Tout ce que Facebook Sait sur Vous

Comment pouvez-vous récupérer toutes les données que Facebook connaît sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Allez dans les paramètres du compte, vous trouvez un résumé des paramètres généraux du compte et en-dessous vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook qui va extraire les données vous concernant sur Facebook et les mettre à votre disposition sous forme d’un fichier.

Cliquez sur « Créer votre archive » Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous serez prévenu lorsque les informations seront rassemblées par email: Cliquez sur OK.

Quelles sont les données que vous récupérées de cette façon.

En fait sur cette page vous avez la liste des données qui sont effectivement stockées sur Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

Toutes ces informations, et bien d’autres encore, vont être téléchargées dans cette archive que vous allez recevoir.

Vous voyez qu’il y a beaucoup d’informations auxquelles vous pouvez accédées et que vous pouvez récupérées, qui sont stockées dans Facebook et qui vous concernent: la liste est longue ! Vous voyez encore que les métadonnées de photos autrement dit, les données qui donnent les caractéristiques des photos sont aussi stockées dans Facebook ainsi que d’autres informations vous concernant.

En plus, de cet historique qui est en train de se constituer sous forme d’une archive, vous avez la possibilité, si vous retournez sur votre compte, d’afficher votre historique personnel.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être récupérées dans l’archive.

Vous recevez un email vous prévenant que le téléchargement est terminé donc vous pouvez retourner sur les paramètres de votre compte: cliquez sur Télécharger une copie.

Cliquez sur télécharger l’archive.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis envoyez.

Stockez le fichier et enregistrez-le sous Downloads par exemple.

Ouvrez le dossier.

L’archive est au format ZIP.

Il faut extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm.

Double-cliquez dessus pour l’ouvrir.

Le fichier s’ouvre.

Pour des raisons de clarté, fermez les onglets à coté de la page.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Téléchargez la vidéo : Tout ce que Facebook Sait sur Vous.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Comment Désactiver Son Historique Google ? [résolu]

33_Comment_Desactiver_Son_Historique_Google

Google enregistre quotidiennement vos déplacements à partir de votre smartphone sous Androïd, heure par heure et même moins.

Si vous utilisez un smartphone Androïd et que la fonctionnalité de localisation géographique est activée, ce qui est généralement le cas, Google sait, avec une très grande précision, à quel endroit vous étiez, tel jour et à telle heure.

Vous pouvez retrouver ces informations sur votre vie privée dans l’Historique du compte Google.

Dans l’Historique de votre compte, vous pouvez désactiver cette fonctionnalité qui retrace tout l’historique de vos déplacements.

Vous verrez aussi comment désactiver l’historique de vos recherches, l’historique de votre navigation, l’historique des vidéos que vous recherchez sur YouTube, l’historique des vidéos YouTube que vous regardez, l’historique de vos commandes vocales (« Ok Google ») et l’historique qui provient de vos tablettes ou smartphones.

Téléchargez la vidéo : Comment Désactiver Son Historique Google ? [résolu].

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce que le vol d’identité ?

Le vol d’identité est un risque réel qui a tendance à augmenter.

Il constitue dans le vol d’informations personnelles qui permettent de vous identifier.

Quel est l’intérêt pour le voleur de voler ces informations.

En fait, il existe un marché « underground », souterrain lié à la revente de ces paquets d’informations.

Ils vont servir à monter des arnaques, que vous allez voir dans un instant avec un cas concret, basées sur cette fausse identité.

En particulier, le vol d’identité est fait grâce au Phishing.

Le Phishing va permettre de se procurer des documents officiels qui permettent d’attester de votre lieu de naissance, par un extrait d’acte de naissance.

Dans le jargon américain, ce paquet d’informations confidentielles s’appelle un « fuzzl ».

Téléchargez la vidéo : Qu’est-ce que le vol d’identité ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Risques Numériques De la Vie Digitale

03_Risques_Numeriques_De_la_Vie_DigitaleDepuis quelques années, les menaces liées à l’insécurité numérique sont une réalité qui touche de plus en plus de personnes, en Europe et dans le monde entier.

Ce risque est réel, concret et presque palpable. Il a longtemps été discret, sans publicité, mais il ne cesse de prendre de l’ampleur.

Données publiques

Pour avancer cette affirmation, nous nous appuyons sur des données publiques qui proviennent des États-Unis, même si le phénomène est mondial. Actuellement, il est beaucoup plus facile d’obtenir des informations chiffrées officielles sur l’insécurité numérique aux États-Unis qu’en Europe.

Les États-Unis est un pays assez loin de la France et de l’Europe, mais grâce au Web, les logiciels malveillants ne connaissent pas toujours les frontières géographiques ou linguistiques. Aussi, il est facile d’extrapoler ce qui va se passer chez nous dans quelques temps.

À votre avis, combien de citoyens américains se sont fait voler leurs informations personnelles sensibles à cause de l’insécurité numérique ?

