateurs Plusieurs organismes publics ou privés tentent de lutter contre la propagation des spams et des attaques de phishing. En participant à leurs efforts, vous ne vous protégerez pas directement, mais vous contribuerez à protéger les autres utilisateurs et à améliorer l'efficacité des prot ect ions antispams du marché. Ces services vous permettent de dénoncer facile ment les spams et le phishing que vous avez reçus : www. signal-spam.fr, www.phishinginitiative.org, www.spamcleaner. org. Il existe un organisme similaire pour les spams par SMS : il suffit de transférer le message au numéro 33700 [www.33700-spam-sms.fr). •
Pour repérer un faux mail, placez la souris au-dessus d'un lien
ou d'une image sans cliquer. Ici, ce faux avis d'EDF vous renvoie vers
un site malveillant australien.
~ adresse pour ses amis et sa ~ famille, d'une autre pour ses
transactions bancaires et ses achats en ligne, d'une troisième associée aux réseaux sociaux et enfin d'une adresse « poubelle » pour tous les logiciels et sites Web qui réclament une inscription obligatoire. L:uti lisation de comptes mult iples est un atout majeur sur les smartphones : il suffit de ne déclarer que les comptes essentiels afin de préserver son forfait et sa consommation de données.
Soit par mail, soit par SMS. Si les applications antispams pour mobiles ne vous préservent pas de la surconsommation de données, elles sont en revanche efficaces contre les spams par SMS. Toutefois, n'oubliez jamais qu'aucun système de filtrage n'est efficace à lOO%! Vous devez donc modifier vos comportements. Comme pour les mails, si vous recevez un SMS ou MMS d'une personne que vous
1 lors des prelevements de la mensual te effectue sur votre compte etart doublement deb ter pour une regulansation Immediate de vo situation et Je remboursement de la somme debitee vous devez r
ne connaissez pas, n'y répondez surtout pas. Cela validerait votre numéro de téléphone au robot expéditeur ... Et bien
Dans le même esprit, les webmails - Gmail, Yahoo Mail, Outlook.com - permettent de créer des « alias ». autrement dit des adresses mails virtuelles qui pointent vers votre
mstamment le formulaire Q'-'....._ ________ -:-ï http:// ;svis-coupur~.com.;su/ ai/Îs-coupur~/wp-cont~nts.php Cliqut!Z pour suivTe ~lien
votre facture en llgn" t!
Apres votre mise a jour vous recevrez votre relvé sur la
WWWOlNET.COM .15
Neutralisez les cookies des sites marchands ou compromettants Sur le Web, rien n'est vraiment gratuit. Les sites et les services se rémunèrent en réalité avec vos informations personnelles ... au détriment de votre anonymat et de votre vie privée. Apprenez à vous cacher !
Tous pistés! Pour vous proposer des offres et des publicités ciblées. les pros de l'e-commerce
vous espionnent. Avec des cookies, ces petits fichiers déposés sur votre machine. des logiciels de suivi cachés à l'intérieur des pages Web, tout en surveillant les mots- clés que vous saisissez dans les moteurs de recherche, les agences de pub et les marchands en ligne épient vos fait s et gestes : sites visités. posit ion géographique, centres d'intérêt. Près de deux cents sociétés en ont fait leur spécialité et exploitent ces informations privées.
Nom, adresse, date de naissance, historique des emplois, revenu est imé, paniers moyens dépensés, derniers objet s consultés ou achetés, tout est bon et susceptible d'être monétisé et revendu à votre insu. Mais ces professionnels du marketing ne sont pas les seuls à vous espionner! Des inst itutions t raquent certains usages d'Internet.
la célèbre Hadopi par exemple, pour repérer les pirates de musique et de films. Mieux vaut donc être le plus discret possible.
~ Passez inaperçu depuis votre navigateur Les plus récents disposent d'une fonct ion de navigation privée, appelée aussi Incognito ou lnPrivate, pour surfer sur le Web en limitant au maximum les traces laissées sur la machine. Parfois surnommée Mode pornographique [Porn mode), elle permet de naviguer sur les sites sans que la prochaine personne à utiliser votre PC ou tablette ne puisse découvrir, même en fou illant. ce que vous avez visité. Avec cette fonction, les cookies ne sont plus stockés sur le disque dur. Ils disparaissent lorsque vous quittez le navigateur. Les fichiers temporaires [utilisés pour accélérer le surf) sont aussi aut omatiquement effacés et les informations saisies dans les formulaires ou la barre
Repérez les traces que vous laissez Parce que la plupart des données personnelles collectées sont sauvegardées sur des serveurs, il est difficile de savoir quelles traces on a laissées et ce que les acteurs d'Internet en retiennent. Privacycheck.komando.com présente ce qu'un site est en mesure de savoir de vous après une visite. De son côté, 123people.fr donne un aperçu des infos publiques partagées par les réseaux sociaux auxquels vous êtes abonné. OidYouWacthPorn.com [récemment fermé) explorait vos cookies et pouvait deviner si vous aviez visité un site porno. Si certaines données sont récoltées et préservées dans le Nuage, d'autres sont stockées sur vot re ordi : jetez un œil dans l'Historique de votre navigateur et dans le dossier Cookies. Si vous rencontrez des cookies que vous souhaitez supprimer, reportez-vous à nos conseils et nos outils page 21.
16. MICRO HEBD0768
d'adresse ne sont pas mémorisées.
