Les femmes sont-elles plus exposées aux escroqueries en ligne ? Statistiques sur le harcèlement en ligne
De nos jours, nous utilisons Internet pour presque tout, notamment pour nous connecter avec des amis, travailler, effectuer des opérations bancaires, nous divertir, faire du shopping, sortir ensemble, etc. Alors que notre communication se déplace de plus en plus en ligne, des comportements désagréables tels que la cyberintimidation et le harcèlement en ligne deviennent également plus courants. Ceci, combiné aux escroqueries en ligne, peut amener les utilisateurs à se sentir en danger. Dans cet article, nous expliquerons les types de harcèlement en ligne les plus courants ainsi que comment assurer votre sécurité en ligne.
En discutant d'une série d'études et de statistiques, nous démontrerons les différentes expériences de culture en ligne basées sur le genre. Nous révélerons également comment les attitudes face au harcèlement en ligne peuvent varier entre les hommes et les femmes.
À quels dangers les utilisateurs sont-ils confrontés en ligne ?
Les femmes sont confrontées aux mêmes dangers que les hommes en ligne. Par exemple, des choses comme stratagèmes de phishing , les attaques de ransomware et divers types de fraude en ligne sont monnaie courante pour tout le monde. Cependant, les statistiques montrent que vous êtes beaucoup plus susceptible d’être victime de certains types d’abus en ligne si vous êtes une femme. Nous examinons ci-dessous les escroqueries en ligne qui ciblent plus fréquemment les femmes que les autres sexes.
Harcèlement en ligne
Le harcèlement en ligne est vaguement défini comme l'utilisation d'Internet pour menacer, harceler ou embarrasser un individu ou un groupe. Cela peut prendre différentes formes et bon nombre des autres sujets abordés ici, tels que la cyberintimidation, le cyberharcèlement et le doxing, relèvent du harcèlement.
Les femmes ont tendance à être confrontées à des formes sexualisées de harcèlement en ligne dans des proportions plus élevées que les hommes.Ceux-ci peuvent inclure des choses comme l'intimidation sexualisée, les demandes sexuelles non désirées, la vengeance pornographique et la sextorsion.
UN Étude 2017 du Pew Research Center a révélé que 21 pour cent des femmes âgées de 18 à 29 ans avaient été victimes de harcèlement en ligne. Le chiffre pour les hommes était inférieur de moitié, soit neuf pour cent. Plus de la moitié des femmes du même groupe d’âge avaient reçu des images explicites qui n’étaient pas demandées.
Les attitudes à l'égard du harcèlement en ligne diffèrent selon le sexeavec 70 pour cent des femmes et 54 pour cent des hommes estimant qu’il s’agit d’un « problème majeur ». Et tandis que 50 % des femmes déclarent que les contenus offensants en ligne sont trop souvent considérés comme sans importance, 64 % des hommes pensent que ces contenus sont pris trop au sérieux. Un plus grand nombre d'hommes (56 %) ont tendance à penser qu'il est important de s'exprimer librement en ligne, tandis que les femmes (63 %) apprécient de se sentir en sécurité et bienvenues sur Internet.

De plus, parmi les femmes ayant été victimes de harcèlement en ligne, 35 % déclarent que cela laisse une forte impression et que les récentes rencontres ont été très ou extrêmement bouleversantes. Le chiffre pour les hommes est inférieur à la moitié, soit 16 pour cent.
Harcèlement sur internet
Le harcèlement en ligne englobe tout type de harcèlement qui se produit dans le monde numérique, par exemple via les réseaux sociaux ou les forums, ou via des e-mails ou des SMS. La cyberintimidation peut arriver à n’importe qui, mais elle est particulièrement courante chez les adolescentes. Les étudiantes sont trois fois plus probable d'être victimes d'intimidation en ligne ou par SMS que les étudiants de sexe masculin.
Programmes de pêche au chat
Avec la popularité croissante des rencontres en ligne, il existe une multitude de stratagèmes ciblant les victimes sans méfiance en quête d’amour. Alors que de nombreux hommes sont victimes d'escroqueries dans les fréquentations, le la majorité des victimes sont des femmes .
Une tactique populaire utilisée dans les escroqueries lors de rencontres est la pêche au chat. C'est ici queles escrocs créent de faux profils auxquels ils pensent que les victimes potentielles feront confianceet tombez amoureux facilement. Par exemple, ils pourraient créer un faux profil de médecin ou de militaire.
Ces escroqueries aboutissent généralement à ce que l'auteur escroque la victime pour lui confisquer de l'argent ou des biens, ou dans certains cas, l'entraîne dans un certain type d'activité illégale.
Cyberharcèlement
Cyberharcèlement (également appelé harcèlement en ligne) peut être défini légèrement différemment selon les lois des différents pays, mais il implique généralement l'utilisation de moyens électroniques pour harceler, intimider ou menacer les victimes.
Ce crime touche un nombre étonnamment élevé d'hommes et de femmes, mais les victimes sont plus souvent des femmes. UN Étude canadienne a constaté que les cibles les plus probables sont les femmes de 15 à 24 ans.

Sextorsion
Comme vous pouvez probablement le deviner d'après le nom, en ligne sextorsion est une extorsion impliquant du matériel (généralement des images ou des vidéos) de nature sexuelle ou intime. La sextorsion peut prendre diverses formes, mais la motivation est généralement la gratification sexuelle ou le gain monétaire.
Une étude de 2019 ont constaté que les hommes sont plus susceptibles d'être ciblés lorsque la motivation est l'avidité financière, tandis que les hommes sont plus susceptibles d'être ciblés lorsque la motivation est l'avidité financière, tandis queles victimes de sextorsion pour des crimes de gratification sexuelle sont presque toujours des femmes.
Un étude alarmante de 2017 par Thorn a révélé que 45 pour cent des auteurs de sextorsion ont mis leurs menaces à exécution. La même étude a révélé que 40 pour cent des victimes ont rencontré les agresseurs en ligne.

La sextorsion peut causer un préjudice grave à la victime : une personne sur quatre demande l'aide d'un professionnel de la santé ou de la santé mentale.
Vengeance porno
Semblable à la sextorsion, la vengeance pornographique implique généralement le partage d’images ou de vidéos intimes sans la permission du sujet. Vengeance porno suit généralement la rupture ou la dissolution d'une relation amoureuse et l'auteur des faits est le partenaire ou l'ex-partenaire de la victime. Elles vontpartager publiquement des images ou des vidéos ou la victimeou avec des individus sélectionnés, souvent motivés à contrôler ou à punir la victime en lui causant de l'embarras ou de la honte.
Une étude britannique réalisée par SWGfL en se concentrant sur le sexe des appelants d’une ligne d’assistance téléphonique pour vengeance pornographique, près de trois sur quatre (73 %) étaient des femmes.
Cependant, l'étude a également révélé que la grande majorité des appelants masculins étaient en réalité victimes de sextorsion, ce qui signifie que la proportion d'appelantes signalant une vengeance pornographique était plutôt de neuf sur dix.
Doxing
Doxing (parfois orthographié « doxxing ») impliquequelqu'un qui rend publiques vos informations personnelles. Il existe de nombreuses variantes du doxing et de nombreuses raisons pour lesquelles quelqu'un peut être doxé, notamment pour l'intimider, le harceler ou l'extorquer. Les informations partagées peuvent inclure des numéros de téléphone, des adresses e-mail, des adresses personnelles, des numéros de sécurité sociale, des photos sensibles, des informations concernant les membres de la famille ou l'emploi, et bien plus encore.
Selon une publication Wiley de 2020 sur le doxing :
Alors que les femmes et les hommes sont victimes du doxxing, les femmes, en particulier celles des groupes minoritaires, sont plus susceptibles de voir leurs informations privées publiées en ligne et de recevoir une plus grande quantité de messages indésirables et au vitriol.