Quand on parle d’informations personnelles sensibles, il s’agit du nom, prénom, adresse, date de naissance, numéro de sécurité sociale, nom de jeune fille de la mère, lieu de naissance, numéro de téléphone, adresses emails, numéro de compte bancaire, numéro de carte bancaire et mots de passe.

Target

Fin d’année 2013, une très grande entreprise américaine de la distribution TARGET a reconnu officiellement s’être faite volé les informations sur les cartes bancaires de 40 millions de ses clients !

Puis, finalement, les responsables de TARGET ont reconnu que les données personnelles de 70 millions de leurs clients avaient pu être exposées à la convoitise de cybercriminels.

Des données personnelles sensibles peuvent se vendre entre 20 et 100 dollars l’unité. Il existe des sites souterrains (« undergrounds ») qui proposent d’acheter et de vendre des paquets d’informations personnelles : un « fullz » dans l’argot des dealers.

Outre les millions de clients concernés, cette attaque a fait une victime supplémentaire : son PDG. Malgré ses 35 ans d’ancienneté, il a été licencié à la suite de la cyberattaque. C’est aussi une conséquence néfaste des risques numériques, lorsqu’on est en responsabilité.

Et il ne s’agit que d’une seule entreprise ! Certes, TARGET est le 3ième détaillant des États-Unis, mais il y a d’autres très grandes entreprises dont les données personnelles de leurs clients ont été volées.

Par exemple, l’éditeur Adobe du logiciel Acrobat, que vous utilisez probablement pour lire les fichiers au format PDF, a reconnu que les données chiffrées de 38 millions d’utilisateurs actifs ont pu être compromises.

Voici, d’autres exemples. Il s’agit d’un échantillon d’annonces officielles sur 2 mois environ.

Orange

L’opérateur français de téléphonie Orange s’est fait pirater des données de 800 000 clients.

Un mois plus tard, un accès illégitime à sa plateforme technique d’envoi de courriers électroniques et de SMS qu’elle utilise pour ses campagnes commerciales aurait permis la récupération de données personnelles de 1,3 million de personnes.

Les données subtilisées concernent le : nom , prénom, adresse mail, numéro de mobile, numéro de téléphone fixe, opérateur mobile et internet et date de naissance.

LaCie

LaCie, fabricant d’origine française de périphériques pour ordinateurs, a été piraté pendant un an.

Les informations volées : noms des clients, adresses, adresses e-mail, numéros de cartes de paiement, dates d’expiration de carte, comptes et mots de passe du site Web de LaCie.

À l’étranger encore

Durant 2 mois, des mots de passe des clients du site d’enchères en ligne eBay, ainsi que des données non financières (adresse email, adresse physique, numéro de téléphone et date de naissance) ont été piratés.

Vol de 3 millions de coordonnées de cartes de débits bancaires dans la chaine de magasin américaine MichaelsStores, inc.

Un virus un peu particulier a infecté 2700 smartphones Android appartenant aux clients de plusieurs banques d’Asie et il aurait intercepté 28000 messages SMS.

La chaîne Sally Beauty,qui est le plus grand détaillant de produits de beauté professionnels dans le monde, s’est fait dérober les coordonnées sensibles de 25 000 de ses clients.

Heartbleed

Tout cela sans compter une vulnérabilité très grave découverte au cœur même d’un mécanisme de sécurité utilisé par d’innombrables sites web dans le monde : le bug Heartbleed.

Ce bug permet à un attaquant de s’emparer des mots de passe et d’autres informations secrètes, à l’insu de l’utilisateur du site web.

L’objectif n’est pas de noircir le tableau mais d’exposer des situations rencontrées dans la vraie vie, la littérature spécialisée ou le Web, et surtout d’apprendre à s’en protéger.

Organisation personnelle

Vous allez apprendre des méthodes précises pour vous protéger concrètement des risques que nous venons d’évoquer. Vous saurez aussi comment protéger votre vie privée et celles de vos proches. Cependant, il ne faut pas réduire la sécurité à une suite de trucs et astuces.

C’est d’abord l’organisation personnelle qui permet de diminuer les risques liées à l’insécurité numérique.

Par exemple, il est bien connu qu’un mot de passe écrit sur un papier et collé sur le côté de l’écran de l’ordinateur n’offre pas une protection optimale…

Bien sûr cet exemple est évident (nous l’espérons !) mais vous vous reconnaitrez peut-être dans d’autres pratiques fortement déconseillées.

Téléchargez la vidéo : Risques Numériques De la Vie Digitale.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Les Pièges d’Internet et du Numérique

Internet est un formidable outil, plein de possibilités vivantes, passionnantes et qui ne finit pas de nous étonner par sa richesse et ses capacités.

Dans ce monde merveilleux, les téléphones mobiles viennent décupler la puissance quasiment sans limite d’Internet.