Pour activer la navigation privée, avec lE et Firefox, utilisez la combina ison de touches Ctrl + Shift + P; dans Chrome et Opera, c'est Ctrl + Shift + N. Sur les tablettes et smartphones, le mode de navigation privée s'act ive manuellement dans les préférences de l'applicat ion. Certains logiciels installent parfois sur votre machine des barres d'outils et des logiciels espions qui continuent de vous tracer sur votre PC. Quant aux sites, ils peuvent pister votre activité en ligne, du moins durant votre session.
~ Protégez-vous avec les extensions de votre navigateur Pour renforcer votre anonymat. les navigat eurs peuvent être épaulés par des extensions logiciel les (plug-ins). Adblock Plus [www.adblockplus.org pour Firefox, Chrome. Opera, Android) est l'une des plus réputées. Elle permet de supprimer les pubs et de bloquer les données personnelles envoyées à votre insu par certains plug- ins ou même par le bouton Like des réseaux sociaux. En complément, vous pouvez lui associer l'extension Ghostery [www.ghostery. corn pour Firefox, Chrome, Safari, Opera, iDS) ou bien DoNotlrackMe [www.abine.com pour lE, Firefox, Chrome) : les deux se montrent très efficaces dans le blocage des
cookies de suivi et autres mécanismes exploités par les pros du marketing en ligne.
Parallèlement , avec Internet Explorer 9, Microsoft a introduit une protection supplémentaire lnPrivate filtering . Il s'agit d'un système de blocage automatique des traceurs les plus agressifs. Pour l'activer, cliquez sur l' icône Outils, déployez le
sous-menu Sécurité et sélectionnez Protection contre le tracking. Cliquez
sur Votre liste personnalisée, puis sur Activer. Dans Paramètres, cochez Bloquer automatiquement et validez par DK. Sachezcependantque ces outils de filtrage peuvent ralentir voire empêcher le bon fonctionne
ment du navigateur sur certains sites. Heureuse
ment, il est possible de réactiver la publicité et le «tracking » sur ceux que vous fréquentez le plus et que vous souhaitez soutenir: n'oubliez pas que la plupart des sites ne vivent que de leurs revenus publicitaires!
.,. Demandez à ne pas être pisté Face à la pression des utilisateurs pour retrouver davantage d'anonymat. l'organisme de définition des standards du Web, le W3C, a proposé un dispositif baptisé Do Not Track [ne pas me pister). En activant cette option depuis son navigateur, on informe les fournisseurs de contenu qu'on ne veut pas être surveillé. Les sites restent cependant libres de respecter ou non ce souhait. Cert ains vont effectivement désactiver les mécanismes de suivi pré-
G_- --... -- .......... l i ...
-................. ~ .... - -·
Adblock Plus ____ .. __ _ .,._NFeGIIIoolilel't'buTM
., ........ 'II'Cih .. ,.. ..........
,....... ....... --M;illllllllN ...... .,. IIGoll ... ..... -
L'une des plus célèbres extensions logicielles pour navigateurs, Adblock Plus, permet de supprimer les publicités et de bloquer les données personnelles.
sents sur leurs pages lorsque l'option est activée. Mais la plupart ne tiennent absolument pas compte de ce paramètre, il est vrai, encore très nouveau.
Internet Explorer 10 est le seul à activer Do Not Track par défaut. Vous devrez procéder manuellement avec les autres navigateurs. Sur Chrome, dans Paramètres, cl iquez sur Afficher les paramètres avancés et cochez la case Envoyer une requête« Interdire le suivi» avec votretraficdenavigation. Sur Firefox, déployez le menu Outils, sélectionnez Options, ouvrez l'onglet Vie privée, cochez lndiquerauxsitesWebde nepasmepister.Sur Opera, dans Préférences [Ctrl + Fl2), ouvrez l'onglet Avancé, sélectionnez la rubrique Sécurité et cochez la case Demander aux sites Web de ne pas me suivre.
.,.. Cachez votre plaque d'immatriculation IP Chaque ordi connecté est identifiable sur le réseau par son adresse IP. une série de chiffres. Mais on peut la masquer en passant par un VPN [un réseau privé virtuel). Au lieu de vous connecter directement aux services
Internet, vous passez par un intermédiaire qui vous offre une connexion sécurisée et totalement anonyme. Si un site vous piste, l'information qu'il obtient est celle des serveurs du fournisseur de VPN et non pas de votre machine.
Associée aux mesures déjà évoquées, cette solution renforce l'anonymat, mais au détriment de la simplicité et du confort d'utilisation. Il faut, en effet. ouvrir manuellement la connexion VPN - opération réservée aux internautes avertis - et accepter des débits souvent bien inférieurs à ceux dont on peut profiter avec une connexion directe. Ce n'est pas, non plus, une protection absolue : si certains fournisseurs affirment ne conserver aucun «fichier log» [un historique de vos connexions) , en pratique, il est toujours possible aux forces de l'ordre de recouper les données et de retrouver l'internaute qui aura agi derrière un VPN. Pour des usages occasionnels, des solutions de VPN gratuites suffisent, te lles que Security-
Kiss, Freedom-IP, Arethusa , etc. Mais pour profiter de meilleurs débits, mieux vaut adopter une solution payante [Relakks, VPNTunnel, HideMyAss, Anonine, AceVPN, IPVanish, SmartVPN, Activ VPN, etc.).