Comment rester en sécurité sur les réseaux sociaux
Dans les prochaines sections, nous vous fournirons des conseils pour vous aider à naviguer dans le monde en ligne en toute sécurité. Il y a beaucoup de choses à aborder, c'est pourquoi nous avons divisé les conseils en plusieurs groupes : les réseaux sociaux, les sites de rencontres, le harcèlement au travail et le cyberharcèlement. Tout d’abord, regardons les réseaux sociaux.
Nous passons énormément de temps sur les réseaux sociaux. Même si cela peut présenter des avantages, cela peut ouvrir la porte à des risques.Les plateformes de réseaux sociaux nous encouragent à partager une tonne d'informations personnelles, l’exposant potentiellement à des inconnus ou à des connaissances avec qui nous ne le partagerions normalement pas dans la vraie vie.
Par exemple, Facebook demande une tonne d'informations lors de l'inscription, notamment des coordonnées, des détails sur le travail et les études, ainsi que des informations sur la famille, les relations et les événements de la vie.
Qu'est-ce que cela signifie? Toutes ces informations personnelles permettent aux cybercriminels de trouver facilement des informations sur les victimes. Ils peuvent découvrir des détails sur l'endroit où les gens vivent, travaillent, vont à l'école, font leurs achats, effectuent leurs opérations bancaires, mangent au restaurant, passent leurs vacances et bien plus encore, simplement en suivant leurs comptes de réseaux sociaux.
Les fouineurs peuvent également voir qui sont la famille et les amis de leur victime et en apprendre davantage sur leurs relations avec eux. Ils ont même accès aux photos et vidéos de leur cible.
En plus de pouvoir collecter ces informations, ils ontune multitude de façons de communiquer avec leur victimeet les contacts de la victime. Alors que dans le passé nous étions limités au courrier électronique et peut-être à un ou deux systèmes de messagerie instantanée, nous disposons désormais de plusieurs comptes de messagerie, d'une messagerie privée sur chaque plateforme, de publications, de commentaires, de likes et bien plus encore.
Toutes ces informations et tous ces accès facilitent grandement la réalisation d'une multitude d'activités malveillantes, notamment la cyberintimidation, le cyberharcèlement, le harcèlement en ligne, la sextorsion, etc.
Voici quelques conseils pour rester en sécurité lorsque vous utilisez les réseaux sociaux :
1. Utilisez plusieurs profils lorsque cela est possible
La plupart d’entre nous sont confrontés à un dilemme lorsqu’il s’agit de décider de la quantité d’informations à partager en ligne. De nos jours, les descriptions de poste incluent souvent l’attente d’une présence sur les réseaux sociaux. Les travailleurs indépendants trouveront crucial de mettre leur entreprise (et, par défaut, eux-mêmes) aux yeux du public via les réseaux sociaux. Alors, comment vous assurer d’être accessible à vos collègues, contacts, clients et clientes sans renoncer à votre vie privée ?
Une solution consiste àavoir des profils de réseaux sociaux distincts pour votre travail et votre vie personnelle. Pour le premier, vous pouvez choisir une image professionnelle et publier et commenter uniquement des éléments pertinents pour votre travail ou votre entreprise. Vous pouvez être moins strict avec vos paramètres de confidentialité pour vous assurer que vous êtes toujours visible par des employeurs ou des clients potentiels.
Pour vos profils personnels, en revanche, vous pouvez utiliser les paramètres de confidentialité les plus stricts autorisés par chaque plateforme et garantir que seuls vos amis et votre famille les plus proches peuvent voir ce que vous publiez. De cette façon, vous pouvez publier vos photos de famille et vos anecdotes amusantes sans avoir à vous soucier que vos collègues, clients ou employeurs potentiels en voient trop. Cela dit, il vaut la peine de réfléchir attentivement à ce que vous publiez en ligne, car même les éléments censés rester privés peuvent être divulgués.
Cela ne signifie pas que vous devez disposer de plusieurs profils pour toutes les plateformes. Par exemple, LinkedIn est plus adapté aux entreprises, un seul profil professionnel est donc logique. Instagram peut être réservé à un usage personnel, sauf si vous êtes propriétaire d'une entreprise, auquel cas vous souhaiterez probablement également une présence professionnelle. Facebook est un peu plus difficile car vous ne devriez techniquement avoir qu'un seul profil. Une façon de contourner ce problème est decréer une page au lieu d'un profilpour votre personnalité professionnelle.
2. Fournissez des informations minimes, voire fausses
Les plateformes de médias sociaux vous inviteront à saisir une tonne d’informations personnelles lorsque vous créez un compte. Mais vous devriez vous demander quelle quantité de cela vous devez fournir. Sauf si vous êtes une entreprise, il n’est pas nécessaire de fournir un numéro de téléphone ou un code postal, et vous devez vous assurer que votre adresse e-mail n’est pas rendue publique. À moins que vous n’aimiez une avalanche de souhaits d’anniversaire de la part de connaissances aléatoires, il est rarement nécessaire de fournir votre date de naissance.
Si des informations sont requises pour créer un compte, vous pouvez fournir de fausses informations, par exemple une date de naissance différente et une version différente de votre nom.
Aimez-vous répondre à des sondages et des quiz? Soyez extrêmement prudent quant aux informations que vous pourriez divulguer. Par exemple, certaines enquêtes qui circulent sur Facebook vous demandent de publier des informations personnelles sur votre statut. Des éléments comme le nom de votre premier animal de compagnie, le nom de jeune fille de votre mère et d’autres informations apparemment inoffensives sontsouvent utilisé comme question de sécurité pour accéder à divers comptes.
Même s’il s’agit de quiz privés que vous ne partagez pas publiquement, ils peuvent être dangereux du point de vue de la vie privée. Au minimum, le fournisseur d'enquête peut connaître votre adresse IP, votre emplacement, votre système d'exploitation, votre type d'appareil et les sites Web que vous visitez avant et après avoir visité le site d'enquête.
En fonction des informations que vous fournissez ou qui sont rendues publiques par d'autres (par exemple, les informations associées à votre adresse IP), ils pourraient également obtenir davantage de détails personnels, notamment votre nom, votre adresse, votre adresse e-mail, votre numéro de téléphone, ainsi que des informations sur votre l’éducation, le revenu et la santé. En fait, les réponses que les gens saisissent dans les enquêtes sur la santé peuvent même avoir un impact sur leur capacité à se qualifier pour l'assurance médicale.
3. Resserrez vos paramètres de confidentialité
Nous avons évoqué ci-dessus la possibilité d'avoir des comptes personnels et professionnels distincts et d'utiliser potentiellement des paramètres de confidentialité différents pour chacun. Heureusement, la plupart des réseaux sociaux améliorent leurs options de confidentialité. Cela dit, vous devez tout de même être vigilant quant à l’ajustement de vos paramètres, car les options par défaut sont souvent très laxistes.
Prenons Facebook comme exemple. Lorsque vous créez un compte Facebook pour la première fois, par défaut, tout le monde peut voir votre liste d'amis et tout autre utilisateur de Facebook peut vous envoyer une demande d'ami. En outre,les gens peuvent vous rechercher en fonction de votre adresse e-mailou numéro de téléphone, et les moteurs de recherche tels que Google et Bing peuvent créer un lien vers votre profil.
Heureusement, il est assez simple d’entrer et de modifier toutes ces options à des niveaux avec lesquels vous êtes à l’aise. Cela dit, pour certaines plateformes, vous devrez peut-être visiter plusieurs sections ou onglets pour effectuer tous les ajustements dont vous avez besoin.
Gardez à l’esprit que les options de confidentialité sont susceptibles de changer et que vous risquez de manquer un e-mail vous informant de ces ajustements. Il est prudent de vérifier régulièrement vos paramètres de confidentialité pour vous assurer que vous ne partagez pas par inadvertance plus que vous ne le souhaiteriez.
4. Ne partagez pas votre position
Un problème qui touche même les utilisateurs les plus soucieux de leur vie privée est que nous ne sommes pas toujours conscients de ce que nous partageons. Prenez des photos géolocalisées. Les photos que nous publions sont souvent publiées avec des métadonnées quiindique au spectateur exactement où et quand l'image a été prise.