Toutefois, il existe des pièges à connaître.

Risques cachées

Les fabricants et éditeurs n’attirent pas toujours suffisamment votre attention sur les dangers potentiels que recèle cette technologie complexe. Si vous n’en êtes pas convaincu, demanderez à l’actrice Scarlett JOHANSSON ce qu’elle a pensé de voir circuler sur le web les photos prises par elle-même où elle dévoile ses magnifiques formes nues. Ces photos ont été volées à partir de son compte email.

Il ne s’agit que d’un exemple anecdotique mais sachez que les usagers d’appareils électroniques sont des victimes potentielles de cybercriminels organisés, intelligents, rusés et dénués de tout scrupule. En effet, ces individus ont compris tout ce qu’ils pouvaient retirer de la richesse d’Internet et des appareils mobiles, comme les tablettes et les smartphones.

Pendant ce temps, les objets connectés se répandent dans la vie quotidienne comme une traînée de poudre…

Ne pas devenir une proie facile

Si vous pensez que le trait est forcé et exagéré, alors vous êtes une proie potentielle et facile pour ces gens-là. C’est tout le paradoxe de cette situation. D’un côté, la victime est généralement à des années lumières de se douter de la malignité des intentions de ces individus.

De l’autre, vous avez des personnes qui se lèvent le matin en se demandant « Qui vais-je arnaquer aujourd’hui ? ».

Ces cybercriminels sont très pragmatiques. Ils cherchent à dérober votre argent, vos biens et même votre identité. L’usurpation d’identité est sans aucun doute un des plus grands risques actuels. Heureusement qu’il existe des moyens pour s’en protéger le plus possible. Vous le verrez dans la suite.

Éducation numérique

Dans le monde numérique, votre protection et celle de vos proches repose sur des outils informatiques, par exemple l’antivirus.

Cependant, il en est des outils informatiques comme de tous les outils : il faut comprendre leur fonctionnement, leur rôle et leur utilité pour bien les utiliser.

L’éducation est essentielle. Elle permet d’éviter les erreurs les plus fréquentes. Elle permet aussi d’aider ses proches, sa famille, ses amis, ses collègues, les internautes pour éviter de se faire avoir.

Attaques parfois simples

Plus vous en saurez sur les causes des risques informatiques, moins vous serez exposé aux conséquences parfois dramatiques des actions des cybercriminels.

Encore une fois, ne croyez pas qu’il faut avoir le cerveau d’Einstein pour se protéger de toutes les attaques des cybercriminels. Même si les attaques sont de plus en plus sophistiquées, les méthodes de protection restent simples. Vous verrez bientôt pourquoi.

Par ailleurs, il serait faux de s’imaginer que toutes les cyberattaques nécessitent des moyens colossaux et sont créées par des génies malfaisants de l’informatique. C’est parfois vrai mais il s’agit dans ce cas d’attaques qui visent les États, les organismes publics ou les entreprises.

Analogie avec le monde animal

Lorsque vous observez un prédateur du monde animal, vous remarquez qu’il s’attaque toujours au plus petit, au plus faible. Il cherche à s’emparer de l’animal de la horde qui est malade ou isolé.

Autrement dit le prédateur cherche à s’emparer de celui qui pourra le moins bien se défendre, qui lui rendra la tâche la moins difficile et pour lequel il devra dépenser le moins possible d’énergie, de fatigue et de temps.

Le cybercriminel ordinaire n’agit pas autrement. En général, il s’attaque à celui qui saura le moins bien se protéger et qui présentera le moins de difficulté à se faire dérober son argent, son identité ou sa réputation par exemple.

Téléchargez la vidéo : Les Pièges d’Internet et du Numérique.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Comment ne plus jamais recevoir d’emails indésirables ?

Avoir son adresse email est indispensable pour être présent sur le web. Les smartphones réclament aussi votre adresse email pour tirer pleinement parti des fonctionnalités de l’appareil, ainsi que de plus en plus d’applications.

Cependant l’utilisation inconsidérée de votre adresse email peut être une atteinte à votre tranquillité.

Prenez par exemple, les situations présentées ci-dessous :

  • D’une façon ou d’une autre, les sites web vous demandent quasi systématiquement votre adresse email. L’objectif est de rester en contact avec vous. Toutefois certains abusent de cette possibilité.
  • En Europe, un particulier ne doit pas recevoir spontanément d’offres commerciales d’une société, à moins qu’il ait explicitement demandé d’en recevoir de cette société précise. Cependant cette disposition ne s’applique pas au reste du monde.
  • Votre adresse email peut être vendue, ou collectée, à votre insu. Vous recevez des spams qui vous proposent des produits qui ne vous intéressent pas.
  • Vous ne réussissez pas à vous désinscrire d’un site, bien que vous respectiez leur procédure de désinscription.

Ces situations ne sont pas loyales. Sans compter, le piratage des données des sites web par les cybercriminels.