.,. Brouillez les pistes via un réseau parallèle Et si vous évitiez les grands axes pour passer inaperçu? Plutôt que d'emprunter le circuit habituel d'Internet, passez par Tor. Ce réseau ouvert. jadis très complexe à utiliser, est aujourd'hui prisé par les pirates, les dissidents pol it iques et les défenseurs des droits de l'homme. Il vous connecte, par des liaisons sécurisées, à plusieurs serveurs. Par conséquent, ce système vous empêche d'être suivi à la trace et préserve votre anonymat. Une fois Tor configuré, toutes vos activités Internet emprunteront ce circuit.
Réservée à des spécialistes, l'utilisation de Tor a été considérablement simplifiée avec l'arrivée d'outils clés en main comme TBB [Tor Browser Bundle, www . torproject.org), un navigateur compatible avec Windows, Linux et OS.
Si Tor est efficace pour naviguer de manière anonyme, il ralentit considérablement la connexion Internet à cause de son système de filtrage par de multiples serveurs de par le monde. Plus simples que Tor, des navigateurs spécialisés vous laissent surfer incognito, Ghost Navigator [t.Olnet.com/tc27913), qui s'appuie sur une version modifiée de Firefox, ou SRWare Iron [t.Olnet. com/tcl00480), bâti sur Chromium, la version open source de Google Chrome. •
Comment on vous suit à la trace sur le Web ...
ADRESSEIP Elle identifie votre
machine sur Internet et votre lieu de connexion
COOKIES Ils espionnent les sites
que vous visitez et épient vos habitudes
•
•
RÉSEAUX SOCIAUX Ils vous suivent même
quand vous avez quitté leurs pages
•
•
BARRES D'OUTILS Elles s' installent dans votre navigateur et
vous surveillent
•
• • WWW.OlNET.COM .17
Nettoyez vos pages Facebook, En y partageant librement vos moindres informations personnelles,
les réseaux sociaux sont les pires ennemis de votre vie privée ... Attention aux éléments que vous leur soumettez!
Les photos. les coups de gueule, les instantanés de vie que nous publions sur les réseaux
sociaux de façon aussi spontanée qu'irréfléchie nous conduisent quelquefois à des situations extrêmement gênantes ou délicates. Avec les réseaux sociaux, vous n'êtes plus seul maître à bord. Vos amis, votre fam ille. hésitent rarement à publier des photos cocasses et à vous y identifier sans vous en demander la permission. Ils peuvent aussi retwitter des messages qui n'avaient pas vocation à être publics.
~Adoptez les bons réflexes Les réseaux sociaux sont un piège: leur modèle économique repose sur les données que vous partagez. Aussi vous invitent-ils à vous livrer toujours plus. Pour éviter les problèmes, le premier réflexe à adopter est de réfléchir à ce que vous allez publier, avant d'appuyer sur la touche d'envoi. Car une fois sur Internet, n'importe quelle information, image, vidéo, peut devenir « virale » et êt re rediffusée. dupliquée. échangée en quelques minutes à
facebook .;.,•
travers le monde sans que vous ayez la moindre possibilité d'en reprendre le contrôle.
Évitez de mélanger amis privés et amis professionnels sur un réseau comme Facebook, ou encore de publier des sentiments personnels sur un réseau professionnel comme Linkedln. N'acceptez pas n'importe qui comme ami, même si vous êtes un adepte de la course aux contacts.
Enfin, évitez d'utiliser la même adresse mail comme identifiant pour plusieurs réseaux afin d'empêcher les recoupements.
~ Réglez les paramètres de partage et de confidentialité Facebook est sans conteste le réseau social le plus indiscret. Ses paramétrages de sécurité sont pourtant nombreux mais complexes à maîtriser. Un certain nombre d'informations ne peuvent absolument pas y être masquées : votre nom, identif iant , sexe, ainsi que vos photos de profil et de couverture de votre journal. Pour tout le reste, il est essentiel de garder le contrôle et de régler les paramètres de sécurité. Pour y accéder, cliquez sur le cade-
Historique personnel
La oO vous 4!tes ldentlfl~e)
.1. .... o..èka .....
r ta M,..., lt" Wt--
~-· ..... .. ec ............ .,.....q
H.JAHVIQt
• Acxri"tt t·- ~ .. .,.,.. .. ohoto Ot _ .... _ ..
llvrlcr 10 1 J ......... janvier :2013
~historique personnel de race book répertorie toutes les publications et contenus dans lesquels vous êtes identifié. À consulter régulièrement.
18. MICRO HEB00768
nas en haut à droite de votre page et sélectionnez Afficher plus de paramètres, en bas du menu. Inutile de chercher un réglage pour la localisation, il n'y en a pas. À vous de surveiller, à chaque publication dans le champ Où êtes-vous?, si vous autorisez ou non Facebook à indiquer votre position géographique.
Dans l'onglet Confidentialité. limitez vos publications à vos seuls amis. Ce critère ne s'applique qu'à vos prochaines publications. Pour les plus anciennes, utilisez la fonction Limiter la visibilité des anciennes publications . Afin d'éviter de retrouver votre profil dans les résultats de recherche, veillez aussi à placer sur Non l'option Souhaitez-vous que d'autres moteurs de recherche contiennent un lien vers votre journal.
!.:onglet Journal et identification permet de limiter la publication dans votre journal. Vous pouvez autoriser vos amis à y laisser des messages, ou non.
