Sécurité: chatter depuis son smarphone sans exposer sa vie privée

Il suffit de baisser la garde, de taper là il ne faut pas, d’ouvrir quelque chose dans la mauvaise fenêtre de chat, et notre journée est fichue. C’est pourtant évitable: pour discuter en toute sécurité, la prudence reste de mise et quelques consignes sont à respecter.

Les dangers du chat mobile sont variés, depuis les virus jusqu’au harcèlement en ligne, qui peut déboucher sur du chantage virtuel (si quelqu’un a des photos de vous) ou une perte d’argent (si on vous vole le numéro de carte bleue).

Suivez ces quelques recommandations basiques: elles pourraient vous éviter bien des déboires.

Attention au pseudo et la photo de profil

Votre nom, votre photo de profil et votre état actuel peuvent en dire beaucoup sur vous, parfois trop. Heureusement, il existe des applis qui permettent de dissimuler ces informations. Avec WhatsApp, par exemple, il suffit de se rendre dans les paramètres de confidentialité.

whatsapp-configurer les paramètres de confidentialité

Utilisez des photos et des pseudos qui ne puissent pas être reliées à votre identité. Modifiez également les options de confidentialité de l’appli pour limiter la visibilité de vos informations personnelles.

N’envoyez pas de données confidentielles par chat

Envoyer des données confidentielles par chat, c’est imprudent. Tout le danger réside dans le stockage: en plus du vôtre, le chat et les photos resteront enregistrées dans la mémoire d’un autre téléphone, un téléphone dont vous ignorez tout des paramètres de sécurité.

Telegram

Telegram permet d’envoyer des messages qui s’autodétruisent

Si vous devez vraiment envoyer quelque chose de confidentiel à travers le chat de votre mobile, utilisez des messages qui peuvent s’autodétruire (comme ceux de LINE ou de Telegram), ou bien d’autres moyens qui utilisent un cryptage sécurisé.

N’acceptez aucun fichier que vous n’avez pas sollicité

Un fichier non sollicité peut contenir un virus ou une information compromettante. Il peut aussi avoir été envoyé par erreur: êtes-vous prêt à prendre la responsabilité de stocker des images sans la permission?

Le virus Priyanka se diffuse comme un fichier de contact

Méfiez-vous de ce qui sort de l’ordinaire. Un ami qui ne partage jamais de photo vous en envoie subitement une demi-douzaine, sans explications? Quelque chose ne tourne pas rond. Essayez de savoir de quoi il s’agit avant d’ouvrir ces fichiers.

N’ouvrez pas de liens inconnus

Certains contacts envoient ces liens sans y réfléchir à deux fois, prolongeant une chaîne de messages. Mais parfois, c’est un virus qui est à l’œuvre. Un de vos amis peut même les partager sans le savoir, en toute bonne foi.

Attention aux liens inconnus

Un lien suspect envoyé par quelqu’un qui ne fait pas partie de votre liste de contacts

Si le lien ou le message qui l’accompagne sont douteux, ne les ouvrez pas. Demandez à votre interlocuteur de quoi il s’agit, faites des recherches sur le message sur Google et, si la curiosité est trop forte, ouvrez-le depuis un PC équipé d’un bon antivirus.

Variez les canaux de communication

Combiner plusieurs applis, c’est parfois incommode, mais ça permet d’ajouter un peu plus de sécurité. Par exemple, vous pouvez utiliser WhatsApp pour les messages textes, et Telegram pour les photos. Les combinaisons sont quasiment infinies.

Varier les canaux de communication permet d’éviter qu’une personne mal intentionnée, ayant usurpé l’identité d’une autre, puisse obtenir toutes vos données: dérober l’accès à un compte, c’est possible, mais dérober l’accès à plusieurs est plus difficile.

Essayez d’utiliser des applications sécurisées

Vous accordez de l’importance à votre sécurité en ligne? Alors prenez les mesures nécessaires: des applis de chat sécurisé comme TextSecure, Telegram ou Threema sont faciles à utiliser et se basent sur les meilleurs standards de sécurité de l’industrie des applis.

Sécurité ne rime pas forcément avec austérité:TextSecure est une appli à l’interface élégante

Pratiques, ces applis permettent de garantir que personne ne peut lire vos messages de chat, pas même les pirates les plus audacieux. Ces applications ne sont pas les plus populaires, mais vous pouvez toujours convaincre vos amis de les utiliser.

Pour vérifier l’identité d’un interlocuteur, passez un coup de fil

Les données sont faciles à usurper, mais pas la voix. Si vous avez un doute sur l’identité de l’autre personne, passez un coup de fil avec votre téléphone, ou via internet.

Si les écrits restent, les paroles s’envolent: il est plus difficile de compromettre votre confidentialité au téléphone qu’en chattant par messages textes. De plus, par téléphone, vous ne pourrez pas envoyer de photos compromettantes.

Le chat, c’est comme la vie réelle

N’importe quelle appli de communication peut se révéler dangereuse. Le danger ne vient pas de l’appli elle-même, mais de ceux qui l’utilisent. Si quelqu’un est animé de mauvaises intentions, ses messages seront également mal intentionnés. Heureusement, dans la plupart des situations, il suffit d’un peu de bon sens pour chatter à tête reposée.

Pour en savoir plus:

Article original de Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

Surveillance d’Internet: 10 solutions pour protéger sa vie privée sur le web

Comment sécuriser vos données qui transitent par le web? Voici 10 logiciels ou applications pour mieux vous protéger alors que le bilan 2014 de la sécurité informatique montre qu’Internet et les services des plus grands acteurs du secteur semblent très perméables.

Tout ce qui passe par Internet peut être intercepté, écouté et stocké ailleurs. Les emails que vous envoyez, les dossiers que vous partagez, les photos que vous publiez en ligne….

Et par qui? Si on ne va pas non plus tomber dans la paranoïa totale, beaucoup de monde peut y arriver: gouvernement, espion, mafia, hacker… C’est facile surtout si de votre côté vous n’êtes pas très précautionneux.

Mais, rassurez-vous! Vous n’êtes pas seuls et sans défense! Il existe des outils qui, bien utilisés, améliorent la protection de vos données sans pour autant renoncer à la simplicité d’usage d’Internet.

1. Une connexion sûre

Aucune connexion ne vous assure une protection de votre vie privée et un anonymat total, mais vous pouvez limiter les risques grâce à une combinaison d’outils pour chiffrer vos données.

Avec Tor, les communications rebondissent au travers d’un réseau de serveurs distribués (nœuds), appelés “onion routers”, qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les “onions routers” eux-mêmes. Cela vous garantit une navigation anonyme. En plus, c’est une solution facile à utiliser et à configurer.

chemin que vos données parcourent en utilisant Tor

Cette image illustre le chemin que vos données parcourent en utilisant Tor

Mais Tor ne garantit pas que votre trafic ne soit pas “écouté”, analysé. Pour cela, il faut chiffrer votre connexion et la faire passer par un tunnel. C’est que font les VPN (Réseau privé virtuel). Les plus connus sont HotSpot Shield et UltraSurf.

Solution VPN avec HotSpot Shield

Tor peut être utilisé en même temps qu’un VPN: votre vitesse de connexion sera plus faible, mais vous pourrez vous balader sur le web d’une manière plus anonyme.

2. Un navigateur plus discret

Le navigateur web est probablement l’application que vous utilisez le plus au cours de votre journée. Aussi, doit-il être sûr et doté de plugins de sécurité. Mieux vaut aussi qu’il soit un navigateur écrit avec un code libre.

Un navigateur intéressant est Tor Browser, qui s’appuie sur Mozilla Firefox et qui est pré-configuré pour fonctionner avec le service Tor. Vous pouvez aussi tester SRWare Iron, une version plus sûre de Chrome qui n’envoie aucune donnée à Google. En utilisant une version portable, votre niveau de sécurité en sera encore augmenté.

Ghostery identifie tous les cookies qui font un suivi des sites Web que vous visitez

Ghostery identifie tous les cookies qui font un suivi des sites Web que vous visitez

Pour rendre encore plus sûr votre navigateur, installez aussi des extensions comme  Ghostery ou DoNotTrack. Souvenez-vous néanmoins que ces solutions vous aident à naviguer de manière plus anonyme, mais ne chiffrent aucunement vos données.

3. Un moteur de recherche sûr

La navigation commence souvent par une requête sur un moteur de recherche. Et les recherches que vous faites peuvent en dire beaucoup sur vous. Aussi, vaut-il mieux utiliser un moteur de recherche qui ne laisse pas de trace de vos recherches.

Depuis la révélation de l’affaire PRISM, le moteur de recherche indépendant DuckDuckGo est devenu une des meilleures alternatives au si peu discret Google: ses résultats ont une qualité analogue mais il ne va pas stocker vos données liées à vos recherches.