Cela peut aider un espion à déterminer où vous vivez, travaillez, allez à l’école, faites du shopping ou dînez, et où vous avez tendance à vous trouver à un moment donné. Cela pourrait même aider un harceleur à vous suivre en temps réel et conduire à la mise hors ligne du harcèlement en ligne.
« S'enregistrer » dans des endroits comme des bars et des restaurants sur Facebook ou ajouter un emplacement à vos Tweets peut avoir des implications similaires. Réfléchissez également bien avant de répondre publiquement à un événement promu sur les réseaux sociaux. Cela peut indiquer à l’avance à un fouineur où vous allez être.
5. Signaler un abus à la plateforme
Si vous rencontrez des problèmes de comportement inapproprié ou criminel sur les réseaux sociaux, la plupart des plateformes, y compris Instagram , Twitter , Facebook , LinkedIn , et TIC Tac offrir des moyens de signaler de tels cas.
Cependant, il convient de noter qu’il y a eu de nombreuses plaintes concernant des problèmes qui n’étaient pas traités en temps opportun (ou pas du tout) sur la plupart des plateformes. Malheureusement, nous ne pouvons pas présumer que quelque chose sera fait.
6. Bloquer ou restreindre les utilisateurs
Étant donné que le signalement n’est pas toujours efficace, vous souhaiterez peut-être bloquer complètement la personne fautive. Encore une fois, de nombreuses plateformes de réseaux sociaux vous permettent de le faire. Il existe généralement une option pour bloquer un utilisateur dans un menu déroulant sur son profil. Une raison peut vous être demandée, mais vous n’êtes pas obligé d’en fournir une.

Vous pouvez vous retrouver dans une situation où vous souhaitez bloquer un utilisateur, mais ne vous sentez pas à l’aise de le faire. Par exemple, vous essayez peut-être d’éviter de contrarier un ex-partenaire ou de gérer une situation sensible avec un collègue. Dans ces cas-là, vous pourrez peut-être profiter deles paramètres de certaines plateformes qui vous permettent de restreindre l'accès à votre comptepar certains utilisateurs.
Par exemple, les utilisateurs que vous choisissez de restreindre sur Instagram ne peuvent pas voir si vous êtes en ligne ou si vous avez lu ou non leurs messages. De plus, vous ne recevrez pas de notifications concernant les commentaires de cette personne et ses commentaires sur vos publications ne seront visibles que par vous et les autres si vous le souhaitez. Les listes restreintes de Facebook fonctionnent un peu différemment : toute personne que vous ajoutez à votre liste ne pourra voir que vos informations publiques et toute publication dans laquelle vous l'avez taguée.
7. Attention au doxing
Comme indiqué précédemment, le doxing implique la publication non autorisée d’informations personnelles et peut être utilisé comme moyen de harcèlement en ligne, notamment la cyberintimidation, le cyberharcèlement ou la sextorsion. Le doxing cible souvent les personnes soupçonnées de crimes ou impliquées dans des activités politiques – le simple fait d’assister à une manifestation ou à un rassemblement peut faire de vous une cible – mais il ne se limite en aucun cas à ces cas.
Bien entendu, il est difficile de savoir si certaines de vos informations personnelles circulent en ligne. Les auteurs prennent souvent des mesures pour brouiller les traces et peuvent faire de grands efforts pour s’assurer que la victime ne découvre pas du tout que les informations ont été divulguées.
De nombreuses victimes du doxing le découvriront en étant alertées par des membres de leur famille ou des amis qui ont vu les informations, images ou vidéos publiées. Si vous avez la moindre idée que cela pourrait vous arriver, quelques recherches rapides devraient vous aider à découvrir ce qui, le cas échéant, a été révélé.
Si vous découvrez que vous êtes victime de doxing, la meilleure solution est de contacter la plateforme sur laquelle l'information a été publiée afin qu'elle soit supprimée. Selon la nature du doxing, il peut être considéré comme un crime et, si tel est le cas, doit être signalé aux forces de l'ordre.
Une forme courante de doxing sur les réseaux sociaux consiste à créer un faux compte.L'agresseur peut se faire passer pour sa victimepour diverses raisons, par exemple pour leur faire honte, les embarrasser ou inciter à la haine. Les tactiques courantes incluent la publication d’images explicites ou le partage de discours de haine. Si vous repérez un faux compte (en vous faisant passer pour vous ou pour quelqu'un d'autre), vous devez le signaler à la plateforme concernée.
Comment rester en sécurité sur les sites de rencontres
Les escroqueries amoureuses s’attaquent aux personnes qui espèrent trouver l’amour ou la compagnie. Aux États-Unis, les escroqueries amoureuses entraînent des pertes financières plus importantes que tout autre crime sur Internet. En 2018, la médiane a déclaré une perte d'un l'arnaque amoureuse coûtait 2 600 $ , ce qui était sept fois plus élevé que pour les autres fraudes en ligne. Et en 2019, les victimes ont perdu plus 200 millions de dollars pour les escroqueries amoureuses .

Même si n’importe qui peut être ciblé par ces programmes, les données d’une étude britannique ont révélé que 63 pour cent des victimes des escroqueries amoureuses sont des femmes. De plus, la même étude révèle que les femmes perdent deux fois plus d’argent que les hommes dans ces programmes.
Les escroqueries amoureuses suivent généralement un schéma similaire, dans lequel un faux prétendant montrera de l'intérêt pour sa victime et lui fera croire qu'elle entretient une relation sérieuse. Une fois le décor posé, l’escroc peut commencer à demander de l’argent, des images ou des vidéos explicites, ou de l’aide pour des activités illégales.
Nous fournissons ci-dessous des conseils pour utiliser les sites de rencontres en toute sécurité, mais gardez à l’espritles escroqueries amoureuses ne se limitent pas à ces plateformes. Il est courant que les gens trouvent l’amour sur les réseaux sociaux, alors les escrocs y traînent aussi, dans l’espoir de trouver leur prochaine victime. Il est donc également important de suivre les conseils ci-dessus pour rester en sécurité sur les réseaux sociaux.
Il convient également de noter que les escroqueries ne sont pas les seuls risques posés par les rencontres en ligne. Ces plateformes abritent également des prédateurs qui pourraient devenir violents émotionnellement ou physiquement, soit lors de communications en ligne, soit lors de rencontres en personne.
Voici comment rester en sécurité lorsque vous utilisez des sites de rencontres en ligne :
1. Faites vos devoirs
De nos jours, avec autant d’informations disponibles en ligne, il peut être assez simple de creuser un peu autour d’un prétendant potentiel. Si vous faites connaissance avec quelqu’un que vous avez rencontré en ligne (ou hors ligne d’ailleurs), c’est une bonne idée de faire quelques recherches.
Les réseaux sociaux sont souvent un bon point de départ, mais vous pouvez utiliser d’autres sources pour savoir s’ils sont vraiment ceux qu’ils prétendent être. Par exemple, consulter un site comme LinkedIn peut vous aider à comparer des images et à confirmer un lieu de travail et d'études. Gardez simplement à l'esprit queun escroc aurait pu créer plusieurs profils de réseaux sociauxpour corroborer leur fausse identité. Vous devrez donc peut-être regarder de près pour voir si tout semble légitime.
Une astuce courante utilisée par les pêcheurs-chats consiste à voler les images de quelqu’un d’autre. Vous pouvez utiliser des outils de recherche d'images tels que la recherche d'images Google et Oeil d'étain pour vérifier qu’une image n’a pas été utilisée ailleurs. Des sites comme Escroc et Escroquerie amoureuse publiez des images de profil et des noms fréquemment utilisés par les fraudeurs, il vaut donc la peine de les vérifier également. Il y en a même Groupes Facebook qui publient des informations sur les escroqueries qui circulent.