Autre réglage important , soyez prévenu si l'on vous ident ifie sur une photo ou dans un commentaire. Pou r cela, placez sur Oui les fonctions Examiner les publications dans lesquelles vos amis vous identifient et Examiner les identifications ... Mais attention : cela permet uniquement de bloquer leur publication sur votre propre mur d'actualités, pas sur celui de l'ami qui vous a identifié.
Dans l'ong let Applications , consultez la liste des applis liées à votre compte et supprimez toutes celles devenues inutiles. Ne conservez que le strict minimum. Mais sa chez que supprimer une appli ne veut pas dire supprimer les informations qu'elle a récupérées sur votre compte. Pour cela, il vous faut contacter vous-même le développeur! Pour limiter au maximum les infor-
Repérez ce que vous laissez traîner Trop d'utilisateurs n'ont aucune conscience du contenu qu'ils dévoilent et de l'exploitation qui en est faite. Pour savoir ce que les autres voient de vos profils en ligne, rendez-vous sur votre page de profil Facebook et cliquez sur l'icône en forme de roue crantée, sous votre photo de couverture. Dans le menu déroulant, sélectionnez Aperçu du profil en tant que. Vous verrez ainsi votre profil tel qu'il s'affiche pour les autres utilisateurs. Sur Twitter, saisissez simplement www.twitter.com/tagname en remplaçant tagname par votre pseudo. Le site 123people.fr constitue également un moyen simple pour vérifier ce qu'Internet dit de vous.
mations que les applis peuvent récupérer, modifiez le paramètre Applications que d'autres utilisent et décochez toutes les cases. Pensez également à désactiver la Personnalisation instantanée, cela empêchera Facebook de vous tracer sur les sites listés dans ce paramètre.
Tous ces réglages fastidieux sont d'autant plus importants que Facebook a présenté son nouveau moteur de recherche int erne, baptisé Graph Search. Disponible en préversion aux États-Unis, il permettra de faire des recherches croisées sur l'ensemble des données renseignées par les utilisateurs de Facebook.
Twitter, Linkedln et Google+
Sur Twi t te r, il y a moins de réglages mais ils méritent d'être connus. Vous pouvez masquer vos tweets et les réserver à vos abonnés. Cliquez sur la roue crantée, en haut de la page, et choisissez Paramètres dans le menu déroulant. Dans la partie Confidentialité, cochez la case Protéger mestweets. Cliquez sur le bouton Supprimer toutes les informations de localisation pour effacer ces données de vos anciens tweet s et décochez Ajouter une localisation à mes tweets.
..,.. Supprimez des messages indésirables Il est toujours possible d'effacer un message déjà publié
sur votre mur. Il vaut mieux toutefois réagir rapidement avant que l'information ne soit reprise et rediffusée ailleurs. Sur Facebook, pour effacer une publication, cliquez sur l'icône Stylo et choisissez bien Supprimer. En effet, si vous optez pour Ne pas afficher dans le journal, votre news sera uniquement masquée et non supprimée. Pour les commentaires laissés en réaction par vos amis, cliquez sur la petite croix qui apparaît à côté du statut publié. Pour supprimer un commentaire que vous avez écrit sur le mur d'un ami, placez votre souris sur votre commentaire, cliqu ez sur l'icône
St ylo qui apparaît en regard et choisissez Supprimer dans le menu déroulant.
Pour effacer des messages dans les discussions, utilisez le menu Actions. Sélectionnez Supprimer la conversation pour t out effacer ou Supprimer les messages pour n'en effacer qu'une partie.
Sur Twitter, depuis l'interface Web, passez votre souris sur le message, et cliquez sur Supprimer s'il s'agit d'un tweet à votre initiative, ou sinon sur Annuler le retweet. En revanche, vous ne pourrez supprimer un message déjà repris par un autre internaute.
..,.. Supprimez des photos embarrassantes L'effacement des images où vous appara issez sur Facebook est un peu plus compliqué. S'il s'ag it d'une photo que vous avez postée, aucun problème. Pour supprimer un album, ouvrez-le, puis cliquez sur la roue crantée et choisissez Supprimer l'album. Pour supprimer simplement une photo, aff ichez- la et cliquez sur Options puis sur Supprimer cette photo dans le menu déroulant.
L'opérat ion est plus délicate s'il s'agit d'une photo publiée par l'un de vos amis et sur laquelle vous figurez. S'il vous a identifié sur le cliché, vous pouvez supprimer la mention. Pour cela, placez votre souris au -dessus de la photo, cliquez sur l'icône Stylo et sélectionnez Signaler/ Retirer l'identification. Cochez Je souhaite retirer mon identification et cliquez sur Continuer. La photo n'apparaît plus dans vos propres albums mais reste néanmoins dans ceux de vot re ami. Si vous la jugez offensante, vous n'avez que deux options: la première, recommandée par Facebook, est de contacter vot re «ami» pour qu'ilia supprime. mais rien ne l'y oblige. La seconde consiste . dans le menu Retirer l'identification . à cocher Cette photo représente un harcèlement. F acebook se chargera du reste.
Sur Twitter, en cas d'image compromettante postée par quelqu'un d'aut re. vous pouvez cliquer sur Signaler le média. Pour aller plus loin, visitez le centre d'assistance. Vous y trouverez tous les liens pour alerter les responsables du réseau social.