Les méthodes conventionnelles ne sont pas suffisantes face à la malignité des spammeurs. Aussi, vous trouverez ci-dessous des méthodes plus efficaces car plus radicales.

Avertissement important

Il vous appartient de vérifier la conformité des méthodes présentées ci-dessous aux lois de votre pays.

A toutes fins utiles, quelques principes pour vous aider à prendre une décision:

  • Est-ce que ces méthodes non conventionnelles ne font de mal à personne ou ne portent préjudice à personne, en particulier pour les préjudices financiers ?
  • Ne faites jamais d’usurpation d’identité. Si cela se justifie, ne créez qu’une identité fictive qui n’existe pas déjà à votre connaissance,
  • N’utilisez pas ces méthodes pour vous soustraire à vos obligations de citoyen.
  • Ne communiquez jamais d’informations erronées aux forces de l’ordre ou à la justice.

Chacun doit réfléchir à la position qui lui paraît la plus appropriée.

L’objectif de ces méthodes non conventionnelles est de vous protéger des cybercriminels et non de devenir l’un deux.

Les États disposent de temps et de moyens importants. Si vous souhaitez devenir un cybercriminel, renoncez-y car le combat est perdu d’avance sur le long terme.

Ce qu’il ne faut pas faire

  • Avoir une seule adresse email,
  • Avoir une adresse email formée de son véritable prénom et nom,
  • Laisser un site web spécialisé gérer ses adresses emails multiples pour vous,
  • Utilisez des emails jetables auprès de sites web spécialisés.

Ce qu’il faut faire

  • Avoir autant d’adresses emails différentes que de sites web sur lesquels vous vous inscrivez,
  • Avoir une adresse email qui ne donne aucune information sur vous,
  • Installer un client de messagerie pour gérer soi-même toutes ses adresses,
  • Disposer d’un gestionnaire de mots de passe.

Outils gratuits

Astuce : Pour vérifier une adresse email, le service gratuit de Verify Email Address Online vous propose de le faire.

Astuce : Pour avoir une photo de profil libre de droit, visitez le site User Inter Faces.

Scenario 1 : 1 seule adresse email pour tous les sites

Imaginez que vous vous inscrivez aux sites web suivants avec la même adresse email :

  • www.mechant-site-web.com avec l’adresse email: eugenie.grandet@gmail.com
  • www.gentil-site-web.com avec l’adresse email: eugenie.grandet@gmail.com

Au début, tout se passe bien. Les deux sites respectent votre vie privée et vous envoient un email à la fréquence que vous avez sélectionnée.

Quelques semaines plus tard, vous recevez des propositions commerciales de ventes privées ou de produits de beauté sur de nouveaux sites web. Pourtant, ces sites vous sont totalement inconnus.

Vous décidez donc d’utiliser des méthodes conventionnelles pour lutter contre les courriels indésirables.

Pourtant, dans les emails que vous recevez et qui sont de plus en plus fréquents, il n’existe aucun lien pour vous désabonner. Pire encore, il existe bien des liens de désabonnement mais ils semblent totalement inefficaces.

Vous connaissez même l’existence et le fonctionnement de l’adresse email abuse@domaine. Cette adresse email particulière permet à l’internaute de signaler qu’il est victime d’un acte abusif ou malveillant de la part d’un site web même sans connaître l’adresse email pour entrer en contact avec le site en question.

De guerre lasse, vous faites des demandes auprès des organismes officiels de lutte contre le spam. Ces demandes restent sans réponse, ou bien vous apprenez que les sites en question sont à l’étranger et qu’ils ne dépendent pas de votre juridiction nationale.

Pour vous en sortir, vous devez changer d’adresse email puis prévenir votre famille, vos amis et vos correspondants de votre nouvelle adresse.

Vous devez aussi modifier votre email sur les sites web où vous êtes inscrits, sans oublier un seul site. A cette occasion, vous découvrez que cette modification peut être complexe sur certains sites web, voire carrément impossible sur quelques-uns.

Dans tous les cas, vous aurez consacré beaucoup de temps pour mettre fin à la nuisance causée par un seul site web.

Il est temps pour vous de réfléchir au scenario 2.

Scenario 2 : 1 adresse email différente par sites

Imaginez que vous vous inscrivez aux sites web suivants avec des emails différents :

  • www.mechant-site-web.com avec l’adresse email: Idx25033@gmail.com
  • www.gentil-site-web.com avec l’adresse email: Loop47zz@yahoo.com

Bien évidemment, cela suppose que vous avez créé 2 adresses emails différentes.

Idéalement, vous l’avez fait chez deux fournisseurs d’emails différents. Vous verrez que cela ne pose pas de problème pour lire vos emails correctement, si vous prenez certaines précautions expliquées plus bas.

