Protéger votre E-réputation Nous réparons et développons votre image sur internet. Je veux donner confiance
Temps de lecture : 7 minutes
5
(10)

Protection des informations personnelles, de la réputation en ligne et la cybercriminalité

Les données personnelles sont tout type de données qui peuvent être utilisées pour identifier directement ou indirectement une personne (personne concernée).

L’abondance de données personnelles sur internet sont une mine d’informations pour toutes les personnes qui souhaiteraient les utiliser pour un mauvais usage : concurrents, haters, cybercriminels…

Aujourd’hui, elles s’entrecroisent, créant une porosité très étroite entre les deux mondes. Il est de plus en plus fréquent que des actions réalisées dans la vie privée aient des conséquences importantes sur le plan professionnel.

De ce constat, il est primordial d’apprendre à mieux gérer son empreinte numérique et d’éviter des informations privées puissent être mal utilisées.

Cette liste de recommandations a pour objectif de vous donner les meilleures pratiques à adopter en termes de présence en ligne afin de protéger votre image et des atteintes possibles à la E-réputation de votre entreprise.

En appliquant ces pratiques, vous réduirez les risques en matière d’utilisation à mauvais escient dans le cadre personnel et professionnel.

Elles peuvent être utilisées par de nombreux acteurs à des fins plus ou moins néfastes :

  • Concurrents
  • Cyber escrocs
  • Journalistes
  • Militants politiques
  • Haters
  • Hackers
  • Employeur
  • Recruteurs

Table des matières

Pourquoi faut-il gérer sa réputation sur Google ?

Google est votre carte de visite sur Internet. Dans le cadre de la gestion de votre E-réputation personnelle et professionnelle, il est courant que des tiers cherchent des informations vous concernant. Ces recherches peuvent être réalisées dans un cadre classique, mais également par les cyber escrocs qui cherchent à recouper le maximum d’informations sur leurs futures victimes.

Les risques d’une mauvaise image sur Google

  • Donner une mauvaise image dans le cadre professionnel (clients, recruteurs, partenaires…).
  • Laisser filtrer des informations sensibles qui peuvent être utilisées contre vous.
  • Mélanger informations perso/pro et risquer une collusion entre les deux mondes.

Les précautions à prendre

  • Vérifier régulièrement sa présence en ligne sur Google.
  • Arbitrer ce qui doit apparaitre ou non sur Google.
  • Nettoyer les informations superflues du moteur de recherche.

Attention à l’effet Streisand

Lors de demandes de suppressions de contenus ou d’actions sur internet, il est primordial de se demander un effet Streisand ne peut pas se produire. Cette expression vient d’une situation qui a touché Barbra Streisand suite à une action en justice contre un photographe. La situation s’est retournée contre elle, générant plus de dégâts que la problématique initiale.

Les outils à utiliser pour vérifier les informations référencées sur Google

Utiliser l’un de ces outils gratuits pour mettre en place une veille simple sur votre nom et prénom.

https://www.talkwalker.com/fr/alerts
https://www.google.fr/alerts

Comment faire une bonne utilisation de vos adresses mail ?

Les adresses e-mail sont utilisées comme login pour la création de comptes sur la majorité des sites (outils pro, e-commerce, sites institutionnels…).

De nombreux sites se font régulièrement pirater leurs bases de données. Les e-mails et mots de passe se retrouvent en téléchargement libre sur des sites du dark web.

Si vous utilisez les mêmes associations mot de passe et mail sur de nombreux sites, la piratage d’un site peut permettre l’accès aux autres.

Les risques d’une mauvaise utilisation de la boite mail

  • Faciliter les escroqueries en ligne.
  • Simplifier les piratages informatiques.
  • Fuite de données sensibles.

Les précautions à prendre avec vos adresses mail

Il est conseillé d’utiliser des adresses e-mail différentes pour chaque usage et scinder de manière stricte. Cela évite le mélange des genres qui ne donne pas toujours une image positive et éviter simplement que des informations personnelles ou professionnelles ne se mélangent sur les comptes mails respectifs.

  • E-mail professionnel : uniquement utilisé pour les usages et échanges professionnels.
  • E-mail nominatif ou perso : uniquement utilisé pour les échanges personnels et les comptes sur des sites d’autorité (abonnement téléphonique, impôts, EDF, sécurité sociale…).
  • E-mail jetable non nominatif : utilisé pour tous les autres usages (réseaux sociaux, sites de rencontre, e-commerce, newsletters…).