DuckDuckGo pour un surf anonyme

Si vous voulez continuer d’utiliser Google, une option plus sûre est  Googlesharing, une extension pour le navigateur qui fera passer vos requêtes de recherche par un serveur anonyme, ce qui va empêcher Google de vous associer aux résultats de recherche.

4. Un gestionnaire de messagerie plus sécurisé

S’il y a bien un endroit où on peut trouver une multitude d’informations sur vous, c’est votre gestionnaire de messagerie.

SecureGmail est une extension qui va chiffrer vos emails gérés par Gmail. Si vous voulez aller encore plus loin, utilisez des solutions comme PGP ou GPG, le système de chiffrement le plus sûr. Pour plus de commodité, il existe des extensions comme  MailEnvelope et Secure Mail for Gmail.

Un email chiffré avec SecureGmail

Un email chiffré avec SecureGmail

Vous voulez un niveau supplémentaire de sécurité? Créez un compte HushMail ou CounterMail, deux services de gestion des emails sûrs et avec un chiffrement intégré. Une autre alternative est l’utilisation de comptes temporaires comme Mailinator et Guerrilla Mail.

5. Un service de messagerie plus sûr

Vous ne pouvez pas vous passer de WhatsApp? Sachez que ce n’est pas forcement l’application la plus sûre. Il y a encore peu, son traffic n’était pas encore chiffré et elle stockait vos messages dans votre portable.

Heureusement, il existe des alternatives. Pour les téléphones mobiles, les deux plus intéressantes sont Wickr (iOS) et ArmorText (Android), qui permettent de sécuriser vos messages avec un algorithme très puissant. Et très bientôt arrivera Heiml.is, une appli qui se veut révolutionnaire.

Cryptocat, une extension pour Firefox qui permet de chatter avec uns système de chiffrement puissant

Pour votre PC, vous pouvez utiliser Cryptocat, une extension pour Firefox qui permet de chatter avec un système de chiffrement puissant. Il est disponible en 32 langues et c’est un outil utilisé notamment par les journalistes pour des communications confidentielles, notamment pour parler avec des sources sensibles. Utilisé conjointement avec Tor, Cryptocat vous assure une communication anonyme pour vos messages.

6. Un stockage de vos archives sécurisé

Pour conserver des fichiers sensibles, il n’est pas forcement recommandé de les stocker sur des services dont les serveurs se situent dans des pays qui ne garantissent pas un accès sécurisé et anonyme. Suite à l’affaire PRISM, le doute subsiste par exemple sur les services des grands acteurs américains (Google Drive, Sky Drive).

Une solution comme BitTorrent Sync, dont l’usage est expliqué ici, est doté d’un ingénieux système de clés de chiffrement de 256 bits pour partager des fichiers et des dossiers d’une façon simple et sûre.

BitTorrent Sync pour partager des fichiers et des dossiers

BitTorrent Sync est un très bon remplaçant de Dropbox. Mais d’autres alternatives existent: BitCasa et Mega qui s’appuient sur un système de chiffrement pour stocker les archives sur leurs serveurs dont seul l’utilisateur connait la clé pour y avoir accès.

Les grands acteurs du web commencent eux aussi à réagir. Google vient de renforcer le chiffrement de Drive afin de rassurer ses utilisateurs.

7. Un lieu tranquille pour publier du texte et des images

La solution la plus connue pour partager des contenus sous un format texte est PasteBin, une sorte de presse-papier dans le nuage avec lequel vous pouvez partager vos documents avec une bonne protection de votre vie privée. Quelque chose de plus sûr encore? CryptoBin, qui va chiffrer le texte avec une clé impossible à contourner.

CryptoBin,  va chiffrer le texte avec une clé impossible à contourner

Pour les images, des services comme PostImage ou Imgur vous permettent de télécharger et stocker des fichiers anonymement. Imgur l’affirme clairement: si la photo que vous chargez n’est pas partagée publiquement, elle ne sera visible par personne. A vous bien sûr de faire attention à ne pas partager les liens qui mènent à vos images avec n’importe qui ou sur les réseaux sociaux.

8. Une application pour faire le nettoyage dans vos métadonnées

Tout document que vous créez ou copiez contient des métadonnées, des informations qui peuvent vous exposer.

Mais le nettoyage n’est pas difficile. Des utilitaires comme Doc Scrubber ou MetaStripper vous aideront pour cette tâche. Le conseil pour les plus prudents est de ne jamais partager un document avec quelqu’un sans avoir supprimé ses métadonnées.

En effet, aussi le canal de communication que vous utilisez pour transférer un fichier soit-il, les coordonnées GPS d’une photo, l’heure ou même votre nom peuvent apparaître dans ces métadonnées.

nettoyage dans vos métadonnées avec Doc Scrubber

9. Un profil social plus propre que propre

Dans les 10 commandements pour gérer sa réputation en ligne , nous vous avons déjà présenté des conseils pour préserver votre vie privée. Un des conseils est de bien nettoyer votre profil sur les différents réseaux sociaux que vous utilisez.

L’application Safe Sheperd, par exemple, peut vous faire un diagnostic détaillé de votre présence en ligne.

Simplewash pour gérer votre profil social

Une autre solution est de maintenir vos profils “officiels” d’un côté et de créer des profils alternatifs d’un autre… Des identités inventées, utiles pour participer à la vie publique sur le web sans vous exposer pour autant. Pas très glorieux comme solution si vous pensez que la transparence doit être un des fondements du web, mais efficace. Attention tout de même. Des réseaux comme Facebook exigent des utilisateurs qu’ils utilisent leurs services avec une identité crédible. Il vaut mieux éviter de vous nommer Albator ou Goldorak…

10. Un disque dur sécurisé dans votre PC et dans les nuages.

Même si les services de stockage en ligne explosent, le principal endroit où sont stockées le plus d’informations personnelles reste le bon vieux disque dur.

Pour maintenir vos données loin de personnes trop curieuses – n’oubliez pas que les ordinateurs sont souvent les appareils les plus dérobés lors d’un cambriolage – il vaut mieux chiffrer votre disque dur. PGP peut faire le travail, mais une solution gratuite aussi efficace est TrueCrypt, qui va vous sécuriser ainsi toutes les données d’un seul coup.

<!–
By use of this code snippet, I agree to the Brightcove Publisher T and C
found at https://accounts.brightcove.com/en/terms-and-conditions/.
–>

<!–
This script tag will cause the Brightcove Players defined above it to be created as soon
as the line is read by the browser. If you wish to have the player instantiated only after
the rest of the HTML is processed and the page load is complete, remove the line.
–>
brightcove.createExperiences();

Si vos fichiers sont stockés dans Box, Dropbox ou d’autres services dans le nuage, alors essayez Boxcryptor, qui regroupe et chiffre vos archives dans un dossier avant de le synchroniser avec le serveur distant. Mais comme avec TrueCrypt, si vous perdez votre mot de passe, vous pouvez dire adieu à vos archives…

Un peu de bon sens, le meilleur outil de protection de vos données

Les applications et logiciels présentés plus haut vont vous aider à protéger votre vie privée mais rien ne remplace le sens commun. L’utilisation de ces solutions ne vous dédouane pas de vos responsabilités avec Internet.

N’hésitez pas à proposer vos propres outils pour protéger votre vie privée.

Autres articles sur le sujet

Article original publié le 13 novembre 2013, mis à jour le 3 novembre 2014

WhatsApp pour Android : comment masquer votre dernière visite

“Tu t’es connecté il y a une heure. Tu as donc lu mon dernier message! Alors, pourquoi n’y as-tu pas encore répondu?” Rien à dire, WhatsApp est un formidable outil de communication. C’est une bonne chose, évidemment. Mais, revers de la médaille, l’application donne aussi l’occasion aux enquiquineurs de tous bords de vous bombarder de messages compulsifs et vous voilà tenu de rendre compte de votre emploi du temps à tous ces impatients en mal de réponse. C’est très agaçant.

Discrétion oblige, on a pas toujours envie que nos contacts sachent à quel moment on s’est, pour la dernière fois, connecté à WhatsApp. Fort heureusement, l’application offre aux utilisateurs le moyen de masquer l’heure de la dernière visite. Si vous possédez un iPhone, il suffit de vous rendre pour cela dans les paramètres de l’appli. De cette manière, vos contacts ne pourront pas voir à quel moment vous vous êtes connecté pour la dernière fois. Nous allons vous expliquer comment faire.

NB : si vous possédez un iPhone, le même tutoriel est disponible ici.

1. Accédez aux paramètres de WhatsApp

Tout d’abord, ouvrez WhatsApp et appuyez sur Paramètres.

WhatsApp - paramètres

2. Entrez dans votre compte

Dans le menu suivant, appuyez sur  Mon compte.

WhatsApp - compte

3. Allez dans les paramètres relatifs au respect de la vie privée

Une fois à l’intérieur de votre compte, appuyez sur Confidentialité pour accéder aux paramètres qui s’y rapportent.