..,. Supprimez votre compte Si votre profil s'avère trop embarrassant ou compromettant. il est toujours possible de le supprimer. En règle générale. les informations ne disparaissent pas immédiatement mais plut ôt après quelques semaines ou quelques mois . • Comment quitter F acebook? Allez sur https://www.facebook. com/help/delete_account. Cliquez sur Supprimer mon compte et conf irmez. Vous aurez alors 14 jours pour changer d'avis. • Comment quitter Twitter? Dans votre compte. cliquez sur l'icône Outils et sélectionnez Paramètres. Tout en bas de la page, cliquez sur le lien Désactiver mon compte. Vous avez 30 jours pour changer d'avis. • Comment quitter les services Google ? Allez sur https://www. google.com/settings/account?hl=fr. Dans le menu sur la gauche, section Comptes, l'option Télécharger vos données vous permet de récupérer toutes les données [photos, infos de profil, contacts, cercles. et posts) rattachées à votre compte Gmaii/Google+. Pour quitter les services Google. cliquez sur Comptes, Gestion du compte, Fermer le compte et val idez Supprimer l'ensemble des services et des informations associés. • Comment quitter les services Microsoft ? SkyDrive. Hotmail, Outlook. Windows. Office 365 et les services Xbox Live sont désormais tous reliés à votre compte Microsoft. Pour tout supprimer en une seule fois, allez sur account.live.com. Une fois authentifié, sélectionnez l'onglet Présentation. Cliquez sur le lien Clôturer le compte. •
WWWOlNET.COM .19
1
Eliminez les mouchards cachés dans vos ordis et vos mobiles Au fil de votre exploration du Web, de vilains cafteurs s'invitent et s'installent sur votre machine pour mieux vous épier. Voici comment les dénicher et les éradiquer pour retrouver un peu de votre vie privée.
D ès qu'un ordinateur est connecté à Internet, il est susceptible de récupérer toutes sortes de logi
ciels indésirables. Ne jetez pas la pierre aux navigateurs. Ce ne sont pas les seuls à enregistrer toutes vos actions en ligne et à les stocker sur vos appareils. C'est également le cas de logiciels comme Flash ou Java, mais aussi de toute appli connectée présente sur vot re smartphone ou tablette. Outre les mouchards, les cookies, les historiques et fichiers temporaires générés par la navigation, certains logiciels gratuits comme les barres d'outils publicitaires qui se greffent au navigateur peuvent à votre insu récupérer des informations confidentielles et les transmettre à des professionnels de la collecte de données.
.,. Adoptez les bons réflexes Pour effacer toutes les menaces stockées dans votre machine, n'hésitez pas à employer régulièrement. sur PC comme sur mobiles, les fonctions de nettoyage des historiques, des f ichiers temporaires et des cookies intégrées aux navigateurs. L:opération supprime les fameuses traces et libère de l'espace de stockage. À chaque navigateur son réglage.
Sur PC, si vous utilisez Internet Explorer, cliquez sur l' icône Outils, puis Options Internet, ouvrez l'onglet Avancé et, dans la section Sécurité, cochez la case Vider le dossier Fichiers Internet temporaires ... Avec Chrome, allez dans Paramètres, Paramètres avancés et Paramètres de contenu, puis cochez Conserverlesdonnéeslocales jusqu'à ... Avec Firefox, recherchez dans les Options l'onglet Vie Privée et sélectionnez Ne jamais conserver
20. MICRO HEBD0768
l'historique dans le menu Règles de conservation. Pensez également à supprimer les courriels de conf irmation de mots de passe et identifiants en ligne, très recherchés par les cybercriminels. En exploitant un service de scan en ligne gratuit, faites un check-up de votre ordi afin de repérer d'éventuels programmes malveillants que votre antivirus aurait pu laisser passer. Servez-vous pour cela de HouseCall [housecall.trendmicro. corn/fr). d'ActiveScan [www.panda security.com/activescan) ou de Bitdefender QuickScan [http:// quickscan.bitdefender.com/fr/).
Sur Mac, optez pour les logicels gratuits Bitdefender Virus Scanner ou ClamXav. Et souvenez-vous que la première des protections consiste à s'assurer que son système est totalement à jour. Cela concerne le système d'exploitation lui-même, mais aussi les extensions majeures que sont Flash, PDF Reader, QuickTime et surtout Java !
Sur mobiles , faites appel régulièrement aux options du navigateur mobile pour effacer cache, cookies et historique. Sur iOS, rendez-vous dans Réglages,
J-J.--;, ....._..,._,.._.... o/ l'f'fMw .. .,... .... Ait J_ .. ___ ... _.,..... _ .. _ r.....,...._......_. 7--"' bKuw{*lllt_..,~ ., ...... --. ..... ~ ., Ctd'lt .. liiQI'Itt-. J----
Safari et cliquez sur Effacer l'historique et Effacer cookies et données. Sur Android, ouvrez le navigateur, appuyez sur le bouton Menu puis sur • Paramètres. Dans Confidentialité et sécurité, cliquez sur chacune des fonctions d'effacement. Les mobiles sont aussi souvent victimes de traçage de leur posit ion géographique. Les applications et les sites Web s'en servent pour connaître vos trajets et vous proposer des publicités plus ciblées. N'activez le GPS et les fonctions de localisation que si vous en avez vraiment besoin.