Vous pouvez également consulter BeenVerified, Whitepages, Spokeo, TruthFinder et d’autres bases de données d’archives publiques. Certains utilisateurs de sites de rencontres sont même connus pour embaucher un détective privé pour s’assurer qu’ils ne sont pas dupés.
Certes, rien de tout cela ne semble très romantique, mais creuser un peu peut vous éviter bien des chagrins. Le dicton selon lequel l’amour est aveugle peut être vrai et tomber amoureux de quelqu’un peut vraiment obscurcir votre jugement. En tant que tel, il est préférable defaites vos recherches dès le début d'une relation, bien avant de vous engager émotionnellement.
2. N'incluez pas d'informations personnelles sur votre profil
Même si vous souhaitez être aussi authentique que possible lorsque vous utilisez des sites de rencontres, il n’est pas nécessaire de divulguer une tonne d’informations. Vous pouvez garder votre profil aussi limité que possible et même utiliser une version différente de votre vrai nom.
Soyez générique avec des informations telles que ce que vous aimez et ce que vous n'aimez pas et essayez de ne pas divulguer d'informations sur votre adresse précise. Utilisez une adresse e-mail distincte, qui n’inclut pas votre vrai nom.
3. Ne quittez pas l’application de rencontres
Les applications de rencontres s’améliorent en termes de promotion de la confidentialité et de la sécurité en ligne. Mais pour bénéficier de ces avantages, vous devez rester sur l’application. Cela peut s’avérer difficile, car les cybercriminels tentent souvent de gagner rapidement votre confiance et vous suggèrent de migrer vers une autre plateforme. Ils se rendent compte queles sites de rencontres surveillent de près les escroqueries, il y a donc une incitation à passer à un forum plus privé, comme un site de réseau social.
Sur cette note, vous ne devriez pas ajouter un intérêt amoureux potentiel sur les réseaux sociaux tant que vous ne leur faites pas vraiment confiance. Comme indiqué ci-dessus, les applications de réseaux sociaux peuvent leur fournir une tonne d’informations sur vous. Cela peut être utilisé pour augmenter leurs chances de réussir à vous arnaquer.
4. Faites attention aux signaux d’alarme
Il existe souvent des signes révélateurs que quelqu’un n’est pas légitime, mais d’autres signaux d’alarme peuvent être plus subtils. Voici quelques points à surveiller :
Demandes d'argent
Ceux-ci ont souvent un sentiment d’urgence, par exemple pour apporter une aide concernant une question médicale ou juridique. En règle générale, vous ne devriez jamais donner d’argent à quelqu’un que vous rencontrez en ligne. Notez que les questions approfondies se heurteront souvent à des accusations de paranoïa, une tactique de psychologie inversée courante utilisée pour gagner votre confiance.
J'arrive fortement
Connus sous le nom de « love bombing », les escrocs bombardent souvent les victimes potentielles de SMS et d’appels téléphoniques passionnés, et envoient même des demandes de mariage dans un délai très court.
Demander à mener des activités suspectes
Si quelqu'un vous demande d'accepter ou de livrer un colis en son nom, cela devrait être un énorme signal d'alarme indiquant qu'il vous demande de participer à quelque chose d'illégal.
Annulation d'appels vidéo ou de réunions en personne
De toute évidence, quelqu’un qui n’est pas celui qu’il prétend être évitera un appel vidéo en face-à-face ou une réunion en personne. Les fraudeurs utilisent souvent des excuses farfelues pour éviter un appel ou annuler une réunion.
Mauvais anglais
Bien que cela ne s’applique pas à toutes les situations, vous pouvez vous demander pourquoi quelqu’un qui prétend avoir une formation universitaire ou militaire dans un pays majoritairement anglophone n’a pas une bonne maîtrise de la langue anglaise.
Un changement de ton ou de grammaire
Les fraudeurs travaillent souvent en équipe, donc un changement dans le type de langage qu’ils utilisent pourrait être le signe que plusieurs personnes se cachent derrière le profil. Faites également attention à la façon dont ils utilisent les émoticônes et aux incohérences ou répétitions dans les histoires.
Demandes d'images ou de vidéos sexuellement explicites
Bien que cela devienne de plus en plus acceptable sur les plateformes de rencontres, il s’agit d’une tactique courante utilisée par les escrocs pour obtenir des images et des vidéos qu’ils pourront utiliser comme levier plus tard.
Prétendre travailler et vivre dans divers endroits
Ce prétexte est souvent utilisé pour cacher le fait qu'ils appellent depuis des endroits différents, qu'ils peuvent parfois être difficiles à contacter ou qu'ils ne connaissent pas les réponses aux questions de base sur l'endroit où ils se trouvent. Certains titres d'emploi qui conviennent bien aux escrocs incluent le personnel militaire, les travailleurs du pétrole ou les ingénieurs. Ceux-ci fournissent une bonne explication des raisons pour lesquelles ils se déplacent beaucoup ou sont difficiles à contacter ou à rencontrer.
Un profil ouvert
Si le profil d’une personne indique que quelqu’un n’est pas pointilleux sur l’âge ou l’emplacement de son intérêt amoureux potentiel, alors il se peut qu’il soit simplement ouvert d’esprit. D’un autre côté, il pourrait s’agir d’un escroc romantique qui jetterait son filet aussi large que possible.
5. Utilisez une photo unique
Tout comme vous pouvez effectuer une recherche d’images à l’aide de photos de vos correspondances potentielles, un escroc peut faire de même pour vous. Si vous utilisez la même image sur tous les sites, cela peut aider les gens à trouver facilement vos profils de réseaux sociaux.
Idéalement, vous devriez utiliser une image différente pour tous vos profils de rencontres et sociaux, mais à tout le moins, utilisez une image différente pour les sites de rencontres que pour les réseaux sociaux.
Notez que l’utilisation d’une photo unique peut dissuader certains fouineurs, mais ce n’est peut-être pas une solution entièrement fiable. Un 2011 étude menée par l'Université Carnegie Mellon a découvert que la technologie de reconnaissance faciale pouvait être utilisée pour identifier des personnes dans les images de profil des sites de rencontres. Alors qu'il y aappelle à l'interdiction de la reconnaissance faciale pour des raisons de confidentialité, la technologie est toujours utilisée et pourrait tomber entre de mauvaises mains.
6. Soyez extrêmement prudent lorsque vous envoyez des photos intimes
L’envoi d’images et de vidéos intimes ou d’autres formes de « sexting » devient de plus en plus courant. Pour de nombreuses personnes, cela fait simplement partie du processus de rencontres en ligne. Mais le fait que « tout le monde le fasse » ne rend pas cela plus sûr. Si les images tombent entre de mauvaises mains, elles peuvent être utilisées de diverses manières contre vous, par exemple dans le cadre de sextorsion ou de vengeance pornographique.
Cela ne veut pas dire que vous ne devriez pas du tout envoyer d’images intimes. Soyez juste très prudent. Voici quelques conseils:
- N'envoyez des images et des vidéos intimes qu'à une personne en qui vous avez entièrement confiance.
- Assurez-vous que votre visage ou d’autres éléments d’identification tels qu’un tatouage ne sont pas visibles sur les photos. Notez que brouiller ces caractéristiques est une bonne idée, mais cela peut ne pas être efficace – ce type d’édition peut souvent être inversé dans une certaine mesure avec les bons outils.
- Assurez-vous que toute autre information d’identification n’est pas visibledans la photo ou la vidéo, par exemple une photo sur le mur en arrière-plan ou une enveloppe avec une adresse dessus.
- Pensez à utiliser des applications conçues pour minimiser votre exposition. Un exemple est Drunk Locker qui verrouille vos applications afin que vous ne puissiez pas envoyer de SMS lorsque vous êtes ivre ou défoncé. Vous pourriez égalementutilisez des applications comme Diskreet et SnapChat qui suppriment des photosdepuis le téléphone du destinataire après un certain temps. Cependant, il convient de noter que le destinataire peut toujours prendre des captures d’écran.