WhatsApp - confidentialité

4. Modifiez le paramètre relatif à votre dernier accès

En haut de l’écran, vous pouvez voir la mention Qui peut voir mes infos personnelles et, en bas, Tout le monde, si votre dernier accès à l’application est visible par tous vos contacts. Pour modifier ce paramètre, appuyez dessus.

WhatsApp - vu à

Sur le nouvel écran, appuyez sur Personne , si vous désirez tenir votre dernière visite cachée.

WhatsApp - personne

Important: il faut savoir que c’est donnant-donnant. Si vous décidez de masquer votre dernier accès, vous ne pourrez pas non plus voir celui de vos contacts. Malgré tout, une fois connecté, vos contacts verront sous votre nom la mention “en ligne”.

Bannissez les curieux!

En pratique, les autres vous verront sur WhatsApp comme ceci (lorsque vous n’êtes pas dans l’application), sans information sur votre dernier accès.

Les avantages? À l’heure où l’on est susceptible d’être contacté partout et tout le temps, rien ne vaut un peu de discrétion. Vous n’aurez plus à vous justifier de ne pas avoir répondu à un message, car personne ne saura si vous vous êtes ou non connecté à l’application. Vous ne verrez pas non plus si vos contacts ont lu vos derniers messages, mais en fin de compte, qu’importe? Vous avez tout à y gagner!

Si vous avez des doutes, des curiosités ou des problèmes avec WhatsApp… Lisez notre guide complet sur l’application de messagerie la plus célèbre qui soit!

Article original de Daniel Barranger – Softonic.com. Traduit et adapté de l’italien.

9 conseils anti-espions pour protéger sa vie privée sur Internet

Ça n’arrive pas qu’aux autres. Un jour, vous aussi pourriez bien être la cible d’un espion informatique. Une fatalité? Pas forcément. Pour déjouer leur pistage, il est bon de savoir comment passer inaperçu sur Internet.

Les temps sont durs pour la confidentialité. La NSA nous observe, et des failles de sécurité gigantesques, comme le fameux Heartbleed, ont mis en évidence notre vulnérabilité sur Internet. Chaque jour, des comptes email sont forcés, des conversations sont espionnées et des fichiers sont volés. Le motif, piratage, harcèlement, chantage, importe finalement peu. Ce qui compte, c’est que quelqu’un, quelque part, sache tout sur vous.

La plupart de ces actes criminels sont rendus possibles par les négligences et les erreurs d’inattention que nous commettons sur Internet. Pourtant, ce sont des erreurs que l’on peut éviter: au prix de quelques efforts et précautions, il est possible de rendre quasiment impossible le pistage, y compris de la part des gouvernements. Il ne s’agit pas de fuir, mais plutôt de devenir moins visible et de laisser des traces plus discrètes.

Utilisez de multiples comptes et différentes identités

Vous êtes un individu, vous avez un nom et un prénom, et c’est tout naturel qu’il en soit de même sur la toile… Pour certaines activités seulement. Ainsi, votre email personnel ou votre profil LinkedIn peuvent reprendre votre vrai nom. Mais n’allez pas non plus crier qui vous êtes sur tous les toits.

Créez des comptes alternatifs qui ne permettent pas de remonter jusqu’à vous. Utilisez des mots de passe différents et conservez-les en lieu sûr avec un gestionnaire de mots de passe comme Keepass. Essayez d’accéder à ces comptes en dehors de vos lieux habituels.

Une manière très simple de gérer plusieurs identités depuis un même navigateur Internet consiste à utiliser les profils du navigateur. Chrome intègre cette fonction par défaut, on peut l’installer facilement sur Firefox.

Les profils de Chrome

Les profils de Chrome permettent de gérer plusieurs identités

Exportez des archives et des applis vers votre mémoire USB

Lorsque vous utilisez des logiciels depuis un PC public, comme celui de la bibliothèque ou du cybercafé, vous vous exposez à un vol de vos données à travers les traces que vous laissez sur le PC ou à travers des logiciels modifiés.

Munissez-vous d’une mémoire USB et remplissez-la de versions portables de vos logiciels préférés: en exécutant ceux-ci depuis une clé portable, vous laisserez beaucoup moins de traces où vous allez, et vous garderez le contrôle des logiciels que vous utilisez.

Il existe également des systèmes d’exploitation qui se lancent depuis une mémoire USB configurée à cet effet (par exemple, avec Yumi). Le plus recommandé est Tails, qui se sert du réseau Tor pour rendre anonyme votre navigation.

Avec Tails, vous naviguez sans laisser aucune trace

Supprimez vos profils abandonnés ou peu utilisés

Combien de comptes possédez-vous ? Essayez de vous en rappeler. Sans doute que beaucoup d’entre eux sont laissés à l’abandon. Mais ces comptes sont toujours en ligne et quelqu’un pourrait les utiliser pour vous retrouver.

Le plus dangereux: un compte de réseau social, un blog ou une ancienne page web pourrait être utilisés pour faire du tort à votre réputation en ligne. Quiconque vous chercherait sur Google pourrait tomber sur des informations sur votre passé et les utiliser contre vous.

Faites le ménage. Fermez les comptes que vous n’utilisez pas. Demandez l’effacement de vos données. Au pire, exigez le droit à l’oubli. Quand quelque chose est publié sur Internet, ce contenu peut être copié, utilisé et multiplié. Difficile ensuite d’effacer quoi que ce soit.

JustDelete.me est une application qui vous aide à vous désinscrire de sites web

Apprenez à crypter toutes vos communications

La plupart de vos données ne sont pas protégées. Elles sont à la vue de tout le monde. N’importe qui pourrait y avoir accès et les lire facilement au moyen d’un accès physique ou à distance via votre PC ou votre téléphone. Ceci peut être évité (ou rendu plus difficile) si vous avez recours au cryptage.

Chiffrer ou crypter signifie que vous modifiez vos données pour que personne d’autre que leur destinataire ne puisse les lire. Il faut passer par des mots de passe et des technologies sophistiquées, mettant vos données hors de portée des lecteurs malveillants. Un chiffrage puissant est la meilleure garantie de votre confidentialité.

Le chiffrage est déjà utilisé par plusieurs applications que vous utilisez tous les jours, mais de façon souvent invisible. Si vous contrôlez le cryptage de vos données, vous disposez d’une protection supplémentaire. Jetez un coup d’œil aux applis de cet article.

L’appli Telegram utilise le chiffrage pour garantir la confidentialité de vos données

Utilisez un PC sans connexion pour les affaires privées

Si vous avez des documents vraiment importants, et que vous ne voulez courir aucun risque lié à la connexion Internet, vous pouvez utiliser un PC sans connexion (en anglais, cette pratique s’appelle air gap ou air wall, ce qui peut se traduire par « mur d’air »).

Pour déplacer des documents entre un PC isolé et un autre connecté, vous pouvez utiliser des clés USB. Il peut également être utile de désactiver complètement le Wifi et d’utiliser uniquement des CD ou des DVD pour transférer les fichiers.

Un vieil ordinateur qui traine chez vous pourrait servir idéalement d’air gap: vous pouvez supprimer les logiciels superflus, conserver le système d’exploitation d’origine et ne l’utiliser que pour éditer des documents qui ne doivent pas être divulgués.

Désactiver la connexion Wifi

Désactivez le Wifi sur le PC que vous allez utiliser comme poste de travail déconnecté

Ne partagez pas de fichiers à la légère

Le partage de fichiers a un bon côté et un mauvais côté. Le bon côté, c’est que vous pouvez mettre une image ou un document à la portée de tous. Le mauvais côté, c’est qu’avec ce fichier, vous communiquez des informations confidentielles.

Gardez à l’esprit que beaucoup de fichiers contiennent des métadonnées, des données invisibles informant sur l’endroit où une photo a été prise et qui est l’auteur du document. Nettoyez les métadonnées avant de les partager à l’aide de logiciels comme Doc Scrubber ou MetaStripper.

Des risques supplémentaires sont liés aux applis qui synchronisent des données, parfois sans votre permission. Désactivez l’envoi automatique de photos et de fichiers de vos applications favorites. Sur Android, par exemple, il est possible de désactiver la synchronisation automatique de Google+.

Partage des fichiers sur Google Drive

Vérifiez quels fichiers vous partagez et avec qui

Ne vous laissez pas piéger par de fausses promesses

Si quelque chose a l’air trop beau pour être vrai, méfiez-vous. L’utilisation de promesses attractives est une technique souvent utilisée par les cybercriminels pour vous inciter à partager des informations personnelles.

C’est une question de bon sens. Internet est le reflet du monde, et pas un parc d’attractions. Ne remplissez jamais de formulaires à la légère et méfiez-vous des emails douteux. Sur des réseaux sociaux comme Twitter, ne cliquez pas sur tous les liens.

