article comment count is: 0

La vie privée en ligne, quelques précautions à observer

La question de « vie privée » sur internet fait débat en RDC. C’est quoi la vie privée ? Qui viole la vie privée des autres ? Récemment, la toile congolaise a été animée par des sextapes, des photos et des vidéos  intimes tant de personnalités politiques que des citoyens lambda. Voici quelques conseils pratiques du blogueur Blaise Ndola, consultant en communication à Goma au Nord-Kivu.

Qu’est-ce que la vie privée ?

Inutile de vous plonger ici dans un débat des concepts ou de morale. De manière générale, on entend par vie privée ou données privées sur Internet, toutes les informations ou correspondances que l’on préfère garder pour soi ou avec la personne dont on partage une certaine intimité. Un haut degré de confiance s’impose. De telles données constituent donc « la vie privée ». C’est le cas des vidéos ou des photos intimes faites pour un « usage personnel », mais aussi des mots de passes des comptes, des cartes bancaires, des codes secrets de transfert d’argent, des correspondances ou d’autres informations personnelles stockées sur internet ou sur des mémoires de téléphones et d’ordinateurs.

Qui viole la vie privée de qui et pourquoi ?

En langage informatique on l’appelle un « hacker ». Il peut accéder à un compte pour intercepter des transferts d’argent ou tirer des informations privées qu’il peut utiliser pour faire du chantage, sans que le propriétaire de ces informations le sache. Parfois, par imprudence ou par ignorance, le propriétaire des données, peut lui-même être à l’origine de la violation de sa propre vie privée.

Quelques astuces élémentaires pour protéger sa vie privée sur internet 

Le cryptage de votre téléphone, tablette, ordinateur ou de vos correspondances vous permet de protéger vos données privées en ligne et hors ligne. Il est difficile de tirer le contenu d’un support ou d’une correspondance cryptée sans en avoir la clé de décryptage. La majorité des victimes des sextapes et des photos intimes publiées sur internet disent avoir perdu leurs téléphones contenant ces fichiers « intimes ». C’est possible également qu’un « man in the middle » ait intercepté l’envoie de ces fichiers. Il reste néanmoins difficile de crypter l’intégralité de nos appareils. Des options simples existent pour crypter seulement les données considérées comme sensibles.

S’agissant des mots de passes, il ne faut pas autoriser au navigateur de les enregistrer, et ce, même si le support utilisé pour se connecter vous appartient, comme le propose le plus souvent le navigateur Chrome de Google ou encore Opera. En plus d’avoir un mot de passe fort, c’est-à-dire une combinaison de lettres majuscules-minuscules-chiffres et signes spéciaux, il ne faut jamais autoriser le navigateur à le retenir. En cas de vol ou de perte de vos appareils électronique, c’est rendre le travail facile aux hackers.

La double authentification pour vos comptes, c’est-à-dire une authentification combinant au moins deux mécanismes différents : le mot de passe et la biométrie par exemple pour vos ordinateurs, tablettes ou téléphones, est un réel plus. Ou encore l’envoie d’un second mot de passe sur un autre appareil lors de la connexion à votre boîte mail par exemple.

Attention au téléchargement

Soyez prudent quand vous naviguez pour éviter de tomber dans les pièges de la toile. Tout fichier ou pièce jointe n’est pas à télécharger, au risque de télécharger un virus ou tout autre logiciel espion. Ces fichiers proviennent souvent d’inconnus et sont en extension « .exe » (donc pouvant s’exécuter automatiquement). Il faut donc connaître ses interlocuteurs.

Attention aux navigateurs que vous utilisez

Avant d’utiliser un navigateur ou lors de l’installation d’une application, veuillez lire la politique de confidentialité et ainsi comprendre quelles informations et données vous autorisez l’application ou le logiciel à recueillir sur vous. Pendant votre navigation, évitez d’autoriser l’installation des cookies. Ces cookies retiennent l’historique de votre navigation au profit du propriétaire du site web. C’est ainsi que vous recevez des publicités correspondant à votre profil. Ce n’est pas de la magie. Il faut aussi vous rassurer d’utiliser un protocole sécurisé. Pour le protocole HTTP, il faut vérifier si la clé de sécurité « SSL » est bien là. Sur les sites sensibles, comme celui de votre banque, un petit cadenas vert fermé en général apparaît, et vous assure de votre navigation sécurisée. Si le cadenas est rouge et ouvert, attention. Pour être encore plus anonyme, privilégiez les logiciels et moteurs de recherches libres.

Si par mégarde, vos informations privées se retrouvent exposées par un moteur de recherche, vous pouvez lui demander de les supprimer en exerçant votre droit à l’oubli. Il faut donc souvent vérifier vos informations disponibles en ligne, celles qui constituent votre e-citoyenneté.

 

Partagez-nous votre opinion

Nous utilisons des cookies pour vous garantir la meilleure utilisation sur ce site web.

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Si vous souhaitez en savoir plus sur les cookies que nous utilisons, veuillez lire notre politique relative aux cookies.