..,.. Faites confiance à un nettoyeur Supprimer une à une les traces conservées sur votre appareil -que ce soit par le système, les multiples navigat eurs ou les applis -, réclame du temps et de l'expertise. Plutôt que d'accumuler les outils, l'incontournable CCieaner [http ://t.Olnet.com/ tc32599) se révèle un nettoyeur très complet, à la fois sur PC et sur Mac. Au lancement du programme, ouvrez la section Net-
~~--...... --.. ---a--··-=-. DIIilllf ........... ·c.c.t.-~
, ____ _ I:Y----·Oa--cc. o-..-.. o-. . .-o- ·-.. --o-.--
f.ltiM..-tt ..... CirtflrW
CCieaner nettoie scrupuleusement PC et Mac. Cet utilitaire gratuit est l'arme ultime contre les traces indésirables ou les multiples fichiers inutiles.
Pour dégommer les mouchards tapis dans votre appareil , faites appel aux fonctions de nettoyage de votre navigateur ou à des utilitaires spécialisés.
toyeur. Spécifiez les options à effacer. Par défaut, pour un confort optimal, le logiciel supprime les traces sans effacer les historiques de saisie et les mots de passe enregistrés au sein du navigateur. Si vous ne souhaitez effacer que les activités Internet, décochez les cases de l'arborescence Explorateur Windows. Notez que la section Système contient une entrée Cache ONS pour réaliser automat iquement l'opération évoquée dans l'encadré. Rendezvous dans la section Options. Cliquez sur Cookies. Là, vous pouvez préciser les cookies que vous souhaitez conserver, ceux des sites dont vous avez besoin et qui ont toute votre conf iance. Enfin. pour une ultime sécurité, notez que CCieaner sait détruire définitivement. et sans récupération possible, les traces effacées du système de f ichiers de votre ordinateur : allez dans Outils, onglet Effaceur de disques et sélectionnez Seulement l'espace libre dans le menu déroulant Effacer.
Sur mobiles, les utilitaires de nettoyage sont encore rares . Sur Android, on se tournera vers No Traces, Android System Cleaner ou, mieux encore, Clean Master. Sur iOS, seuls les appareils « jailbreakés » [débridés) peuvent bénéficier d'iCieaner. Phone-
Clean est un outil qui fonctionne sous Windows et nettoie l'iPad ou l'iPhone connecté au PC.
..,. Protégez vos identités numériques Les suites de sécurité disposent presque toutes de fonctions de préservation de vot re iden-
t ité numérique. La plupart du temps, ces fonctions s'appuient sur un navigateur spécialisé, conçu pour protéger vos achats en ligne et vos transactions bancaires. Ces protections
sont utiles mais insuffisantes. Vous devez aussi « durcir » vos profils en ligne. Cela commence bien
llf"icomrroor't par la création de mots de
passe longs et complexes. Aujourd'hui. les
expert s invitent même les utilisateurs à former des« Passphrases » [des mots de passe qui sont de vraies phrases] en usant
des majuscules, minus-cules et signes de ponctuation.
Attention également à utiliser des mots de passe différents pour tous vos comptes : si un service Web est compromis et sa liste d'identifiants dérobée, vos autres comptes resteront protégés.
Pour éviter que des personnes ou entreprises peu scrupuleuses viennent fouiller dans les services auxquels vous êtes inscrit ou, pire, usurpent votre identité sur le Net, activez les mécanismes de double
Repérez les traces que vous laissez L:utilitaire gratuit fichiers mouchards, ou de Cookie Monter BleachBit facilite créés par les sites Web pour Firefox. la détection et le pour se souvenir de Flash aussi emploie net toyage de votre vous, sont utilisés pour un système de ordinateur. Sa version mémoriser votre profil cookies spécifique. « portable » pour clé et les sites visités. Le Le programme USB fera le ménage logiciel Maxa Cookie Flash Cookies View avant d'utiliser le PC Manager [http://t.Olnet. [www.nirsoft.net] d'un ami ou celui d'un com/tc49958] est à permet de les éliminer. cybercafé [http:// même de faire le tri Autre trace invisible : le t.Olnet.com/tcll4895]. entre les cookies utiles cache ONS de Windows Les traces les plus et les dangereux. qui sert à accélérer les ennuyantes sont Il en va de même de requêtes Internet en certainement les l'extension Click&Ciean transformant les URL
exemple], en adresse IP [91.121.49.171]. Le problème est que des logiciels peuvent vous suivre à la trace avec ce carnet d'adresses.
Appuyez sur les touches Windows + R et saisissez ipconfig -displaydns pour afficher le contenu du cache. La commande ipconfig -flushdns permet d'effacer ce cache. ~ cookies. Ces petits pour Chrome et Firefox, [www.Olnet.com par
~--------------------------------------------------------------------
authentification. Typiquement les services Google, Microsoft, et même F aceBook vous demanderont de confirmer votre identité grâce à un code envoyé sur votre mobile pour toute tentative de connexion depuis un terminal inconnu ou de modification de votre profil. Ces options sont accessibles depuis les paramètres du compte de chacun de ces services en ligne.
Sur mobile, les règles ci-dessus sont aussi applicables. Certains utilitaires de gestion de mots de passe, à l'instar de LastPass.com, fonctionnent aussi bien sur ordinateur que sur mobile. Mais ces solutions qui stockent vos mots de passe et ident if iants en ligne présentent toutefois un risque intrinsèque : le jour où ce service en ligne sera piraté, vos identités seront potentiellement en danger malgré le chiffrement employé.