- Enregistrez vos photos en toute sécurité à l'aide d'une application comme Gallery Lock. Cela enregistrera vos photos sélectionnées dans un dossier caché protégé par mot de passe. Stocker des photos sur votre PC ? Des outils comme VeraCrypt crypteront vos fichiers afin que même toute personne ayant accès à votre appareil ne puisse pas les visualiser.
7. Signaler et bloquer les profils suspects
Les sites de rencontres ne veulent clairement pas que des escrocs et des prédateurs utilisent leurs plateformes. C’est tout simplement mauvais pour les affaires. La plupart disposent de moyens très clairs pour signaler les profils suspects. Par exemple, Match.com fournit des directives claires sur quand et comment signaler un comportement inapproprié.
Comme pour les plateformes de médias sociaux, vous pouvez également ajuster vos paramètres de confidentialité et bloquer les autres utilisateurs qui vous mettent mal à l’aise. Tant qu’ils ne sont pas en mesure de vous trouver sur d’autres plateformes (ce qui ne devrait pas être le cas si vous suivez les précautions ci-dessus), vous n’aurez plus jamais de nouvelles d’eux.
8. Prenez des précautions si vous rencontrez quelqu'un
Si vous décidez d’aller de l’avant et de rencontrer en personne quelqu’un que vous avez rencontré sur un site de rencontre, il est important d’éviter de vous mettre dans une situation dangereuse. Voici quelques trucs à prendre en compte:
- Rendez-vous toujours dans un endroit bondé. Si votre rendez-vous tente de changer de lieu à la dernière minute, il est préférable d'annuler et de reprogrammer.
- Faites savoir à quelqu'un où vous allez et demandez-lui de vous contacter pendant le rendez-vous. Mieux encore, demandez-leur de rester à proximité lors du premier rendez-vous.
- Si vous vous sentez mal à l’aise à un moment donné, partez.Préparez une excusecomme tôt le matin.
- Utilisez des applications qui permettent à vos amis ou aux membres de votre famille de garder un œil sur votre position, telles que Vie360 ou Kitestring , ou une application SOS comme Sirène GPS cela vous aidera à appeler rapidement les services d’urgence.
9. Signaler une fraude ou toute autre activité criminelle
Si vous pensez qu'un crime a eu lieu, assurez-vous de le signaler à votre service de police local. Nous avons également un article dédié expliquant comment signaler différents types de fraude selon l'endroit où vous vous trouvez dans le monde.
Comment gérer le harcèlement en ligne au travail
Nous entendons constamment parler de harcèlement sur le lieu de travail, mais seuls les cas les plus extrêmes font l’actualité ou font l’objet de rumeurs. La réalité est que le harcèlement est plus fréquent au travail que beaucoup d’entre nous ne le pensent. La plupart des cas restent privés et sont même « passés sous le tapis » pour sauver l’image de l’entreprise.
De plus, de nombreux cas de harcèlement ne sont jamais signalés, souvent parce que les victimes craignent les répercussions, ont honte ouparce que cela se produit si subtilement qu’ils ne savent pas si cela constitue du harcèlementou s'ils doivent le signaler.
La majorité des femmes (60 pour cent) ont subi « une attention sexuelle non désirée, une coercition sexuelle, un comportement sexuellement grossier ou des commentaires sexistes » sur leur lieu de travail. Cependant, 75 pour cent des employés victimes de harcèlement ne s’en plaignent jamais à leur employeur, et 90 pour cent ne déposent pas de plainte officielle.
Le harcèlement en ligne au travail peut prendre diverses formes et peut être combiné avec du harcèlement hors ligne. Voici quelques exemples:
- Partager des images ou des vidéos à caractère sexuel
- Envoi de messages ou d'e-mails contenant du contenu suggestif
- Faire des commentaires ou raconter des blagues ou des histoires explicitement de nature sexuelle ou ayant une connotation sexuelle
- Harceler pour un rendez-vous
- Demandes de faveurs sexuelles en échange d'avantages tels qu'une promotion
- Utiliser un langage désobligeant spécifique au sexe
Bien entendu, les collègues de travail ne sont pas les seuls à harceler les femmes sur leur lieu de travail. Les clients et autres relations industrielles pourraient également être impliqués. Les travailleuses indépendantes sont également souvent la cible de harcèlement.
Voici nos meilleurs conseils pour toute personne confrontée à du harcèlement sur le lieu de travail :
1. Gardez une trace de toutes les interactions en ligne et hors ligne
L’un des problèmes liés au harcèlement au travail est qu’il est difficile de savoir quels types d’interactions vous devez signaler et comment les signaler.
Une bonne règle de base est que si une interaction vous met mal à l’aise, cela constitue du harcèlement. Cela dit, le harcèlement peut être très subtil et vous pourriez vous demander si le ton sous-jacent était voulu tel que vous l'avez perçu. Il est courant que les gens ne souhaitent pas signaler un seul cas, surtout s’ils sontpas sûr de leur perception de la situation.
Certaines entreprises élaborent une politique en matière de harcèlement sexuel, ce qui facilite la catégorisation de ce qui se passe, même si les choses sont rarement en noir et blanc.

Que vous souhaitiez le signaler immédiatement ou non, vous devez enregistrer l'interaction. De cette façon, si vous décidez de dénoncer, vous aurez des preuves. Si l'incident s'est produit en ligne ou par SMS,prendre des captures d'écran et enregistrer toutes les informations pertinentes dans un dossier. Assurez-vous simplement de l'enregistrer dans un endroit auquel vous seul avez accès, c'est-à-dire pas dans un dossier partagé ou sur un système en ligne partagé comme Google Drive.
Si l’interaction a lieu en personne, cela peut être plus difficile à prouver, mais vous pouvez toujours conserver une trace. Immédiatement après l'interaction, notez ce qui s'est passé, exactement où et quand cela s'est produit, et s'il y avait des témoins. Vous pouvez vous envoyer les informations par e-mail afin d'obtenir un horodatage officiel sur le dossier.
2. Signaler le harcèlement en interne
Si le harcèlement a lieu au sein d'une entreprise dans laquelle vous êtes employé, vous pouvez le signaler au personnel concerné au sein de l'entreprise. Les entreprises qui ont une politique en matière de harcèlement sexuel auront souvent une sorte de procédure de plainte à suivre.
L’endroit approprié pour signaler un harcèlement est généralement le service des ressources humaines (RH), même si de nombreuses entreprises n’en disposent pas. Dans ce cas, vous devrez le signaler à votre responsable ou à un autre employé senior. Si vous êtes un employé syndiqué, il peut être approprié de déposer votre plainte auprès d’un représentant syndical.
Signaler un harcèlement peut sembler inconfortable, mais c’est peut-être la façon la plus productive d’avancer. Dans de nombreux cas, il y a des récidivistes et votre dénonciation pourrait corroborer les affirmations de quelqu’un d’autre.
3. Déclarez ailleurs le cas échéant
Que se passe-t-il si le harcèlement vient d’une personne extérieure à l’entreprise, comme un client ? Dans ce cas, vous devez toujours informer les RH ou tout autre personnel approprié de votre propre entreprise. Il peut être tentant de prendre les choses en main, par exemple en s’adressant directement aux supérieurs du délinquant dans une autre entreprise. Mais ne pas disposer d’un rapport interne sur le sujet pourrait entraîner des problèmes au sein de votre propre entreprise.
Encore,l'agresseur pourrait être un récidiviste, et informer votre entreprise offre la possibilité de savoir si quelqu'un d'autre a été touché par son comportement. Bien entendu, si votre propre entreprise refuse de vous soutenir et de prendre des mesures contre le contrevenant, il est alors raisonnable d'en informer ses supérieurs.
Si vous êtes travailleur indépendant et que vous n’avez personne à qui signaler le harcèlement, vous n’avez d’autre choix que de traiter le problème comme bon vous semble. Il est toujours important de conserver des traces du harcèlement afin que vous puissiez signaler le délinquant à sa propre entreprise et déposer une plainte auprès de votre police locale si vous estimez qu'un crime a été commis.