Les arnaques et les abus sur Facebook et d’autre sites sont monnaie courante. C’est à vous de ne pas cliquer sur tout ce que vous voyez, et de vous limiter à ce qui vous intéresse et vous semble digne de confiance. Et si vous tombez dans un piège, dénoncez-le pour que d’autres utilisateurs ne connaissent pas la même mésaventure.

Contrôlez l’accès au PC et au téléphone mobile

Entre 30% et 60% des utilisateurs n’utilisent pas de système de contrôle d’accès à leur téléphone.  En choisissant de ne pas utiliser de code PIN, de dessin ou de mot de passe, des millions d’utilisateurs prennent le risque de voir leurs données volées.

Apprenez à bloquer le PC et le téléphone mobile. Si vous avez une mauvaise mémoire pour les chiffres et les mots de passe, il existe des systèmes beaucoup plus intuitifs, comme les dessins sur Android ou les mots de passe photographiques de Windows 8.

Pour les plus paresseux, il existe des systèmes de blocage qui ne nécessitent pas de mémoriser quoi que ce soit, comme l’identification du visage (Blink) ou le recours à une clé USB comme clé d’entrée sécurisée (Predator).

Blink vous permet d’utiliser votre visage comme clé d’identification

Comportez-vous comme si vous étiez en public

Aucune application, même la plus sûre, ne peut garantir une confidentialité totale: si c’est le cas, elle vous ment. Vous devez considérer tous les systèmes de communication comme potentiellement dangereux.

La plus sûre des stratégies est de vous comporter comme si vous étiez en public: de façon naturelle, avec bon sens et discrétion. Et parfois, sous un déguisement, comme expliqué dans le premier chapitre de cet article. Ne vous faites pas remarquer et gardez-vous de faire des bêtises.

Partez à la reconquête de votre confidentialité

Il est tentant de penser que notre confidentialité ne court aucun risque. Après tout, pourquoi quelqu’un s’intéresserait à ce que vous faites en ligne? À en croire mon expérience, ce type de raisonnement à court terme comporte plus d’inconvénients que d’avantages. Le jour où vous vous y attendrez le moins, la légèreté pourra se payer au prix fort.

Vous n’êtes pas forcé de suivre tous ces conseils. Vous pouvez vous contenter de ceux qui sont le mieux adaptés à votre propre situation, ou de ceux qui vous paraissent les plus simples ou les moins contraignants. Vous pouvez tout aussi bien décider de n’en suivre aucun, pourvu que vous ayez saisi le message principal: ce que vous faites ou dites sur Internet peut un jour se retourner contre vous.

Et si vous avez d’autres conseils, n’hésitez pas à les partager avec nous. La reconquête de la confidentialité est plus facile si tout le monde y participe.

Pour en savoir plus:

Article original de Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

Droit à l’oubli: comment disparaître des résultats de recherche de Google

Mi-mai 2014, la Cour Européenne de Justice a décidé que les utilisateurs disposeraient désormais d’un droit à l’oubli. Les fournisseurs de moteurs de recherche comme Google sont tenus de proposer un moyen de supprimer de leurs listes de résultats les liens vers des pages Web contenant des données sensibles et personnelles.

Via un formulaire en ligne, tout citoyen européen peut désormais demander la suppression de son nom dans les résultats de recherche de Google. La procédure que nous vous présentons ici indique les données à renseigner.

Accéder au formulaire en ligne de Google

Tout dépend des cas

Avec l’introduction de la demande de retrait, Google souligne que chaque cas est différent et répond à des décisions individuelles soumises à certaines conditions. Les résultats de la recherche doivent répondre aux exigences suivantes.

  • Les résultats de la recherche doivent contenir le nom de la personne concernée.
  • Les résultats doivent contredire l’objectif pour lequel les données ont été fournies, ou
  • Aller au-delà de cet objectif.
  • Dans chacun des cas, le temps écoulé depuis la publication est particulièrement étudié.

Dans sa décision, Google prend en compte les droits à la vie privée et les droits d’information du public. La suppression des résultats de recherche n’est disponible qu’aux citoyens de l’Union Européenne.

Exclusions

Dans certains cas, la suppression des résultats de recherche n’est pas possible, notamment s’ils concernent:

  • La fraude financière
  • Les fautes professionnelles
  • Les abus de pouvoir
  • Les condamnations pénales
  • Le comportement des responsables gouvernementaux

De quoi a-t-on besoin pour faire sa demande ?

Pour déposer une demande, il faut la copie numérique d’un document d’identité valide au format .PDF ou .JPG et l’adresse Internet du site au format (.URL). De plus, on doit indiquer la raison pour laquelle on veut supprimer le résultat. On a le choix entre trois raisons:

  • Le résultat de la recherche n’est pas pertinent.
  • Le résultat de la recherche est mis à jour.
  • Le résultat de la recherche est inapproprié.

En cas de doute, il faut également expliquer pourquoi l’URL fait référence à soi en particulier. Par exemple, si le nom d’une personne n’est pas le seul à figurer sur la page, cette personne doit indiquer pourquoi elle se sent concernée en particulier.

Comment demander la suppression des résultats de recherche?

Étape 1: trouver l’URL concernée

Après avoir vérifié que l’on remplit les conditions de suppression de l’URL, il faut ensuite trouver l’adresse concernée.

Trouver l'adresse URL concernée

Si vous cliquez sur un résultat de recherche, vous pouvez trouver l’URL dans la barre d’adresses du navigateur. Pour copier l’adresse, cliquez dans la barre d’adresse et sélectionnez l’URL complète. Ensuite, copiez-la dans votre presse-papiers grâce à la combinaison de touches Ctrl + C.

Copier l'URL

Étape 2: remplir tous les champs du formulaire

Dans le formulaire en ligne de Google, il faut remplir tous les champs obligatoires. Collez l’URL dans le champ prévu à cet effet grâce à la combinaison de touches Ctrl + V. Vous pouvez spécifier plusieurs URL.

Coller les URL sur le formulaire

Dans le champ suivant, expliquez pourquoi vous souhaitez supprimer l’URL.

Étape 3: renseigner son identité

Une fois que toutes les URL ont été collées et que vous avez fourni une justification pour chaque résultat de recherche, en expliquant pourquoi cette page viole vos droits à la vie privée, vous devez maintenant télécharger une copie de votre carte d’identité. Vous devez la scanner avant et l’enregistrer au format .PDF ou .JPG sur votre ordinateur.

Sélectionner le fichier du document d'identité

Cliquez sur le bouton Parcourir pour charger et sélectionnez le fichier contenant la copie de votre carte d’identité.

Étape 4: vérifier les détails et signer la demande

Avant d’envoyer la demande à Google, vous devez d’abord confirmer que vous avez renseigné toutes les informations légalement. Cela signifie aussi que vous êtes la personne concernée ou que vous êtes chargé par la personne concernée de formuler la demande.

Valider la demande

Enfin, vous devez signer le document numérique. Pour ce faire, saisissez la date du jour et cochez la case pour confirmer votre nom et l’exactitude des informations fournies. Ensuite, attendez que Google prenne contact avec vous.

Une procédure assez simple, pour un résultat incertain

On le voit, solliciter auprès de Google la suppression de toute référence à soi n’est pas difficile et l’on peut imaginer qu’après le jugement de la Cour Européenne de Justice, la firme va crouler sous les pétitions. Mais demander n’est pas obtenir. Google a bien averti que chaque cas ferait l’objet d’un examen particulier et qu’au vœu de l’usager soucieux de préserver sa vie privée et de filtrer les données le concernant, la firme opposerait le droit, bien solidement établi, d’information du public. Rien n’est donc gagné.

A lire:

Article original de Tim Vüllers – Softonic.com. Traduit et adapté de l’allemand.

Protéger sa vie privée sur Internet: les conseils de sécurité de Mikko Hypponen, expert en antivirus

Mikko Hypponen, expert en virus, est Responsable du département Recherche chez F-Secure, entreprise finlandaise spécialisée dans le domaine de la sécurité informatique. Hypponen est l’un des experts en matière de sécurité sur Internet et a participé à la conférence TED. Nous l’avons rencontré lors de la Conférence Next 14 à Berlin et lui avons posé des questions sur la collecte des données de Google, la confidentialité et la situation d’Internet après le scandale de la NSA.

Softonic: M. Hypponen, une question toute simple: utilisez-vous les services Google?

Oui, bien sûr, vous aussi, n’est-ce pas? Je préfèrerais ne pas les utiliser, mais comment faire pour éviter Google? Même si vous trouvez des alternatives à Maps et Gmail, comment remplacer le moteur de recherche? Vous ne pouvez pas vous débarrasser de YouTube parce que toutes les vidéos y sont présentes. Et même si vous cessez d’utiliser ces services, Google Analytics et Google AdBanner vous pisteront sur le Net.