Les emails ne doivent pas comporter d’informations personnelles. En particulier, il est plus prudent de ne jamais indiquer son nom, son prénom, son année de naissance, son département ou son code secret de Carte Bancaire dans son adresse email…

Par exemple, si vous vous appelez Eugénie GRANDET, née en 1988 dans le département 23 de la France, n’utilisez jamais les combinaisons suivantes:

  • eugenie.grandet@gmail.com
  • egrandet1988@gmail.com
  • eug.grandet23@gmail.com
  • etc.

Si l’aspect social de l’adresse email est important pour vous, vous pouvez éventuellement y glisser votre véritable prénom mais ce n’est pas une bonne idée:

  • Eugenie447@gmail.com (si ces chiffres n’ont aucun rapport avec vous)

En revanche, vous pouvez utiliser sans crainte:

  • Idx25033@gmail.com (bien)
  • Jeanne1975@gmail.com (mieux)
  • Jeanne-Margueritte.Dupont-Durant@gmail.com (parfait)

Si vous cachez derrière une fausse identité vous pose un problème moral, pensez à vos enfants. Vous souhaitez leurs donner le « meilleur » et les protéger du mal, ce qui est naturel. Posséder des adresses email qui ne contiennent pas leur véritable identité permet d’égarer ceux qui leurs veulent du mal:

  • les prédateurs sexuels,
  • les pédophiles,
  • les harceleurs,
  • les escrocs,
  • les cybercriminels,
  • etc.

Par contre, vous ne devez jamais usurper l’identité d’une vraie personne. Dans la plupart des états, il s’agit d’un délit sévèrement puni !

Maintenant, continuons le déroulement du scenario.

Au début, tout se passe bien. Notamment, le site www.mechant-site-web.com respecte votre vie privée et vous envoie un email à une fréquence mensuelle.

Puis vous recevez des emails commerciaux non sollicités sur votre adresse email Idx25033@gmail.com de sociétés que vous ne connaissez pas où avec lesquelles vous n’êtes pas en relation.

Immédiatement, vous comprenez que le site www.mechant-site-web.com a vendu ou cédé vos coordonnées dont votre adresse email.

Vous le savez avec certitude car vous n’utilisez l’adresse email Idx25033@gmail.com que pour communiquer avec le site www.mechant-site-web.com.

Afin de couper toutes relations avec le site www.mechant-site-web.com, ainsi que tous les sites auxquels il a cédé votre adresse email, et pour ne pas perdre de temps, vous n’utilisez plus l’adresse email Idx25033@gmail.com.

C’est aussi simple que cela.

Pourquoi cela fonctionne-t-il ?

Tant que les adresses emails resteront gratuites, vous pourrez avoir autant d’adresses emails que vous le souhaitez.

De plus les clients de messageries (Outlook, Thunderbird, le webmail, etc.) vous permettent d’avoir accès à plusieurs boites aux lettres.

Comment créer plus d’une boîte aux lettres ?

Les fournisseurs d’adresses emails gratuits sont nombreux. Les plus connus sont:
https://eu.edit.yahoo.com/registration (Yahoo)
https://accounts.google.com/SignUp (Google avec la messagerie Gmail)
https://signup.live.com/signup.aspx (Microsoft avec la messagerie Hotmail)

et bien d’autres encore !

Certains des fournisseurs de messagerie vous demandent un numéro de téléphone mobile. Ils présentent leur requête comme étant un outil pour vous permettre de récupérer plus facilement votre mot de passe.

Quand vous pouvez, passez outre: ne communiquez pas votre numéro de téléphone sur internet, sauf s’il s’agit d’un numéro de mobile jetable.

Comment gérer plusieurs adresses emails ?

Tout d’abord, il est nécessaire d’avoir un gestionnaire de mots de passe. L’article Comment protéger ses informations personnelles avec un mot de passe explique comment faire.

Le gestionnaire de mots de passe permet de stocker différents mots de passe en toute sécurité et sans être obligé de s’en rappeler.

Il reste à installer un client de messagerie, comme par exemple Thunderbird.

http://www.mozilla.org/en-US/thunderbird/all.html

Une fois que le client de messagerie est téléchargé et installé, il ne reste plus qu’à rajouter les comptes des boites aux lettres que vous avez créées.

Adresse Email. Ajouter un nouveau compte de boite aux lettres. Adresse Email. Ajouter un nouveau compte de boite aux lettres.

Notez que dans la zone « Vos nom et prénom », vous pouvez saisir aussi votre adresse email.

Adresse Email. Ajouter un nouveau compte de boite aux lettres avec les valeurs renseignées. Adresse Email. Ajouter un nouveau compte de boite aux lettres avec les valeurs renseignées.

Cette opération a été faite pour les 3 comptes fictifs suivants:

  • Jeanne-Margueritte.Dupont-Durant@gmail.com
  • Victor-Hector.Raleigh@yahoo.com
  • Patrick-Dominique.Pyte@hotmail.com

Une fois la saisie des comptes terminée, vous obtenez dans Thunderbird la possibilité de lire les courriers reçus sur plusieurs boites aux lettres.