4. Signaler un abus sur LinkedIn
Nous avons brièvement discuté de LinkedIn dans la section des médias sociaux ci-dessus, mais cela vaut la peine d'approfondir ici cette plateforme en ce qui concerne le harcèlement sexuel sur le lieu de travail.
Comme Jessica Phillips de Vice écrit :
Il va sans dire que les femmes ne devraient pas avoir à s’autocensurer dans leur parcours professionnel pour éviter le voyeurisme ou les avances indésirables.
Cependant, le harcèlement sexuel visant les femmes via des messages privés sur LinkedIn pose problème. l'entreprise est bien consciente et essayer de réparer.
L’un des problèmes de LinkedIn est que la nature de la plateforme va à l’encontre des valeurs des plus soucieux de leur vie privée. Puisqu’il s’agit d’un site de réseautage professionnel plutôt que d’un site de réseautage social, les gens ont tendance à être plus disposés à entrer en contact avec des personnes qu’ils ne connaissent pas déjà, car cela peut les aider dans leur carrière. La nature de la plateforme signifie qu'il est logique d'avoir des profils publics afin que les gens puissent vous trouver pour du réseautage ou des opportunités d'emploi.
Une autre particularité de LinkedIn par rapport aux autres sites de réseaux sociaux est qu'il est payant de partager plus d'informations. Vous souhaitez diffuser tout ce que vous avez accompli en termes d’éducation et de carrière et révéler exactement pour qui vous travaillez et où vous vous trouvez. Plus,les informations doivent être exactes; avec votre profil LinkedIn servant de CV, ce n'est pas l'endroit approprié pour la désinformation.
Le harcèlement sexuel sur LinkedIn se produit souvent sous couvert d'opportunités d'emploi. Ceci est particulièrement préoccupant pour les indépendants, dont beaucoup correspondent continuellement avec des clients potentiels à la recherche d’un nouveau travail. Un exemple était un écrivain qui avait une conversation sur une perspective d'emploi avec un journaliste du Seattle Times. Après que la conversation ait dégénéré jusqu'à dire « il y a tellement de sperme sur ton visage », l'écrivain s'est plaint et le journaliste a été suspendu.
Si vous êtes victime de harcèlement sur la plateforme, nous vous recommandons de le signaler immédiatement à LinkedIn (et à toute autre partie appropriée) et de bloquer le contrevenant.
Faire face à des harceleurs ou à des partenaires violents
Même si cela ne semble pas si grave, cyberharcèlement peut avoir autant d’impact sur les victimes que le harcèlement en ligne. En effet, les profils psychologiques des harceleurs en ligne se sont révélés correspondre étroitement les profils des harceleurs hors ligne. Cela dit, il existe différentes tendances, notamment le fait que les cyberharceleurs sont moins susceptibles d'approcher physiquement leur victime (même si nombre d'entre eux utilisent des tactiques hors ligne) etplus susceptible d'être un ex-partenaire.
Le cyberharcèlement peut avoir de graves conséquences émotionnelles et parfois physiques sur les femmes. Et si le harceleur prend soin de brouiller les traces, cela peut être difficile à prouver. Les cyberharceleurs prennent généralement contact avec leur victime, par exemple par e-mail, SMS ou réseaux sociaux, mais ce n'est pas toujours le cas.
Voici quelques mesures que vous pouvez prendre si vous êtes préoccupé par le cyberharcèlement :
1. Faites des recherches sur vous-même
L’une des choses les plus efficaces que vous puissiez faire pour protéger votre vie privée en ligne est de vous mettre dans la position d’un harceleur potentiel. Si vous souhaitez en savoir plus sur vous-même, quelles informations sont disponibles ?
Les moteurs de recherche comme Google ou Bing sont un bon point de départ, mais gardez à l’esprit qu’il existe de nombreuses autres ressources disponibles pour effectuer des recherches sur les personnes. Par exemple, le Cadre OSINT (Open-Source Intelligence) fournit un modèle pour cette tâche même. Il répertorie tous les endroits où vous pouvez découvrir des informations sur les personnes en ligne, notamment les sites de réseaux sociaux, les moteurs de recherche de personnes et les enregistrements de véhicules.
Le cadre OSINT a de nombreuses utilisations positives, par exemple en aidant la police à en savoir plus sur les suspects potentiels ou en aidant dans les cas de personnes disparues. Cependant, il peut également être utilisé par des harceleurs et autres cybercriminels pour découvrir une mine d’informations.
Si des harceleurs l’utilisent, il est logique que vous fassiez de même. Vous pouvez utiliser le cadre pour découvrir quelles informations sont disponibles sur vous en ligne. Vous pouvez alors prendre les mesures nécessaires pour supprimer ces informations lorsque cela est possible. Cela peut être une tâche fastidieuse, alors vousvous voudrez peut-être envisager d'utiliser un service comme DeleteMe ou PrivacyDuckqui peut faire supprimer les informations en votre nom.
Après tous ces efforts, il va sans dire que vous devez éviter de publier de nouvelles informations personnelles en ligne. Cela est particulièrement vrai pour tout ce qui divulgue des informations en temps réel telles que votre emplacement ou les personnes avec qui vous êtes.
2. Informez vos amis que vous êtes harcelé
Une tactique courante utilisée par les harceleurs en ligne consiste à infiltrer vos amis pour obtenir plus d'informations sur vous. Ils peuvent le faire sous le couvert d’un ami ou même se faire passer pour vous. Les harceleurs peuvent également menacer de partager des informations, des images ou des vidéos avec vos amis et votre famille.
Vous devez informer vos proches que vous rencontrez des problèmes avec un harceleur en ligne afin qu’ils puissent être à l’affût de toute communication suspecte. De cette façon, ils pourront vous dire immédiatement si le harceleur les contacte, et ils sauront qu’il ne faut pas partager d’informations avec quiconque en fait la demande.
3. N'acceptez pas une demande de quelqu'un que vous ne connaissez pas
Cela peut paraître évident, mais les gens deviennent curieux. Une fois que vous acceptez un ami sur les réseaux sociaux ou une demande de connexion de quelqu'un, en fonction de vos paramètres, cette personne peut avoir accès à tout un tas d'informations sur vous.
Le problème est que tout le monde n’est pas celui qu’il prétend être, et cette demande d’ami pourrait provenir d’un cybercriminel se faisant passer pour quelqu’un d’autre.
4. Faites attention aux e-mails et SMS suspects
Les réseaux sociaux ne sont pas le seul moyen utilisé par les gens pour vous traquer. Les e-mails et les SMS peuvent également être utilisés. Voici quelques scénarios à prendre en compte :
- Un fraudeur se faisant passer pour une personne ou une entreprise que vous connaissez et qui envoie des e-mails ou des SMS pour tenter d'obtenir des informations telles que des informations personnelles ou des informations d'identification sur divers comptes.
- Un espion envoyant un e-mail ou un message texte contenant un logiciel espion. Ce type de malware peut fonctionner de différentes manières, par exemple, il peut être utilisé pour voler des images sur votre ordinateur, enregistrer des vidéos à l'aide de votre webcam ou trouver des mots de passe pour permettre à l'expéditeur de pirater vos différents comptes.
Si vous avez des soupçons sur l’origine d’un SMS ou d’un e-mail, c’est importantne pas cliquer sur des liens ou des pièces jointes. Les pièces jointes sont souvent des logiciels malveillants cachés et des liens peuvent vous envoyer des pages qui ressemblent à des sites Web légitimes mais sont conçues pour voler vos informations (sites de phishing). Notez que vous pouvez vérifier l'URL vers laquelle un lien vous renverra en plaçant votre curseur au-dessus du lien.