Faites le calcul: combien d’argent Google a-t-il gagné l’an dernier? Prenez leurs bénéfices et divisez-les par le nombre d’utilisateurs: 17 milliards de bénéfices en 2013 et 1 milliard d’utilisateurs. Ce qui veut dire que vous leur avez rapporté 17 dollars. Vous ne leur avez rien versé et pourtant ils ont gagné 17 dollars de bénéfices grâce à vous. Même si je préfèrerais payer pour ces services, je n’ai pas le choix. Je leur rapporte plus en leur fournissant des données qu’en leur donnant de l’argent. Et soit dit en passant, ce n’était pas une question simple.

Vous dites que Google, Yahoo ou des services similaires en savent plus sur nous que nos propres familles. En tant qu’utilisateur, a-t-on moyen d’agir différemment?

Vous pourriez supprimer vos cookies Google ou utiliser leurs services sans vous connecter, car c’est leur principal moyen de relier votre profil à votre ordinateur, tablette ou téléphone et de convertir ensuite vos données. Mais éviter de vous connecter ne réglera pas le problème. Nous n’avons pas vraiment de solution.

Parlons des réseaux sociaux: vous n’utilisez que Twitter. Pourquoi?

Twitter est un réseau complètement ouvert, rien n’est privé ou secret. Je ne suis pas contre les réseaux sociaux. Les gens me demandent pourquoi je ne suis ni sur LinkedIn ni sur Facebook. J’essaie de protéger ma vie privée. Si vous allez sur Facebook et que vous l’utilisez comme un internaute lambda, votre vie ne sera plus privée.

La meilleure chose à faire est de ne pas avoir de compte Facebook, même si c’est compliqué. Si vous n’êtes pas sur Facebook, comme moi, vous ne saurez pas qui de vos amis a divorcé, a eu un bébé ou a organisé une fête. Je suis toujours le dernier à être au courant de ces choses-là, alors que tout le monde sait tout. Sauf moi, parce que je ne suis pas sur Facebook.

Après NSA et la faille Heartbleed, d’autres mauvaises nouvelles vont débarquer à coup sûr. Les internautes ont peur. Ils ne comprennent pas vraiment ce qui se passe sur Internet. Comment moi, en tant qu’utilisateur lambda, puis-je me protéger contre les dangers du web ?

Il y a quelques mesures très simples à prendre, comme mettre en place une culture du mot de passe. Avec des mots de passe de mauvaise qualité ou recyclés, vous pourriez être surveillés et avoir des problèmes. Pour éviter cela, utilisez des gestionnaires de mots de passe et faites des sauvegardes de sécurité. Un accident est vite arrivé. Si votre maison est détruite suite à un incendie, si vous avez fait une sauvegarde de sécurité, vous pourrez récupérer les photos de vos enfants par exemple.

Pour surfer sur le web, je conseille à tout le monde d’utiliser le réseau Tor. Il ne s’agit pas de le faire uniquement lorsque vous souhaitez conserver votre vie privée, mais tout le temps. Je recommande également l’utilisation de VPN. Tor protégera votre identité et les VPN encoderont vos données. Je vous rappelle que: “l’encodage fonctionne” (citation de Snowden). Utilisez donc l’encodage. Encodez vos e-mails. Et si vous stockez vos données sur un service de cloud, encodez-les d’abord.

Mikko Hyponnen

Avec votre entreprise, vous combattez depuis des années l’industrie des antivirus, de plus en plus puissante. Ce combat n’est-il pas perdu d’avance?

Non, je ne crois pas. Il ne fait pas bon être un cybercriminel. Beaucoup de gens deviennent des cybercriminels, car c’est la «moins mauvaise» des options qui s’offrent à eux. D’autres ont les compétences, mais n’en ont pas l’occasion, comme vous et moi. Beaucoup de crimes sont commis dans les pays pauvres et ce n’est pas un hasard.

Mais être un cybercriminel n’est pas facile. Vous devez rester incognito, ce qui est compliqué. Une erreur suffit pour qu’ils soient démasqués. Le combat n’est pas perdu. Ce n’est pas évident de faire bouger les choses, mais nous stoppons plus de cybercriminels que jamais. Nous ne baissons pas les bras.

Les malwares sont de plus en plus populaires sur les téléphones Android. En tant qu’utilisateur Android, que puis-je faire pour me protéger?

Pour le moment, les utilisateurs Android ne feront pas l’objet d’attaques, sauf s’ils installent eux-mêmes le programme malveillant. En utilisant votre téléphone Android pour aller sur Google Play ou un autre store d’applications et en installant Angry Birds ou Boom Beach, etc., vous prenez des risques. L’application a l’air sympa, mais ce n’est pas le cas en réalité. Vous ne vous rendrez compte de rien avant d’avoir reçu votre facture. Vous verrez alors que l’application a passé des appels chers pendant que vous étiez en train de l’utiliser. C’est le problème sur Android. Faites attention à ce que vous installez.

Edward Snowden a dit que sa plus grande crainte était que rien ne change après le scandale de la NSA. Pensez-vous que quelque chose a bougé ces derniers mois?

Oui, je vois du changement, j’ai beaucoup d’espoir. Ce n’est pas un changement extrême ou un tremblement de terre comme vous pourriez l’espérer. Mais je vois les gens se réveiller, je vois des gens réfléchir et se poser des questions. Avant, ils se sentaient impuissants, comme s’ils ne pouvaient rien faire.

Chaque fois que j’aborde ce sujet, j’insiste là-dessus: on peut faire bouger les choses. Rester assis ne va rien changer. Vous ne devez pas vous inquiéter, vous devez vous énerver. J’ai espoir.

M. Hypponen, merci beaucoup pour cette interview.

Photo: Mikko Hyponnen

A télécharger:

A lire:

Article original écrit par Wolfgang Harbauer – Softonic.com. Traduit et adapté de l’allemand.

Réseaux et chats anonymes: les raisons d’un étonnant succès

Les applis de messagerie anonymes explosent. WhisperSecretFirechatrumrTruth … toutes permettent de poster publiquement ou d’envoyer des messages à vos contacts, mais sans révéler votre identité. L’App Store et Google Play en proposent de toutes sortes, et c’est que les utilisateurs en sont très demandeurs. Mais quelles sont-elles, qu’offrent-elles et pourquoi un tel succès?

Ces applications vous permettent de partager du contenu visuel ou textuel d’une manière complètement anonyme, soit publiquement soit au sein d’un cercle de contacts. Chacune possède des caractéristiques différentes, ce qui les distingue les unes des autres.

Depuis que la tendance a éclaté, ces applis ont beaucoup fait parler d’elles. Comment fonctionnent-elles exactement? À quoi servent-elles? Et quel est leur avenir ?

Chats, réseaux sociaux, messages… L’anonymat est partout!

Certaines de ces applications, comme Whisper, ont été lancées il y a plusieurs mois. D’autres, comme Secret et Firechat, sont beaucoup plus récentes, mais ont surfé sur cette tendance pour se hisser au sommet des classements.

C’est que Firechat, aux dires de son PDG, Micha Benoliel, «est entré en 15 jours dans le top 10 de l’App Store de 105 pays dans la catégorie réseaux sociaux. Lors du deuxième week-end après son lancement, un nouvel utilisateur s’inscrivait toutes les deux secondes».

Cependant, si toutes sont des applications de messagerie, chacune garde sa particularité qui la rend unique. Whisper est au croisement entre le réseau social et l’application de messagerie instantanée. Votre unique identifiant est le pseudo que vous vous choisissez. Vos publications, composées de texte et d’une image de fond, sont partagées publiquement avec d’autres utilisateurs qui peuvent répondre ou «aimer».

Whisper post

Secret, de son côté, vous permet d’envoyer le même type de messages, mais la grande différence avec Whisper est qu’ici le partage est toujours anonyme, même avec vos contacts. Si vos publications plaisent (si vos amis «aiment»), elles pourront atteindre plus de gens, à commencer par les amis de vos amis. Mais le flux de messages tournera continuellement autour des messages de vos amis.

D’autres applications, comme Firechat, vont plus loin, en créant une sorte de chat de groupe avec des gens se trouvant dans votre entourage, sans qu’il soit nécessaire d’appartenir à un réseau, grâce à la technologie exclusive Open Garden.

Micha Benoliel précise que l’idée de Firechat est née «de la demande des utilisateurs d’une application qui ne se limiterait plus à un réseau (off-the-grid) et de la volonté de démontrer le potentiel de la technologie Open Garden, ce qui était clair pour nous tous».

D’autres applications comme rumr ou Truth, bien que toujours anonymes, offrent un environnement beaucoup plus personnel et lié à vos contacts. Sur rumr, vous créez des salles de chat avec des amis, chaque personne qui intervient se distingue par une couleur, sans que personne ne sache qui est qui. Comme on peut le lire sur le site officiel, «c’est comme avoir une conversation dans le noir».

Truth va encore plus loin, vous permettant d’envoyer des messages privés à tous vos contacts de façon anonyme, même si le destinataire n’a pas téléchargé cette appli sur son smartphone.