Les outils à utiliser pour vérifier la fuite de mails et de mots de passe ?

Vérifiez régulièrement si vos adresses e-mail sont présentes dans les bases de données de hackers. Si c’est le cas, changez les mots de passe associés à ces e-mails.

https://haveibeenpwned.com/

Comment avoir une gestion sécurisée de vos mots de passe ?

Face à la multiplication des comptes en ligne, il est courant d’utiliser les mêmes mots de passe sur plusieurs sites.

L’association e-mail/mot de passe étant identique sur de nombreux comptes, le piratage de l’un d’entre eux donne accès aux autres.

Les risques de mal gérer ses mots de passe

  • Piratage de comptes en série.
  • Fuite d’informations confidentielles.
  • Prise de contrôle d’un compte ou d’un réseau social.
  • Usurpation d’identité.
  • Mise en place d’actions frauduleuses.

Les précautions à prendre pour bien sécuriser ses mots de passe

  • Utiliser des mots de passe complexes (majuscules, chiffres, caractères spéciaux).
  • Utiliser des mots de passe différents sur tous les sites.
  • Ne pas noter ses mots de passe sur son PC ou en dehors.

Les outils et logiciels de sécurisation des mots de passe

Des logiciels permettent de simplifier la gestion des mots de passe et d’en générer des complexes pour différents comptes.

https://www.dashlane.com/fr

Comment gérer la confidentialité et l’exposition sur les réseaux sociaux ?

Par défaut, les réseaux sociaux ne sont pas configurés pour les sécuriser. De nombreuses informations seront publiques si vous n’effectuez pas de paramétrages spécifiques de votre confidentialité.

Il est courant que de nombreux comptes personnels fassent un étalage public de nombreuses informations qu’il serait préférable de garder privé (nom des enfants, conjoint, employeur, photos personnelles…).

Les risques de mal gérer sa confidentialité sur les réseaux sociaux

  • Non-maitrise des données publiques.
  • Fuite de données personnelles.
  • Usurpation d’identité.
  • Impact de la sphère privée sur la sphère professionnelle.
  • Informations sensibles accessibles aux curieux ou aux cybercriminels.

Des articles de presse font souvent état de fait divers au cours desquels des cambrioleurs se sont servis des réseaux sociaux pour identifier les maisons vides d’internautes faisant état de leurs dates de vacances.

Les précautions à prendre pour sécuriser les médias sociaux

  • Utiliser des pseudos sur vos comptes sociaux.
  • Utiliser un e-mail jetable non nominatif pour l’inscription.
  • Éviter l’utilisation de photos personnelles en photo de profil (visage), préférer un paysage ou autre.
  • Rendre les profils non publics.
  • Demander la désindexation du profil des moteurs de recherche.
  • Rendre le profil le plus confidentiel possible, limiter l’accès aux publications aux seuls membres du réseau.
  • Utiliser la double identification.
  • Éviter de diffuser des contenus que vous ne voudriez pas voir rendus publics.

Comment éviter le phishing d’informations personnelles ?

Le phishing (également appelé hameçonnage) est une pratique malveillante qui consiste pour les fraudeurs à récupérer les informations personnelles d’un internaute dans le but de perpétrer des usurpations d’identité ou des actions frauduleuses.

Le terme est la contraction des mots anglais fishing et phreaking, qui signifient respectivement la pêche et le piratage de lignes téléphoniques.

Il s’agit d’une technique de fraude utilisée par des pirates informatiques qui a pour but de récupérer des informations personnelles (données bancaires, identifiants, mots de passe) en usurpant l’identité d’un tiers de confiance comme votre banque, votre FAI, une institution…

Nous avons tous reçu des dizaines de mails se faisant passer pour des organismes divers, demandant de nous connecter à notre compte.

Les risques de l’hameçonnage pour les victimes

  • Usurpation d’identité.
  • Prise de contrôle de comptes.
  • Escroqueries financières.
  • Divulgations d’informations personnelles.

Les précautions à prendre pour éviter la fuite

  • Ne jamais se connecter à un site via un lien reçu par e-mail.
  • Toujours vérifier l’URL du site dans le navigateur en cas de doutes.

Comment éviter les cyber harcèlement et les tentatives de Doxing ?