5. Analysez votre appareil à la recherche d'applications d'espionnage
Vous craignez qu'il y ait déjà des logiciels malveillants sur votre appareil ? Si tel est le cas, votre logiciel antivirus ne l’a pas détecté. Mais il existe d'autres outils que vous pouvez utiliser pour vérifier. Voici quelques outils gratuits de suppression de logiciels malveillants les mieux notés qui analyseront votre système et supprimeront les logiciels espions :
- Comodo Anti-Malware gratuit BOClean
- Adaware Antivirus Gratuit
- SUPERAntiSpyware
- Édition gratuite Spybot
Notez que de nombreuses applications d’espionnage sont légitimes, auquel cas elles ne seront pas détectées par les logiciels antivirus ou les outils de suppression de logiciels malveillants. En tant que tel, c'est une bonne idée d'examiner régulièrement les applications installées sur votre appareil, en particulier celles qui ont accès à votre microphone, votre caméra et votre emplacement.
Pour éviter que des logiciels espions ne soient installés sur votre appareil, assurez-vous qu'ils sont toujours sur vous et qu'ils ne sont jamais laissés là où quelqu'un d'autre y a accès.
6. Couvrez votre webcam
Malheureusement, de nombreux cas de piratage de webcam ont été signalés. Un exemple frappant est celui de Luis Mijangos, qui a plaidé coupable dans une affaire de sextorsion impliquant des centaines de femmes. Mijangos a piraté les ordinateurs de ses victimes (en utilisant des logiciels malveillants qu'elles ont téléchargés sans le savoir) et a enregistré des vidéos intimes de ses cibles.
Cela met en lumière la malheureuse réalité selon laquelle même si vous pensez que votre webcam est éteinte, quelqu'un pourrait toujours l'utiliser pour vous enregistrer secrètement. Pour éviter d’être victime de vengeance pornographique ou de sextorsion suite au piratage d’une webcam, une astuce simple consiste à toujours garder votre caméra couverte lorsque vous ne l’utilisez pas.
De nombreux ordinateurs portables sont désormais équipés de caches coulissants pour les webcams intégrées. Vous pouvez également acheter une housse séparément oucouvrez simplement la caméra avec un morceau de ruban adhésif opaque. Si vous utilisez une webcam autonome sans couvercle, vous pouvez la tourner vers un mur ou un objet lorsqu'elle n'est pas utilisée.
7. Méfiez-vous des deepfakes
Bien que le piratage des webcams soit un sujet de préoccupation, les cybercriminels disposent désormais de la technologie nécessaire pour ignorer complètement cette étape et créer simplement de fausses vidéos de leurs cibles. Le terme « deepfakes » est dérivé de « deep learning » et de « faux ». La technologie Deepfake utilise un apprentissage automatique avancé pour créer des vidéos et des images extrêmement réalistes.
Les deepfakes ont le potentiel faire des ravages sociaux et politiques en donnant l’impression que quelqu’un a dit ou fait quelque chose qu’il n’a pas fait. Certains exemples viraux incluent une vidéo de Le président Obama critique le président Trump et l'un des Mark Zukerburg expliquant les « vraies » motivations derrière Facebook. Sans surprise, l’une des utilisations les plus courantes des deepfakes est la pornographie non consensuelle, de nombreuses célébrités étant présentées dans de fausses vidéos.
Mais les créateurs de deepfake ne sont pas les seuls à pouvoir cibler les hommes politiques et les célébrités. La technologie devient rapidement plus avancée et accessible. Ainsi, cela pourrait être relativement simple pourles cybercriminels utilisent des deepfakes mettant en scène leurs victimes dans des attaques de sextorsion ou de vengeance pornographique.
Bien que vous ne puissiez pas faire grand-chose pour empêcher la création de deepfakes, des lois sont en préparation dans certaines régions qui interdiront la création de deepfakes. Nous espérons que cela endiguera l’accessibilité et la diffusion de cette technologie. Un aspect légèrement positif de tout cela est que l’existence de deepfakes remet en question la validité des vraies vidéos. Cela pourrait fournir une couverture à toute personne confrontée à l’exposition de véritables vidéos sensibles qui pourrait prétendre qu’il s’agit en fait de contrefaçons.
8. Changez le mot de passe de votre wifi domestique
Si vous partagez un réseau domestique avec d’autres personnes, il est possible qu’une personne suffisamment compétente en technologie puisse espionner votre trafic Internet. Cela s'applique à toute personne ayant accès à votre réseau domestique, pas seulement à celles qui se trouvent à l'intérieur de votre maison. Par exemple, un ex-partenaire ou l’ami d’un colocataire qui a utilisé votre wifi dans le passé pourrait s’asseoir à portée et espionner votre activité Internet. Si vous n’avez jamais modifié votre mot de passe par défaut, cela expose également votre réseau domestique aux attaques d’étrangers.
Si vous craignez que quelqu'un intercepte votre trafic, vous devriezutilisez un VPN pour crypter vos données et les rendre illisibles. Notez que vous pouvez même configurer un VPN à votre routeur domestique pour garantir que tous les appareils connectés à Internet dans votre maison sont protégés.
Autres mesures que vous pouvez prendre pour sécurisez votre routeur domestique incluent l'installation des mises à jour, la définition du niveau de cryptage sur WPA2 ou WPA3 (le niveau le plus élevé) et la désactivation de Wi-Fi Protected Setup (WPS).
Étapes supplémentaires pour protéger votre confidentialité en ligne
Nous avons donné de nombreux conseils dans les sections ci-dessus, mais vous pouvez encore prendre quelques mesures supplémentaires pour protéger votre confidentialité numérique et garantir que vous restez aussi en sécurité que possible en ligne.
1. Utilisez des mots de passe forts
Si vos mots de passe sont faciles à deviner, vous êtes alors une cible privilégiée pour fraude au piratage de compte . Cela permet également à une personne qui vous cible de consulter très facilement vos comptes de messagerie et de réseaux sociaux et de récolter des informations sur vous.
Utiliser le même mot de passe sur plusieurs comptes est également une mauvaise idée, même s’il s’agit d’un mot de passe fort. Des violations de données se produisent chaque jour et il existe d’énormes listes de combinaisons de noms d’utilisateur et de mots de passe disponibles en ligne. Les criminels utilisent une tactique connue sous le nom de credential stuffing par laquelle ils prennent ces combinaisons nom d'utilisateur/mot de passe et les utilisent pour pirater des comptes sur diverses plateformes populaires.
Si vous rencontrez des difficultés pour trouver des mots de passe, notre générateur de mots de passe peut vous aider.
Vous avez peur de vous souvenir de tous ? Les gestionnaires de mots de passe comme LastPass, NordPass et Dashlane sont parfaits pour stocker et remplir automatiquement vos mots de passe.
2. Utilisez l'authentification à deux facteurs
Une façon d'éviter que vos comptes soient piratés est d'utiliser l'authentification à deux facteurs (2FA) ou la vérification en deux étapes (2SV). Lorsqu'elles sont activées, ces fonctionnalités ajoutent une étape supplémentaire au processus de connexion. Une fois que vous avez saisi votre nom d'utilisateur et votre mot de passe, vous devrez encore effectuer une deuxième action pour accéder à votre compte. Cela peut être par exemple la saisie d'un code envoyé par e-mail ou par SMS ou l'utilisation d'une méthode de vérification biométrique telle qu'une analyse d'empreintes digitales.
Un nombre croissant de plateformes proposent le 2FA, mais vous devrez souvent accéder à vos paramètres de sécurité pour l’activer.
3. Utilisez un VPN
Les réseaux privés virtuels (VPN) sont des outils très pratiques pour protéger votre trafic Internet contre les espions. Un VPN est particulièrement utile si vous avez tendance à vous connecter fréquemment au wifi public. Les réseaux publics ne sont généralement pas sécurisés et offrent aux pirates informatiques la possibilité d’intercepter le trafic Internet des utilisateurs Wi-Fi.