Immédiateté et anonymat: l’anti-Facebook

Comme beaucoup d’autres applications de messagerie, les utilisateurs qui ont commencé les premiers à se servir de ces applications étaient les jeunes. Ils voulaient exprimer leurs sentiments et se débarrasser du poids de leurs secrets les plus honteux. Secret

Comme l’a souligné Micha Benoliel, «l’avantage de cette application est qu’elle est facile à prendre en main. Pas besoin de vous identifier ou de créer un compte, elle donne aux utilisateurs une plus grande liberté de s’exprimer».

Selon le rédacteur en chef de Whisper, Neetzan Zimmerman, c’est l’anonymat qui est au centre de l’application et qui en fait un anti-Facebook. Dans ce contexte, Whisper est l’endroit où vous pouvez poster tout ce que vous ne pouvez pas publier sur les réseaux sociaux, où tout est lié à votre nom et à votre image.

L’avantage de cette application est qu’elle est facile à prendre en main. Pas besoin de vous identifier ou de créer un compte, elle donne aux utilisateurs une plus grande liberté de s’exprimer.

Des applications comme Whisper, qui s’adressent à un large public non défini, ont une fonction thérapeutique qui nous libère du stress psychologique de garder un secret pour nous. Ce sont des espaces où l’on peut exposer nos secrets et nos problèmes à des inconnus, sans risque de supporter les conséquences liées au fait d’être reconnu.

Le soulagement que vous éprouvez à publier sur cette application s’apparente à une version numérique du projet « Exchange Secrets » de Nova Pan dans les rues New York, où l’étudiante invitait les passants à écrire leurs secrets sur une feuille de papier, puis les publiait sur son blog.  La joie (ou le choc) que vous pouvez ressentir à lire ces confessions est la même que dans l’application.

On peut penser que ces applications créent souvent une sorte d’empathie dans un cercle d’inconnus. Mais c’est en fait tout le contraire qui se produit, car si elles s’appellent Whisper ou Secret, c’est bien parce que leur but est précisément de répandre des secrets sur les autres, des rumeurs, à la manière d’un téléphone arabe.

Comme le reconnaît Zimmerman lui-même, leur objectif est de faire de Whisper un dénonciateur social. Un lieu où vous pouvez laisser échapper des révélations, plutôt que de confesser vos secrets dans le sens strict du terme.

Pas seulement des sentiments et des potins

Bien que la plupart des messages soient des confessions privées, contrairement à ce que vous pourriez penser, ces applications ne sont pas utilisées uniquement par des adolescents en pleine confusion sentimentale: les jeunes ne sont pas les seuls à vouloir partager leurs émotions.

Il y a quelques semaines, par exemple, un message sur Whisper a répandu la rumeur des infidélités de Gwyneth Paltrow à son mari. Un mois plus tard, l’actrice annonçait leur séparation.

Whisper Gwyneth

Comme on peut le lire dans un article du Nieman Journalism LabWhisper collabore avec le Huffington Post, qui utilise les messages publiés sur l’application pour écrire des histoires, comme celle sur l’utilisation généralisée de la marijuana, ou d’autres plus frivoles comme les 10 raisons pour lesquelles les grands-parents sont les meilleurs. Récemment, l’application a également signé un partenariat avec BuzzFeed.

Jusqu’à présent, l’usage de Firechat semble assez limité et rappelle ces vieilles discussions des années 90, où il suffisait d’un surnom pour commencer à écrire à des étrangers. Firechat est encore limitée, principalement aux utilisateurs qui recherchent des amis virtuels.

Le potentiel de cette application est donc encore à découvrir. Selon Benoliel «le plus grand avantage pour l’utilisateur se trouve dans la fenêtre «nearby» [un onglet de l’application, NDLR], grâce à laquelle vous pouvez échanger des messages et des photos avec des gens autour de vous, même si vous n’avez pas accès à Internet. Firechat peut être utilisée au cours d’un festival où il n’y a presque pas de connexion, ainsi que dans le métro, dans le train ou dans un stade».

Avec Firechat vous pouvez échanger des messages et des photos avec des gens autour de vous, même s’il n’y a pas d’accès à Internet

En ce sens, Firechat pourrait devenir une sorte de réseau social éphémère où vous pouvez partager des avis sur les jeux, les évènements du mois ou vos humeurs avec des inconnus du voisinage «en temps réel et de manière beaucoup plus interactive qu’avec des applications de type Secret ou Whisper».

Menaces et opportunités futures

Outre leur fonction d’agora virtuelle où tout le monde peut faire état de ses confessions, opinions ou frustrations sans se faire connaître, les utilisations des applis de messagerie et réseaux sociaux comme Whisper, Secret et Firechat sont aussi diverses que les menaces que de tels programmes représentent.

Firechat screenshot

Certes, si l’anonymat semble favoriser la sincérité et protéger les utilisateurs, il pourrait mettre une limite aux conversations. De plus, une identité fictive faciliterait la tâche aux «trolls» et «heaters», en particulier sur les applications de messagerie directe comme Truth. Mais pour le moment, c’est vrai, c’est plutôt l’empathie qui l’emporte.

Sur Whisper et Secret, on a également vu la publication de fausses informations, comme le changement de propriétaire d’Evernote, et la propagation de rumeurs, comme dans le cas de la relation de Gwyneth Paltrow. Qui nous dit que ces applications ne deviendront pas des lieux d’intimidation virtuelle ou que les politiques en matière d’anonymat ne changeront pas à l’avenir?

Mais leur potentiel est énorme. Tout d’abord, dans le monde de l’information puisque des révélations confidentielles pourraient être lâchées de manière anonyme via ces applications. Ainsi, des nouvelles importantes pourraient être diffusées immédiatement sans que l’identité de l’auteur ne soit révélée.

En outre, par rapport à des réseaux sociaux comme Facebook où la promotion de notre identité nous oblige à porter un masque social et à agir en conséquence, nous pouvons, dans ces applications, nous libérer de ces contraintes, être plus sincères et honnêtes avec nous-mêmes. En ce sens, les messages de Whisper et Firechat peuvent être un bon indicateur des tendances et humeurs sociales du moment.

A télécharger:

A lire aussi:

Article original écrit par Daniel Barranger – Softonic.com. Traduit et adapté de l’italien.

Facebook, Twitter, Foursquare: ne partagez surtout pas ces 4 infos

Certaines informations n’ont rien à faire sur les places publiques que sont Facebook, Twitter ou encore Foursquare. Voici 4 statuts que vous ne devriez jamais partager sur vos réseaux sociaux préférés.

Tout n’est pas bon à partager. Faisons tout d’abord un point sur les règles de confidentialité de ces géants du web.

Sur Facebook, même si de nombreux utilisateurs laissent leur profil en accès libre, il est possible de garder la main sur tout ce que vous publiez en passant par les paramètres de confidentialité. Sur Foursquare, c’est à vous de déterminer si vous préférez partager votre check-in uniquement avec vos amis ou avec l’ensemble de la communauté. Enfin, sur Twitter, tout est public à l’exception des messages privés que peuvent s’envoyer 2 membres interconnectés.

Voici tout de suite 4 statuts et informations que vous ne devriez jamais, au grand jamais, partager de manière publique sur internet.

“Encore 2 mois de vacances en Indonésie, le bonheur absolu!”

Lorsque vous partez en vacances pendant de longues semaines, choisissez bien ce que vous voulez partager et comment. Un tweet public n’est peut-être pas le meilleur moyen de partager ces informations avec vos amis. En contrôlant la géolocalisation de vos tweets ou plus simplement votre compte Foursquare, des personnes mal intentionnées pourraient bien se décider à vous rendre une visite impromptue à votre domicile pendant votre absence.

Indonésie Twitter

Par le passé, certains sites comme PleaseRobMe.com ont tenté d’alerter l’opinion publique sur ce sujet.

Dans la même veine, n’oubliez pas que si vous êtes en arrêt de travail pour cause de maladie, vous pouvez être contrôlé à tout moment à votre domicile. Évitez donc le selfie à la plage; cela pourrait attiser la jalousie de vos collègues…

Attention aux contenus tendancieux

OMG Miley Cyrus incontrôlable ou encore Britney Spears comme vous l’avez jamais vue: avez-vous déjà remarqué que certains de vos amis postent sur leur mur Facebook des vidéos qu’ils n’ont pas lieu de partager?

Rihanna video

La supercherie a bien entendu été découverte depuis longtemps. Il s’agit la plupart du temps de contenus hébergés sur des sites aux noms imprononçables. Comment ces clips se retrouvent-ils sur le mur de vos amis? Parce que les créateurs de la vidéo ont placé un bouton J’aime sous le bouton Lecture. De nombreuses personnes se font encore prendre au jeu…

De même, n’oubliez pas que, bien que la pratique n’ait rien d’officiel, les recruteurs n’hésitent pas à scruter votre profil Facebook et Twitter avant de vous recevoir en entretien. L’idée n’est pas d’avoir un Facebook complètement aseptisé – le réseau social reste un espace d’expression – mais il est peut-être bon de ne pas liker n’importe quelle publication ou groupe.