..,. Supprimez les rapporteurs À l'issue de téléchargements de logiciels, il arrive que des programmes indésirables s'installent sur un PC. Il peut s'agir de barres de navigateurs ou d'autres logiciels espions, qui passent au travers des mailles de vot re antivirus. Le tout nouvel Avast 8 dispose d'une fonct ion qui assure le nettoyage de ces parasites qui s'agrippent au navigateur. D'autres outi ls peuvent aussi vous rendre service comme AdwCieaner [http://t.Olnet. com/tcll8605] , Toolbar Cleaner [http://t.Olnet.com/tcll3089] ou encore Toolbar Remover [http:// toolbarremover.com].
Victime de son succès, le système pour mobiles Android est aujourd'hui la proie de logiciels malveillants et espions. Si vous avez un usage plutôt extrême de votre appareil, nous vous conseillons d'installer un antivirus. Aujourd'hui, certaines suites de sécurité PC [GData. Kaspersky, TrendMicro, Norton, Avira, Eset, etc.] intègrent des protections pour vos mobiles, et tous les éditeurs disposent de protections pour Android à télécharger sur Google Play. Certaines sont gratuites comme Avast Mobile Security, BitDefender Mobile Security ou Lookout Mobile Security. •
WWW.OlNET.COM .21
En dernière extrémité, faites Des professionnels des réseaux sociaux et du droit de l'Internet se sont faits une spécialité du nettoyage des données compromettantes. Au-delà de l'effacement de publications en ligne, ils vous proposent d'améliorer votre notoriété sur le Web.
P lus de 50 o/o des recruteurs ont rejeté des candidatures après avoir découvert des informa
tions compromettantes sur les réseaux sociaux, avant même de rencontrer les personnes! S'il est désormais possible d'effacer d'un clic une publication sur un réseau social, faire un grand ménage et se refaire une virginité en ligne est malheureusement une opération longue, complexe et. dans bien des cas, partiellement impossible par ses propres moyens. D'une part à cause de l'éparpillement des données sur l'ensemble de la Toile. Diffici le de se souvenir de tous les endroits visités au cours des dernières années ! D'autre part. en raison de la complexité des procédures dif férentes selon les sites. Enfin, les délais de suppression, propres à chaque site. peuvent s'étaler sur plusieurs semaines voire plusieurs mois. Tous ces obstacles s'accumulent et découragent plus d'un internaute. En cas d'urgence, pour des raisons prof ession-
nelles ou privées, votre seule solution est alors de recourir à des sociétés et des logiciels spécialisés en e-réputation. Faire appel à des nettoyeurs. Ces professionnels de la gestion de 1 'identité numérique sont surnommés « les nettoyeurs du Net ». Ils s'occupent de tout, moyennant rémunérat ion, à partir de 20 euros pour la suppression d'un contenu simple (photo, texte, numéro de téléphone .. .). Aux États-Unis, des sociétés comme ReputationDefender, RemoveYourName ou lntegrity Defender se sont fait une spécialité de rétablir re-réputation de marques avant de gérer celle d'individus. Ces pionniers ont inspiré plusieurs start-up françaises telles que Les lnfostratèges (www.lesinfostrateges.com), Reputation Squad (www.reputationsquad. corn), Internet Réputation (www. internet-reputation.org), What ID (www.what-id.com) ou encore Zen Réputation (www.zenreputation.com). Ce ne sont toutefois pas des magiciens. Il est
Surveillez votre notoriété! Puisque vos interlocuteurs sont de plus en plus nombreux à rechercher sur Internet des informations vous concernant, pensez à contrôler régulièrement votre e-réputation. Cela vaut particulièrement lorsque vous postulez à un nouvel emploi, quand vous demandez un crédit bancaire ou lorsque vous recherchez un appartement à louer. Commencez par effectuer une recherche sur vos nom et prénom dans Google. N'oubliez pas que le moteur de recherche propose un mécanisme d'alertes (www.google.fr/alerts) : il vous avertit par mail de l'apparition de nouvelles informations répondant aux mots-clés définis (ici votre prénom et votre nom). Réitérez la même opération sur Bing, le moteur de recherche de Microsoft. Analysez ensuite les résultats d'une recherche équivalente sur le moteur de Twitter (http://search.twitter.com), ainsi qu'en utilisant votre propre tag Twitter. Enfin, effectuez de nouveau une recherche« nom + prénom » sur des moteurs comme socialmention.com, boardreader.com ou whostalkin.com et plus encore sur les agrégateurs d'identités que sont 123people.fr ou youseemii.fr.
22. MICRO HEB00768
presque impossible de retirer les éléments mémorisés dans les caches et historiques de moteurs de recherche comme Google et Bing ou dans les mémoires de l' Internet que sont des sites comme Archive. org. Néanmoins, les nettoyeurs sont à même de mettre en œuvre des processus que vous ne pourriez réaliser seul et. à redorer, votre blason numérique. Sauf mention contraire, ils ne garantissent pas l'effacement d'un lien ou d'un profil. En cas d'échec, ils ne vous rembourseront pas car ils supportent les coût s des démarches engagées.