Le doxing est un cyber-harcélement qui consiste à découvrir et révéler la véritable identité d’un internaute afin de lui nuire. Le doxing est une attaque particulièrement désagréable qui peut avoir des conséquences désastreuses pour les victimes et leurs entreprises.

Cette méthode est particulièrement utilisée par les militants politiques de divers horizons suite à des échanges sur les réseaux sociaux.

Ils vont tenter de retrouver l’identité de leur interlocuteur avant d’intégrer l’employeur dans les échanges dans le but d’obtenir un licenciement ou de porter préjudice à la victime.

Les risques du doxing pour leurs victimes

  • Révélation d’une identité volontairement cachée derrière un pseudo.
  • Bad buzz pour l’entreprise.
  • Harcèlement par des communautés de militants et internautes haineux.
  • Attaques sur les membres de la famille.
  • Reprise de l’identité réelle dans des articles de presse en ligne.

Les précautions à prendre sur internet

  • Utiliser un pseudo unique (non utilisé ailleurs).
  • Créer vos comptes sociaux avec un e-mail non nominatif et un numéro de téléphone jetable.
  • Aucune information précise dans la biographie de votre compte (ville, employeur…).
  • Ne jamais divulguer d’informations personnelles qui peuvent être recoupées dans vos publications.

Les outils à utiliser pour éviter d’utiliser un numéro de téléphone personnel

Cette application permet de gérer plusieurs numéros avec une seule carte SIM.

https://www.onoff.app/accueil/

Comment protéger les vols de photos et vidéos sur son smartphone ?

Le smartphone est un objet qui contient un grand nombre d’informations personnelles. De nombreuses applications ont accès à ces données (localisation, photos, numéros…).

Partez du principe que toutes les informations de votre smartphone peuvent être accessibles à des tiers via les applications.

Les risques de fuites des téléphones portables

  • Récupération des données (photos, vidéos, numéros de téléphone…).
  • Diffusion de contenus personnels.
  • Utilisation frauduleuse de l’appareil.

Les précautions à prendre avec votre smartphone

  • Configurer une mise en veille rapide de l’appareil.
  • Demander un mot de passe en sortie de veille du smartphone.
  • Ne conserver aucun contenu sensible sur l’appareil.
  • Installer uniquement des applications de confiance.
  • Utiliser des mots de passe complexes.

Attention aux sextorsions

Le vol ou le partage de photos ou vidéos intimes sur internet donne lieu de plus en plus souvent à des tentatives de sextorsions de la part de cyber-escrocs professionnels qui mettent en place des chantages afin de récupérer d’importantes sommes d’argent.

Comment éviter le virus, troyen, adware ?

Votre ordinateur est une mine d’informations pour un cybercriminel qui pourraient récupérer des fichiers sur votre disque dur. Il est nécessaire de prendre soin de sécuriser vos appareils et d’utiliser des logiciels dédiés.

Les risques d’un piratage informatique

  • Accès à des informations sensibles.
  • Récupération de mots de passe.
  • Piratage de la boite e-mail.
  • Récupération d’identifiant/mot de passe.

Les précautions à prendre pour éviter les failles informatiques

  • Utiliser un antivirus à jour.
  • Ne pas installer de logiciels gratuits douteux.
  • Installer des logiciels de sociétés de confiance.
  • Ne jamais ouvrir de pièces jointes envoyées par des inconnus.
  • Vérifier les pièces jointes avant de les ouvrir.

Les logiciels gratuits que vous pouvez utiliser

https://www.01net.com/telecharger/windows/Securite/anti-spyware/fiches/26157.html
https://www.01net.com/telecharger/windows/Securite/anti-spyware/fiches/113651.html
https://www.01net.com/telecharger/windows/Securite/anti-spyware/fiches/11643.html

A lire également

  • Agence E-réputation : protéger et construire
  • Comment améliorer ou restaurer sa e-réputation ?
  • E-réputation en ligne : statistiques et chiffres clés
  • Avez vous aimé cet article ?

    Cliquez sur les étoiles pour donner une note

    Note moyenne 5 / 5. Nombre de votes : 10

    Pas de votes pour le moment, soyez le premier à voter.

    Partager la publication "Comment protéger ses données personnelles sur internet ? "
    Partager sur facebook
    Partager sur twitter
    Partager sur linkedin
    Partager sur email