Un VPN crypte votre trafic afin qu’il soit illisible pour quiconque l’intercepte. Nous recommandons ExpressVPN car il est hautement sécurisé et très rapide, mais NordVPN et Surfshark sont d’excellentes alternatives. Vous pouvez voir plus d’options dans notre liste des meilleurs VPN.
4. Installez régulièrement les mises à jour
Les mises à jour sont un facteur clé pour assurer votre sécurité en ligne. Ils contiennent souvent des correctifs qui corrigent les failles de sécurité. Si vous retardez la mise à jour, vous ouvrez la porte aux cybercriminels pour profiter des vulnérabilités de votre système d’exploitation ou de votre application.
L’installation d’une mise à jour peut sembler une nuisance, surtout s’il s’agit d’une mise à jour importante qui semble prendre une éternité. Mais la plupart des appareils vous permettent d'ajuster les paramètres de mise à jour afin qu'ils se produisent automatiquement au moment qui vous convient le mieux.
5. Utilisez un pare-feu et un logiciel antivirus
Nous avons évoqué les logiciels espions ci-dessus, mais il existe de nombreux types différents de logiciels malveillants qui causent des dommages. Ceux-ci peuvent aller des virus qui rendent votre ordinateur difficile à utiliser aux ransomwares qui prennent vos fichiers en otage jusqu'à ce que vous payiez des frais. Bien que l’impact des logiciels malveillants varie considérablement, il n’est jamais bon d’en trouver sur votre système.
L'une des premières lignes de défense contre les logiciels malveillants est un pare-feu. Cela peut aider à empêcher les logiciels malveillants de pénétrer dans votre système en rejetant certains trafics en fonction de paramètres de sécurité.
Si du trafic malveillant parvient à passer, un bon logiciel antivirus peut vous aider. Cette volontéempêcher les logiciels connus pour être malveillantsde l'installation sur votre appareil. La plupart des logiciels antivirus analyseront également votre appareil à la recherche de logiciels malveillants existants et pourront peut-être vous aider à les supprimer. Certaines options populaires incluent les offres de Bitdefender, Norton et Kaspersky.
7. Pensez à utiliser des e-mails cryptés
Nous entendons beaucoup parler de cryptage lorsqu'il s'agit d'applications de messagerie. Les services les plus populaires comme WhatsApp et Facebook Messenger vous offrent la possibilité de crypter vos communications. Mais les choses sont différentes lorsqu’il s’agit de courrier électronique : les fournisseurs traditionnels ne proposent pas d’option de cryptage.
Cela signifie que si quelqu’un intercepte vos e-mails, le contenu est entièrement lisible par cette personne. Le cryptage des emails est possible , mais cela nécessite des connaissances techniques. Cependant, certains fournisseurs proposent des services de messagerie cryptés. Vous devrez les payer, mais cela en vaut peut-être la peine pour votre tranquillité d’esprit. Certaines options populaires sont Silence et Tutanota .
8. Essayez d'utiliser le navigateur Tor
Le Navigateur Tor est un outil d'anonymat qui crypte votre trafic Internet et l'envoie via plusieurs nœuds (gérés par des bénévoles). L’utilisation de cet outil rend très difficile pour quiconque de vous suivre. Bien que le navigateur Tor ait une mauvaise réputation – il est souvent utilisé par des criminels pour mener des activités illégales – il a néanmoins des utilités positives, notamment comme refuge pour les victimes de cyberharcèlement et d’autres formes d’abus.
Notez que Tor ralentira considérablement votre connexion Internet, ce qui peut donc s'avérer peu pratique, mais si vous recherchez l'anonymat, le compromis en vaut peut-être la peine.
9. Sécurisez vos appareils IoT
De plus en plus d’appareils dans nos foyers sont connectés à Internet. La liste va désormais au-delà des PC, des téléphones, des tablettes et des accessoires, et s'étend à des éléments tels que les assistants domestiques et les systèmes de sécurité. Tous ces éléments présentent un risque pour votre vie privée lorsqu'ils envoient ou reçoivent des informations susceptibles de révéler des détails sur vous ou votre vie quotidienne.
Certains appareils sont plus dangereux que d’autres. Par exemple, les caméras de sécurité, comme les webcams, peuvent être piratées pourpermettre aux criminels de vous espionner, vous et les autres membres de votre foyer. Il y a même eu des rapports faisant état de des criminels piratent des caméras et communiquer verbalement avec les enfants à leur domicile.
Pour protéger les appareils IoT, veillez à installer régulièrement les mises à jour. Modifiez tous les mots de passe par défaut et envisagez de créer de nouveaux mots d'activation pour les assistants à domicile. Vous devez également éviter de stocker des informations personnelles sur ces appareils. Gardez à l’esprit que certaines assistantes à domicile sont toujours à l’écoute. Vous souhaiterez peut-être les éteindre lorsque vous ne les utilisez pas, ou si cela n'est pas pratique, évitez de divulguer des informations sensibles à portée de voix de votre appareil.
10. Prenez des précautions si vous perdez votre appareil
Avec autant de personnes possédant des smartphones de nos jours, nous nous promenons essentiellement avec un mini-ordinateur dans nos poches. En plus de nous permettre de passer des appels téléphoniques, nos téléphones nous donnent accès à tous nos comptes, y compris la messagerie électronique, les réseaux sociaux, le commerce électronique, les services bancaires et bien plus encore. Ils contiennent également des milliers d’images et de vidéos ; même s’ils ne sont pas de nature sensible, vous ne voulez probablement pas qu’un étranger les traverse.
Idéalement, vous devriez prendre des précautions au cas où vous perdriez votre appareil ou constateriez qu'il a été volé. Celles-ci incluent l’installation d’une application de recherche telle que Find My iPhone d’iOS ou Find My Device d’Android, la prise de note du numéro de série de votre appareil et la configuration de sauvegardes automatiques.
Et si le redoutable événement se produisait : votre appareil a disparu et vous ne parvenez pas à le trouver à l'aide de l'application Finder ? Nous abordons ce sujet en profondeur dans Que faire si votre téléphone est volé , mais voici quelques conseils :
- Déposez un rapport de police, même si vous pensez qu'il y a peu de chances de récupérer votre appareil. Cela peut être nécessaire à des fins d'assurance et, dans certains pays, le signalement à la police ajoutera votre appareil à une liste noire afin qu'il ne fonctionne avec aucun réseau.
- Verrouillez votre téléphone à distance. Les applications de recherche mentionnées ci-dessus vous permettent de le faire. Ils vous permettront généralement également d’effacer votre appareil à distance, si cela vous apporte plus de tranquillité d’esprit.
- Appelez votre fournisseur pour suspendre votre service afin que personne ne puisse accumuler des frais en votre nom.
- Modifiez les mots de passe de tous les comptes associés à votre téléphone.Si un voleur parvient à déverrouiller votre téléphone, il aura accès à tous les comptes auxquels vous êtes automatiquement connecté sur votre téléphone. Ils pourront peut-être changer le mot de passe de ces comptes. Il convient de garder à l’esprit que l’authentification à deux facteurs ou la vérification en deux étapes peuvent ne pas être utiles ici si la deuxième étape implique un message texte ou un e-mail, auxquels ils auront accès sur votre téléphone.
- Contactez votre banque pour savoir s'il y a une activité récente sur vos cartes de crédit. Surveillez également tous les comptes (en particulier les comptes financiers, les réseaux sociaux et le commerce électronique) au cours des semaines et des mois à venir pour rechercher toute activité suspecte.
11. Discutez des problèmes avec les autres
Enfin, pour garantir que nous restons tous aussi en sécurité que possible, il est important de parler du harcèlement en ligne. Beaucoup d’entre nous passent une bonne partie de notre temps à utiliser Internet pour travailler, se divertir, socialiser et bien plus encore. Il est donc logique de parler d’activité en ligne autant que d’autres aspects de notre vie.
Discutez de la confidentialité et de la sécurité en ligne avec vos amis, les membres de votre famille et vos collègues. Soyez particulièrement attentif à l'éducation des personnes âgées et les enfants sur la sécurité en ligne .