Lecture des emails de plusieurs boites aux lettres différentes avec Thunderbird. Lecture des emails de plusieurs boites aux lettres différentes avec Thunderbird.

Le jour où votre email Jeanne-Margueritte.Dupont-Durant@gmail.com est spammé, il ne reste plus qu’à le supprimer de la liste.

Éventuellement, vous pouvez prendre la peine de supprimer la boite aux lettres auprès du fournisseur. Cependant, cette manipulation n’est pas indispensable pour votre sécurité.

Lire aussi Pistez une adresse e-mail anonyme pour connaître son propriétaire.

Est-Il Possible d’Avoir un Site Web Totalement Anonyme ?

Si le propriétaire d’un site web n’a pas pris de précautions, il est facile de connaître son identité (nom, prénom) mais aussi son adresse personnelle et son numéro de téléphone.

Toutes ces informations sont stockées dans un annuaire central qui s’appelle Whois. Il existe des sites web qui proposent d’interroger gratuitement cet annuaire, comme par exemple, whois.domaintools.com.

S’ils ont votre numéro de téléphone, certains internautes n’hésitent pas alors à vous appeler un dimanche pour exposer leurs problèmes personnels ou pire encore.

Cacher ses informations personnelles

Afin de protéger son identité ou d’éviter des harceleurs, les hébergeurs de sites web proposent des services qui cachent les informations personnelles.

De cette manière l’adresse, le numéro de téléphone et l’émail du propriétaire du site web sont remplacés par ceux de l’hébergeur.

En revanche, votre nom et prénom peuvent toujours être apparents. Certains hébergeurs de site Web proposent maintenant de cacher aussi votre nom et prénom.

Si vous souhaitez préserver totalement votre vie privée personnelle et familiale, cette solution est insuffisante. Une recherche dans un moteur de recherches et un peu d’ingéniosité permet parfois de retrouver les coordonnées de la personne.

Renforcer sa tranquillité

Aussi, vous pouvez souhaiter qu’il ne soit pas possible de vous retrouver à partir de votre site web.

Dans cet article je n’aborde pas les aspects législatifs liés aux obligations de déclaration d’un site web car ils dépendent de chaque pays. N’utilisez pas non plus ces techniques pour violer la loi. Les forces de l’ordre vous retrouveront un jour ou l’autre.

Des sociétés spécialisées proposent de renforcer considérablement la confidentialité de ces informations.

Par exemple, le site Domains by Proxy® propose des services qui masquent totalement vos coordonnées dans le Whois.

Pour moins de 10 € / an, cette société américaine cache toutes vos coordonnées personnelles. Elle ne les révèle que sur réquisition légale. Elle le fera aussi si vous profitez de l’anonymat pour faire du spam, violer la loi, ou vous livrer à des activités moralement répréhensibles.

Si vous êtes citoyen européen, vous pouvez aussi renforcer la protection de vos données personnelles pour un coût raisonnable en faisant héberger votre site sur un site américain comme, par exemple, Go Daddy.

Il deviendra encore plus difficile à un spammeur ou un harceleur de trouver vos coordonnées personnelles. Go Daddy travaille en collaboration avec Domains by Proxy®.

Pour savoir comment vous pouvez effacer vos informations personnelles sur le web.

Qu’est-ce que le logiciel CCleaner ?

CCleaner est un logiciel gratuit d’optimisation du système d’exploitation Windows. Il permet de nettoyer le disque et effacer ses traces, ainsi que les cookies. Il supprime les fichiers inutilisés de votre système ce qui permet à Windows de fonctionner plus rapidement et il dispose de fonctionnalités avancées pour supprimer les entrées inutilisées de la base de registre, etc.

Préserver la vie privée

Le logiciel CCleaner nettoie les traces de vos activités en ligne comme votre historique Internet.

De cette façon, il vous aide à préserver votre vie privée par le nettoyage des informations confidentielles: les fichiers temporaires, l’historique, les cookies ainsi que les données saisies dans les formulaires en ligne sont supprimés des navigateurs Internet comme Internet Explorer, Firefox, Google Chrome, Opera ou Safari.

Il vide aussi votre poubelle Windows, la liste des documents récents, les fichiers temporaires et les fichiers journaux créés par les applications que vous avez installées.

De même, il nettoie les informations temporaires des applications tierces comme Media Player, eMule, Kazaa, Google Toolbar, Netscape, Microsoft Office, Nero, Adobe Acrobat, WinRAR, WinAce, WinZip et bien d’autres encore.

A ma connaissance, ce logiciel ne contient aucun spyware, adware ou virus. Il a été testé avec VirusTotal. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

Pour aller plus loin consultez l’article intitulé Comment Effacer ses Informations Personnelles sur le Web ?

Comment effacer ses informations sur un moteur de recherche ?