Dressing up as an apple and chasing fat people

Ne jamais, au grand jamais, évoquer une clause de confidentialité sur Internet

Évoquer un contrat sur internet peut sembler assez anodin dans bien des cas mais, si cet accord comprend des clauses de confidentialité, rien ne doit filtrer sur les réseaux sociaux.

Un père de famille en a fait l’expérience en perdant 80.000 dollars. La clause de confidentialité stipulait qu’aucun membre de sa famille ne devait être au courant de l’affaire avant le jugement final. Manque de chance, sa fille n’a pas s’empêcher d’en parler sur Facebook…

Donner des noms d’oiseau à votre responsable direct ou aux clients

Si l’envie vous prend de passer vos nerfs sur votre responsable direct ou les clients, ne le faites surtout pas sur les réseaux sociaux. On ne compte plus les cas de personnes ayant été remerciées par leur entreprise suite à des propos outranciers tenus sur Facebook. On estime même qu’une partie non négligeable des licenciements serait due à des publications sur les réseaux sociaux.

 

Pour se prévenir contre toute mauvaise surprise, le plus simple reste encore de bien comprendre les paramètres de confidentialité de ces services pour en tirer le maximum. L’objectif n’est pas de se contenter d’une page Facebook ou d’un compte Twitter impersonnels, mais plutôt de vous présenter sous un jour favorable.

Suivez-moi sur Twitter @bbrassart

 

Soucieux de votre vie privée? Consultez notre guide Confidentialité sur Facebook : comment gérer sa visibilité sur les réseaux sociaux

19 conseils essentiels pour utiliser Twitter en toute sécurité

Twitter n’est pas sans dangers et il est bon que l’utilisateur le sache pour pouvoir en repérer les pièges éventuels. Ces 19 conseils l’aideront aussi à les esquiver pour tweeter en toute tranquillité.

Twitter est un espace virtuel et public, un réseau social bien plus ouvert que Facebook ou Google+ puisqu’il est pensé pour que vous puissiez partager et commenter des événements et opinions de toutes sortes. N’importe qui peut vous suivre et vous pouvez suivre n’importe qui. Les limites sont donc rares.

De par son caractère public, Twitter est également l’un des réseaux sociaux les plus piratés et dangereux pour la confidentialité et la sécurité de vos données. Mais rien ne vous oblige à en faire les frais: suivez les conseils que je vous donne ici et vous pourrez tweeter en toute tranquillité.

Vérifiez la provenance des liens suspects

La plupart des messages apparaissant sur Twitter contiennent des liens raccourcis. Parfois, ces liens vous redirigent vers des lieux dangereux, comme de faux formulaires ou des virus que votre navigateur télécharge. Puisqu’il suffit de cliquer sur n’importe quoi pour se faire infecter dans les réseaux sociaux, abstenez-vous de cliquer immédiatement si vous n’avez pas confiance.

Minimiser URL

La manière la plus pratique de savoir ce qui se cache derrière un lien raccourci est d’utiliser une extension pour votre navigateur qui analyse les liens pour vous. Vous pouvez utiliser par exemple Unshort.me (Chrome) et Unshorten.It! (Firefox). AVG LinkScanner vérifie également la sécurité de tous ces liens.

Utilisez un mot de passe unique et sûr pour Twitter

Utiliser le même mot de passe pour de multiples services est l’une des pires erreurs que vous puissiez commettre. Un hacker essaiera de réutiliser votre mot de passe partout s’il en obtient un. C’est pourquoi vous devez choisir un mot de passe unique et sécurisé pour Twitter. Vous ne savez pas comment faire? Utilisez un gestionnaire de mots de passe.

Ne partagez pas votre compte avec d’autres personnes

Il est tentant de partager votre compte avec d’autres personnes et cela peut être amusant si vous le faites à des fins de divertissement. Mais si vous tenez un tant soit peu aux données de votre compte, ne partagez pas vos identifiants de connexion avec une personne en qui vous n’avez pas entièrement confiance: plus vous divulguerez ces informations, plus vous exposerez votre compte aux attaques.

Activez la validation en deux étapes grâce au téléphone

La validation en deux étapes consiste à entrer un code que vous avez reçu sur votre portable à chaque fois que vous vous connectez à votre compte depuis un nouvel ordinateur ou téléphone. C’est un mécanisme qui empêche l’accès non autorisé à votre compte même si quelqu’un obtient votre mot de passe. Pour activer la validation en deux étapes sur Twitter, cliquez ici.

Twitter - vérification de connexion

Identifiez-vous par votre courrier électronique et votre mot de passe

Autre bonne idée, obliger Twitter à vous demander des données confidentielles lorsque vous oubliez votre mot de passe. Si vous cochez la case correspondante dans le menu « Sécurité », Twitter vous demandera votre courrier électronique et votre numéro de téléphone pour générer un nouveau mot de passe. Un système bien plus fiable.

Twitter - réinitialisation du mot de passe

Bloquez les applications inconnues qui utilisent votre compte Twitter

L’application qui vous sert à voir qui a arrêté de vous suivre, l’application de photos, l’application de tchat… Toutes ces applis requièrent un accès à vos données Twitter, mais nous accordons parfois cette autorisation à la légère. Le résultat? Si vous autorisez l’accès à une application malveillante, vos données seront en danger.

Applis liées au compte Twitter

Contrôlez régulièrement la liste des applications autorisées et fermez celles que vous n’utilisez pas ou ne connaissez pas. Vous pouvez le faire depuis le menu de configuration des applications: un clic sur «Supprimer l’accès» et l’application sera bloquée en un instant, sans pouvoir accéder à vos données. Si vous vous trompez, cliquez de nouveau.

Attention aux indicateurs de danger!

Il existe plusieurs signes qui indiquent la présence de problèmes de sécurité ou d’intrusions sur votre compte Twitter. En voici quelques-uns:

  • Vous recevez une confirmation d’envoi de messages directs
  • Vous recevez des messages à des tweets que vous ne vous rappelez pas avoir publiés
  • Vous suivez ou arrêtez de suivre des comptes sans vous souvenir d’avoir pris cette décision
  • Vous recevez d’étranges notifications de sécurité
  • L’apparence de votre profil a changé sans que vous n’y fassiez rien

Si vous remarquez ces signes, annulez l’autorisation donnée à des applications inconnues (le conseil précédent) et modifiez votre mot de passe immédiatement. Suivez également les conseils que j’ai publiés dans l’article Que faire quand on vous vole votre mot de passe?

Ne répondez pas aux e-mails qui demandent votre mot de passe

Il est possible que dans la panique d’un vol de mots de passe, vous receviez un e-mail semblant provenir de Twitter. Si ce courrier vous demande d’envoyer votre mot de passe actuel ou de le saisir dans un formulaire, ignorez ce message. De manière générale, ne faites pas confiance à un e-mail suspect: si vous n’avez rien demandé, ne cliquez pas.

Réalisez une sauvegarde de vos tweets régulièrement

Imaginez que quelqu’un accède à votre compte et le ferme. Ou que vous autorisiez l’accès à une application qui efface la moitié de vos messages. Un désastre. Par chance, vous pouvez télécharger des sauvegardes de sécurité complètes de votre profil Twitter depuis le menu Compte. Quand le fichier est prêt, vous recevrez un courrier avec un lien pour le télécharger.

Twitter - archives

Twitter email archives

Bloquez les indésirables

Votre attention est trop précieuse pour que vous la gaspilliez à répliquer à des trolls anonymes. Twitter vous permet de bloquer n’importe quel utilisateur à n’importe quel moment: lorsque vous bloquez quelqu’un, les messages que vous avez échangés disparaîtront de votre compte et cette personne ne pourra plus vous envoyer de messages, ni vous répondre, ni vous identifier.

Twitter - blacklister un follower

Séparez clairement Twitter et courrier électronique

Votre compte de messagerie doit rester un univers séparé de votre compte Twitter. Lorsque vous décochez cette case, personne ne pourra vous retrouver par le biais de votre adresse de courrier électronique. Parfait pour que vos ex, vos créanciers et vos clients ne puissent suivre votre trace.

Twitter - accessibilité email

Désactivez l’option permettant de vous identifier sur des photos

Il peut être très embêtant que quelqu’un vous identifie sans votre autorisation. Si vous considérez que ceci peut compromettre votre confidentialité, consultez les options de Confidentialité de Twitter: c’est vous qui déterminerez qui peut vous identifier. Vous et personne d’autre.