Supprimer les données d'un réseau social ou résilier son compte ne suffit pas toujours à effacer les éléments que l'on veut voir disparaître. Le caractère viral et instantané d' Internet amène certaines informations potentiellement compromettantes ou embarrassantes à être répliquées à l'infini sur la Toile. Lorsque des photos ou des informations dérobées sont reprises et publiées sur divers sites, il n'est pas évident de contacter les webmasters et de faire pression sur eux pour qu'ils les effacent. La plupart du temps, il faut démarrer une procédure judiciaire pour faire réagir les responsables. Sachez néanmoins que les procédures sont longues, coûteuses et l'issue incertaine. Une tâche d'autant plus complexe que les sites peuvent être hébergés à l'étranger. Noyer les infos indélébiles. À défaut de pouvoir systématiquement effacer des informations présentes sur différents sites et pages Web, les nettoyeurs util isent une technique qui a fait ses preuves, le flooding.
Gare aux clichés du passé qui peuvent nuire à votre image surie Web!
Les photos très intimes prise~ par votre ex et QU il a laissées traîner sur Internet. ._ .. Mil
de goût Lesfautes . . vestimental~d~~~ apparalss~n , s de 'Jieu)(. chene bi',
\bumou \B. sur un a
appel à un pro de la a-réputation Trais solutions pour redorer votre identité numérique
SIMPLEWASH Il scrute le Web Ce service en ligne explore et analyse tout ce qui vous concerne : votre mur, vot re historique de statuts, vos albums photos et les clichés sur lesquels vous êtes identifié. L.:objectif? Trouver des éléments inappropriés. que vous avez depuis longtemps oubliés mais qui pourraient porter atteinte à votre image ou à votre réputation. et vous les soumettre pour que vous les supprimiez en quelques clics. Pour cela. le système s'appuie notamment sur une analyse linguistique, malheureusement pas encore disponible en français, ce qui limite fortement l'intérêt dans l'Hexagone. Mais il ne coûte rien de lancer une analyse pour voir ce que découvre SimpleWash vous concernant. C'est parfois assez édifiant! http://simplewa.sh
Elle consiste à noyer les éléments gênants indélébiles pour qu'ils n'apparaissent plus dans les premières pages des moteurs de recherche. S'ils n'ont pas disparu, au moins sont-ils relégués dans des pages moins consultées. Parallèlement, les élément s et informations positifs. flatteurs ou vendeurs, seront mis en avant , quitte à créer de nouveaux contenus. Améliorer sa a-réputation. Ces entreprises savent aussi où et comment fa ire pression sur les sites Web pour accélérer les processus d'effacement lorsqu'ils sont possibles. Non seulement elles rétablissent votre réputation, mais elles peuvent aussi vous aider à vous en fabriquer une bien meilleure. D'autant que l'e- réputation ne
SUICIDE MACHINE Il a fait peur à Facebook Quitter simplement un réseau social n'entraîne jamais la suppression immédiate des données qu'il contenait. D'où l'intérêt de cet automate qui ne se contente pas de supprimer un compte Twitter, MySpace ou Linkedln, mais qui prend le soin au préalable d'effacer tous les messages, toutes les photos et les autres informations personnelles publiées sur ces sites. Bref, un véritable «suicide numérique». À l'origine. Facebook était pris en compte, mais la société de Mark Zuckerberg n'a guère apprécié la prestation de cette société et l'a contrainte à retirer sa fonction d'effacement. Le service reste cependant utile pour les autres réseaux tels que Twitter et Linkedin. http://suicidemachine.org
dépend pas uniquement de ce que vous avez exprimé en ligne. Elle est aussi affectée par ce que les autres disent de vous sur les réseaux sociaux. Or, selon certaines études, plus de 60% des recruteurs affirment avoir sélectionné leur employé parmi une short-list de candidats en s'appuyant sur des informations découvertes sur les réseaux sociaux.
Les services des nettoyeurs du Net sont souvent très onéreux pour des particuliers: ils peuvent dépasser les 3 000 euros, selon l'ampleur de la t âche. Certaines agences imaginent aujourd'hui des tarifs spécialement conçus pour les par t iculiers. Par exemple, Zen Réputation facture un se rvice au lien, près de 40 eu ros par nettoyage !
0 DELETEME
Il bloque le marketing Abine, société connue pour DoNotTrackMe, un logiciel de blocage des systèmes de suivi sur les sites Web, a lancé DeleteMe. Celui-ci supprime les informations récoltées par les « data brockers » du Net, ces pros qui agrègent les données privées et revendent votre profil à des agences de marketing. Le service se charge de repérer les infos stockées chez ces revendeurs. Abine propose également une appli pour iPhone et iPad, disponible sur I'App Store. Gratuite, celle-ci affiche les infos repérées auprès des brokers et permet même de déclencher un premier effacement sans rien avoir à payer. Pour supprimer les autres occurrences, il faudra s'abonner (25 euros environ par trimestre). http://goo.gl/u39gp
D'autres sociétés jouent sur les deux tableaux , d'une part en révélant votre identité numérique et d'autre part en vous proposant de vous protéger ... C'est le cas de l23people.fr qui facture l'effacement de contenus pour particuliers à partir de 20 euros. D'autres se lancent dans les assurances. Axa propose des contrats« Réputation Internet» qui couvrent les éventuels frais d'intervention des agences de nettoyage. en cas de violation de votre identité numérique et d'atteinte à votre image ou vie privée. Sans toutefois une garantie de résultats. Car il est difficile, pour ne pas dire impossible, à ces professionnels de mettre en œuvre les recours juridiques nécessaires quand les données sont stockées hors de France. •
WWW.OlNET.COM .23