En France, la Commission nationale de l’informatique et des libertés (CNIL) a publié une fiche pratique qui explique comment effacer ses informations sur un moteur de recherche.

Index des moteurs de recherches

Les moteurs recherche (Google, Bing, Yahoo, etc) utilisent des programmes qui balaient tous les contenus trouvés sur Internet. Ce contenu sert à créer un index qui est stocké chez le fournisseur du moteur de recherche. L’index est stocké dans d’immenses bases de données.

Ensuite, les internautes interrogent cet index pour trouver l’information. Les recherches que vous soumettez au moteur de recherche sont analysées par celui-ci pour vous répondre mais pas seulement.

En effet, le moteur de recherche stocke systématiquement vos recherches et les analysent pour identifier vos centres d’intérêts. Si vous tapez « recette gâteau », votre centre d’intérêts sera classé comme étant « Culinaire ».

Grâce aux liens sur lesquels vous cliquez suite à la recherche, les moteurs de recherche connaissent aussi les sites que vous fréquentez.

D’autres techniques, associées au moteur de recherche, permettent de croiser finement ces informations.

Plus simplement, le seul fait de vous êtes connecté sur un moteur de recherche leur donne votre localisation géographique grâce à votre adresse IP.

L’index des moteurs de recherche est régulièrement augmenté à partir des nouveaux contenus. De même, il est aussi rafraîchi si le contenu existant d’un site web est mis à jour.

La première démarche à avoir pour effacer ses informations d’un moteur de recherche consiste donc à supprimer les informations stockées sur un site web qui vous concernent.

Dans cette fiche pratique, la CNIL vous explique comment contacter le responsable du site. Celui-ci a la possibilité de supprimer vos informations de son site. Il peut aussi demander aux responsables du moteur de recherche de faire disparaître les informations encore présentes dans leur cache.

Cache des moteurs de recherche

En effet, les moteurs de recherche, toujours avides d’informations, gardent les anciens index dans un « super-index » appelé « cache ». Aussi, pour effacer intelligemment ses traces d’Internet, il faut que le responsable du site demande d’effacer le cache concerné des moteurs de recherche.

Cela pose un sérieux problème avec les sites web qui n’existent plus mais dont le contenu est toujours présent dans le cache. Même si un site web a disparu, les moteurs de recherche peuvent continuer à stocker les informations du site dans le cache.

Cette situation n’est pas toujours liée au fonctionnement des moteurs de recherche. Elle est aussi due à des pratiques de certains sites, généralement hébergés hors de votre pays, qui reprennent le contenu des sites existants en le présentant différemment.

Sites web à l’étranger

Une autre difficulté surgit avec les sites web à l’étranger qui hébergent des informations vous concernant (Facebook, Twitter, etc.). Les sites web situés à l’étranger n’obéissent pas à la réglementation locale.

Si la méthode proposée par la CNIL française peut être valable en France, elle se heurtera à des fins de non-recevoir de la part des sites hébergés à l’étranger dans la plupart des cas.

Bien évidemment des sites web de notoriété mondiale peuvent être sensibles à leurs images pour des raisons purement commerciales et ils peuvent, pour cette raisons, accepter de se plier aux injonctions d’organismes publics.

A contrario, les sites web de moindre notoriété, ou à la solde de personnes sans scrupule, peuvent compter sur les faiblesses des composantes de la société civile, comme par exemple:

  • Souveraineté nationale
  • Législation différente
  • Absence de véritable coopération
  • Inertie
  • etc.

Dans un prochain article, vous saurez comment préservez votre tranquillité.

Vol d’identité sur Internet

Les données privées sont la nouvelle monnaie d’échange sur Internet.

A ceux qui prétendent n’avoir rien à cacher, un juriste leur répondait: « Pourquoi mettez-vous des rideaux à vos fenêtres ? ».

Si le mot peut faire sourire, malgré sa pertinence, la réalité du Web n’est pas toujours gaie.

Le harcèlement d’un individu peut se propager et s’amplifier avec les réseaux sociaux. Ces persécutions conduisent parfois certains jusqu’au suicide. Même si cette situation est exceptionnelle, elle n’en demeure pas moins dramatique.

Qu’est-ce que le vol d’identité ?

Le vol d’identité, ou usurpation d’identité, a lieu lorsqu’une personne récupère des informations personnelles de la victime pour se faire passer pour elle afin de commettre un délit ou un crime.

Cette technique criminelle consiste donc à usurper une identité afin de « brouiller » les pistes et éviter que les forces de l’ordre « remonte » jusqu’au coupable. Celui-ci bénéficie d’un sentiment d’impunité. Cela lui permet de commettre ces crimes sans être inquiété.

Le vol d’identité est le crime qui augmente le plus vite en Californie en… 2002. Dix ans plus tard, ce phénomène est présent en France, Belgique, Suisse et consorts.