Twitter - identification de photos

Désactivez la publicité basée sur vos préférences

La publicité sur Internet est de plus en plus maline – et de plus en plus inquiétante. Les «publicités basées sur votre comportement» devinent vos centres d’intérêt à partir du contenu que vous partagez et visitez sur Internet. Twitter le fait également, mais vous pouvez désactiver cette option ici.

Twitter- contenu sponsorisé

Désactivez la géolocalisation de vos tweets

Depuis des années, Twitter vous permet d’ajouter des informations géographiques à vos messages (via GPS). Cela ne sert pas à grand-chose et n’est pas non plus sans danger. Imaginez par exemple qu’un hackeur découvre que vous tweetez à des milliers de kilomètres: la voie est libre vers votre domicile. Désactivez cette fonction depuis le menu Confidentialité.

Twitter - localisation

Dénoncez les tweets, publicités ou photos indésirables

Le réseau peut devenir sécurisé et agréable: cela dépend aussi de vous. Lorsque vous voyez des images ou des messages inappropriés, vous pouvez en informer Twitter pour que les administrateurs prennent les mesures adéquates. Ne retweetez pas et ne répondez pas aux messages dangereux ou clairement illégaux: utilisez les liens pour informer Twitter et c’est tout.

Twitter - contenu indésirable

Si on vous menace, portez plainte devant Twitter et les autorités

Le harcèlement virtuel est quelque chose de sérieux. Si quelqu’un vous harcèle, vous menace ou vous agresse verbalement par le biais de Twitter, signalez le problème grâce à ce formulaire. Dans le même temps, contactez les autorités si vous estimez que votre intégrité physique est menacée. Pour les cas d’usurpation d’identité, utilisez cet autre formulaire.

Réfléchissez avant de publier des informations personnelles

Tout ce que vous publiez sur Twitter contenant des données personnelles peut être utilisé à votre encontre. Réfléchissez avant de publier ce type d’informations sur Twitter. Un conseil? Utilisez des outils comme Hootsuite, qui vous permettent de programmer des publications et de suivre facilement leur impact.

Pour plus de tranquillité, activez le cadenas sur Twitter

Le cadenas est un classique de Twitter et il permet de contrôler qui vous suit. Si vous l’activez – depuis les options de sécurité -, votre profil Twitter deviendra aussi privé que celui de Facebook, à la différence que là vous n’aurez pas le choix: toutes vos publications seront privées et seuls pourront les voir les abonnés autorisés.

Twitter - confidentialité

Suivez les règles de Twitter

Devenez, vous aussi, un bon « citoyen » Twitter. Si vous ne souhaitez pas que votre compte soit bloqué, suivez les règles: ne vous faites passer pour quelqu’un d’autre ou pour une marque, ne publiez pas de données confidentielles appartenant à d’autres personnes, ne menacez personne, ne violez pas les droits d’un auteur et n’utilisez pas Twitter à des fins illégales. Si vous êtes bloqué, faites appel de la décision.

Et surtout, ne paniquez pas

Twitter est un lieu public, mais assez sûr. Si vous n’attirez pas l’attention des utilisateurs malveillants, utilisez un bon mot de passe et ne publiez pas de données compromettantes, il y a peu de chances que vous vous exposiez aux déboires: vous pouvez donc continuer à tweeter tranquille.

Si vous connaissez plus d’astuces, partagez-les!

À lire aussi:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’italien.

Facebook Graph Search et confidentialité des données: 5 conseils pour se protéger

Facebook vient de lancer son propre moteur de recherche social Facebook Graph Search. Voici 5 astuces pour gérer la confidentialité de vos données. Une bonne vérification à faire avant que ce service soit disponible en France.

En effet, avec ce nouveau moteur de recherche, il sera beaucoup plus facile de retrouver des informations que vous aviez partagées avec vos amis. Ces informations, si elles sont publiques, pourront être visibles par tous grâce à ce nouvel outil. Progrès ou danger? En tout cas, il va falloir être très attentif. Voici cinq conseils pour maîtriser ce qui va être visible sur ce Facebook Graph Search. Ajoutez-y un peu de bon sens et vous devriez vous en sortir…

Graph Search: un moteur de recherche social

Petit rappel, ce moteur de recherche n’est techniquement pas un moteur de recherche web pur. En ce sens, il n’est pas directement concurrent de Google, Yahoo ou Bing, les leaders du marché de la recherche. Mais, dans la réalité, Facebook se positionne désormais au même niveau que ses aînés.

Le moteur de recherche se base sur tous les contenus partagés sur le réseau social avec vos amis.  Vous pouvez ainsi rechercher des personnes, des photos, des lieux ou encore des centres d’intérêt.

Facebook Graph Search est pour l’instant en version bêta et uniquement disponible aux États-Unis. Profitez donc du laps de temps qui vous reste avant son arrivée dans les pays francophones pour vérifier quelles sont les données que vous avez publiées qui seront visibles – ou pas – dans ce nouveau moteur de recherche.

1. Lire ce que Facebook nous dit sur la confidentialité des données dans Facebook Graph Searh

Facebook a pris les devants sur ce sujet et plusieurs informations sur la confidentialité des donnés dans le Facebook Graph Search sont accessibles en français sur cette page dédiée:  www.facebook.com/about/graphsearch/privacy.

Une vidéo, cette fois-ci en anglais est disponible et vous en explique un peu plus.

2. Consulter son historique personnel pour gérer ce qui apparaît dans la recherche

Pour vérifier ce qui apparaît dans la recherche, il faut aller dans votre historique de recherche que vous trouverez dans votre page de profil en haut à droite.

historique de recherche dans Facebook

Dans cet Historique, vous trouverez l’ensemble des actions liées à Facebook et qui vous concernent: “like”, demande et ajout d’amis, commentaires et statuts. Mais aussi les applications qui interagissent avec le réseau social.

Dans le menu de gauche, vous pourrez facilement gérer la visibilité de chaque activité.

3. Vérifier les applications “autorisées”

Vous avez certainement autorisé plusieurs applications à interagir avec Facebook. Mais vous ne voulez pas forcement que cela se sache et se retrouve dans le Facebook Graph Search.

Pour cela, allez aussi dans votre Historique. La liste des applications est présente elle aussi dans le menu de gauche. Cliquez sur “Toutes les applications” et vous verrez apparaître toutes les publications liées.

A vous ensuite de supprimer celles que vous ne voulez pas voir apparaître dans le moteur de recherche ou de modifier la configuration pour déterminer quelles personnes pourront lire ces notifications (pour cela, une bonne gestion des listes est bien pratique).

Vous pouvez aussi supprimer une application. Vous devez aller dans “Confidentialité” puis “Applications”.

4. Contrôler l’identification des photos

La publication de photo est une des activités favorites des utilisateurs sur Facebook. Il faut néanmoins être prudent concernant l’identification des photos. Personne n’a envie de partager une photo compromettante avec tout le monde.

Pour cela, il vous faut retourner dans le menu “Confidentialité” que vous trouvez en cliquant sur l’écrou qui se trouve en haut  à droite de votre page. Ensuite dirigez-vous dans le menu à gauche et cliquez sur “Journal et identification”. Vous pourrez dès lors gérer les identifications ajoutées par d’autres personnes, recevoir une notification quand quelqu’un vous a identifié sur une photo ou gérer les permissions sur les identifications que vos amis ajoutent à votre contenu avant la publication sur Facebook.

identification des photos dans Facebook

5. Revoir la section “A propos”

La section “A Propos“, que vous pouvez modifier directement à partir de la timeline, va avoir une importance particulière dans le nouveau moteur de recherche Facebook Graph Search. Pour les recruteurs par exemple, le fait d’indiquer vos différentes expériences professionnelles va leur permettre de vous repérer facilement. Facebook avec ce nouveau moteur de recherche va devenir une base de données exceptionnelle pour les recruteurs et va concurrencer directement LinkedIn et Viadeo.

Autre exemple, indiquer publiquement que vous êtes célibataire, votre âge et l’endroit où vous habitez peut vous transformer en cible pour toute personne qui cherche une âme sœur…  Bref, soyez attentif à toutes les informations que vous publiez dans cette section car elles serviront souvent de base pour les requêtes de recherche.

Conclusion

Ces cinq conseils valent à la fois pour votre utilisation de Facebook au quotidien comme pour la gestion de la visibilité des informations que vous publiez sur son nouveau moteur de recherche. N’oubliez pas aussi de bien gérer vos listes pour définir qui peut voir quoi. Pour cela, allez sur la page : www.facebook.com/bookmarks/lists

Le moteur de recherche social Facebook Graph Search va accentuer la nécessité des utilisateurs d’être très attentifs à ce qui sera visible ou pas sur Facebook et par qui. Cette activité reste complexe et bien des utilisateurs risquent d’être dépassés par cet exercice subtil.

Mais que doit-on préférer ? Un réseau social avec de nombreuses fonctionnalités de partage et d’interaction mais avec une gestion de la confidentialité des données rendue difficile? Où un réseau social simplifié mais facile à contrôler?

Articles associés