La persistance de l'information
La plupart des gens passent en effet énormément de temps sur internet et y donnent une foule d’informations sur eux-mêmes, notamment via les réseaux sociaux. ils mettent beaucoup de données personnelles en lignes et laisse beaucoup de traces: c’est la porte ouverte à tous les abus.
Fait qui en temoine
Pour vous faire prendre conscience de ce risque et vous inciter à la prudence dans la communication de vos données personnelles via internet, Safeinternetbanking.be a mis au point une campagne ludique. Au centre de cette campagne, il y a Dave, un médium doté de pouvoirs "paranormaux". Tous les passants le croisant par hasard pouvaient s’adresser à lui pour lui demander un conseil gratuit et personnel. Une opération qui a récolté un franc succès. Mais, cachés derrière Dave, officiaient quelques pirates informatiques soufflant discrètement à notre médium toutes les informations laissées sur des sites internet par ses visiteurs : les noms de leurs enfants, le prix de leur maison, le montant sur leur compte bancaire, leurs dépenses vestimentaires du mois précédent, leur numéro de carte bancaire.
Persistance de l'information sur les réseaux numériques »
Nous savons que l'information persiste sur les réseaux numériques ( Facebook , Twitter , LinkedIn …) , nos informations sont conservés par les réseaux sociaux .
« Comment l'information persiste sur les réseaux numériques ? »
I. Persistance de l'information et Sécurité Numérique
Peut-on effacer nos traces d'internet ?
Aujourd'hui en tapant son nom dans un moteur de recherche, il est possible de voir des informations (des photos,des propos) que l’on tenait auparavant et que l’on n’assume plus .Pour effacer nos traces d'internet il est nécessaire de suivre des étapes toutes plus longues l'une de l'autre .Les réseaux sociaux et les moteurs de recherche disposent d'un pouvoir jamais atteint il cherchent à satisfaire les entreprises, et les utilisateurs, et jouent avec nos données personnelles .
dans le cadre d'une fusion, d'une acquisition, de la réorganisation ou de la vente d'actifs ou en cas de faillite, Twitter se réserve le droit de transférer ou de vendre les informations des utilisateurs.La création de ces deux réseaux sociaux numériques n'a que des avantages économiques et stratégiques .Pour ne pas se compliquer la tache la meilleur solution est de garder l'anonymat .La surveillance et la censure se développent et, dans certains pays, l'insécurité de l'information numérique stockée ou communiquée devient un problème majeur pour la population . Pour faire face à ce problème front line a développer un manuel sur la sécurité numérique , (Front Line Defenders) , avec pour objectif de protéger les défenseurs des droits humains en danger .
II. La sécurisation des données
Le clés pour protéger au mieux ses données sur Internet.
La navigation en mode « incognito ».
Par défaut, les navigateurs Internet trace l'historique de navigation et acceptent les cookies. Ces cookies (mini traceur) est un protocole de communication en HTTP: envoyé par le serveur au navigateur et vis versa. Ils assurent la gratuité de nombreux services (grâce a la publication). Afin de mettre un frein a tout sa il existe un mode de navigation privée.
Utiliser les moteurs de recherche discret
Google, Bling, Yahoo exploitent les recherches effectuées en vue d'un procéder « marketing ciblé ». La CNIL (Commission Nationale de l'Informatique et des Libertés) qui indique que « les moteurs de recherche disposent d'une connaissance approfondie de vos centres d'intérêts. Ils peuvent créer des profils d'internautes qui trouvent leur exploitation dans la personnalisation d'espaces publicitaires en fonction de critères de fréquentation, de localisation, etc".
DuckDuckGo et Blekko, qui s'engagent a limiter au maximum les informations envoyées aux sites par l'internaute. Ces services s'engage a ne stoker aucune information personnelle.
De même il y a Ixquick, qui se revendique comme le plus sûr au monde.
Privilégiez la navigation en HTTP
Assurer la confidentialité des e_mails
Même protocole PGP pour les smartphones
« Le kit du parfait internaute anonyme »
Tor (routage en oignon), ce réseau mondial n'enregistre ni les adressesIP, ni les informations relatives à l'ordinateur, au navigateur ou au système d'exploitation utilisé pour le net. Aucun cookie ne se retrouve par ailleurs déposé sur le navigateur Web (garanti l'anonymat).
Moyennant quelques euros mensuels, il est également possible d'opter pour le VPN (réseau privé virtuel). L'internaute reçoit une adresse IP correspondant à un serveur basé à l'étranger et devient donc difficilement traçable, en plus de chiffrer toutes les données qui transitent sur le réseau.
III. Comment nos données personnelles sont-elles utilisés?
Illustration avec une vidéo
Les sources
Pour protéger ses données personnelles