Le vol d’identité numérique est une activité criminelle qui prend de plus en en plus d’ampleur. Le vol d’identité consiste à utiliser les informations d’identité (nom, prénom, date de naissance, téléphone, adresse, etc.) d’une autre personne afin de se faire passer pour elle. L’usurpation de plaques d’immatriculations de voiture est aussi une pratique répandue.

Les renseignements personnels concernent des informations qui permettent d’identifier une personne:

  • Le nom, prénom, date et lieu de naissance,
  • Le numéro de téléphone fixe ou mobile,
  • L’adresse physique personnelle ou l’adresse email personnelle,
  • L’adresse physique professionnelle ou l’adresse email professionnelle,
  • Numéro de la carte d’identité ou du passeport,
  • Numéro d’identification nationale,
  • Numéro de permis de conduire,
  • Numéro de compte bancaire et numéro d’identification personnel.

Vous vous demandez certainement comment ces informations peuvent servir des criminels.

A quoi sert l’usurpation d’identité ?

Le vol d’identité permet à un criminel d’obtenir un crédit ou un prêt personnel à votre nom. Tandis que lui obtiendra le montant du prêt, il ne vous restera plus qu’à payer les mensualités.

Il peut aussi faire ouvrir un compte de téléphone cellulaire en usurpant votre nom.

Le criminel peut aussi usurper votre identité pour obtenir un document officiel, comme un permis de conduire avec sa photo et votre nom et adresse.

Dans le domaine de l’emploi, une femme a découvert qu’elle était victime d’une usurpation d’identité en postulant à un travail. L’employeur l’a informé qu’elle était déjà recensée comme salariée de l’entreprise. Dans cet exemple, l’usurpatrice était une proche de la victime.

Un usurpateur peut aussi louer un appartement sous un nom d’emprunt qui correspond à une personne réelle.

Toutefois, le vol d’identité ne se limite pas à des questions d’argent ou de biens matériels. Il peut être bien plus grave.

A la suite d’un banal contrôle des forces de l’ordre, une personne innocente a eu des ennuis (temporaires mais très désagréables) car un criminel agissait sous couvert de son identité et à son insu.

Comment Internet simplifie-t-il le vol d’identité ?

Avec Internet, il devient de plus en plus facile de se faire voler ses renseignements personnels.

Il existe des programmes qui sont spécialisés dans la récupération d’informations personnelles. Ces programmes (spywares) s’installent souvent à votre insu. Vous pouvez les éliminer à l’aide d’un anti-virus généraliste:

ou spécialisé comme ceux-là:

Le vol d’identité simplifié

Le vol d’identité devient de plus en plus simple grâce aux informations personnelles laissées volontairement à la disposition du grand public par les internautes eux-mêmes, les sociétés et même les administrations publiques sur le web.

De manière générale, il est estimé qu’environ 90% des informations sont ouvertes au public. En langage de renseignement, il s’agit d’informations blanches. Une information blanche est une information aisément et licitement accessible.

A titre d’exemple, la toute nouvelle stratégie secrète d’une entreprise peut se trouver publiée dans l’annexe du rapport des commissaires aux comptes. Ce rapport est directement téléchargeable à partir du site Web de l’entreprise concernée.

Pour en revenir au vol d’identité, les sources deviennent littéralement innombrables. Vous allez pouvoir le vérifier par vous-même.

Important. Avant tout, téléchargez, installez et exécutez le logiciel CCleaner qui vous permet d’effacer les cookies de votre ordinateur avant de faire les recherches:
CCleaner
Maintenant, lancez les recherches suivantes sur vous même en combinant les critères.

Par exemple, si je suppose que vous vous nommez John Doe et que vous résidez à VilleBidon, vous pouvez essayer dans Google, puis Yahoo et enfin Bing, les recherches suivantes:

  • « John Doe »
  • « Doe John »
  • JohnDoe
  • John Doe VilleBidon
  • etc.

Vous avez peut-être déjà récupéré un âge, une date de naissance, une ancienne adresse email oubliée.

Faites aussi une recherche à partit de votre adresse email. Par exemple, si votre adresse email est john.doe@emailbidon.com:

  • john.doe@emailbidon.com
  • john.doe (at) emailbidon.dom
  • john.doe (at) email (point) com
  • etc.

Pensez à élargir à d’autres moteurs de recherche que Google. Malgré sa pertinence, il lui arrive de passer à coté de résultats que Yahoo peut trouver par exemple.

La moisson sera encore meilleure avec les sites spécialisés comme:

ou les sites de réseaux sociaux:

Les américains disposent de sites web encore plus intrusifs:

Le premier site permet notamment d’obtenir des informations personnelles comme votre revenu annuel, la valeur de votre maison ou vos antécédents juridiques.

Dans un prochain article, vous saurez comment détruire les preuves de votre présence sur le web.

Lire aussi l’article Comment connaître l’identité de quelqu’un sur Internet ?