Qu'est-ce que les informations personnelles et comment pouvez-vous les protéger ?
Les informations personnellement identifiables (PII) n’ont pas de définition universelle, mais nous pouvons les définir en termes généraux. Les informations personnelles sont des informations liées à une personne, par exemple son nom, son adresse, son numéro de téléphone, son adresse e-mail, son numéro de sécurité sociale (SSN), son numéro de passeport, son numéro de compte bancaire, son numéro de permis de conduire et ses identifiants de santé. Selon certaines définitions, il peut inclure des identifiants purement numériques tels que des adresses IP, des noms d'utilisateur et des identifiants publicitaires.
Lorsque les informations personnelles tombent entre de mauvaises mains, cela devient un problème de confidentialité et éventuellement un risque pour la sécurité. Les informations personnelles peuvent être utilisées par les entreprises et les gouvernements pour suivre l'activité des individus en ligne et hors ligne.Les informations personnelles peuvent également être très précieuses pour les criminelscar il peut aider à mener des attaques à la fois dans le monde physique et en ligne.
Dans cet article, nous en révélons davantage sur ce qui constitue les informations personnelles, pourquoi vous devriez vous inquiéter et comment protéger vos informations.
Qu'est-ce que les informations personnelles ?
Comme mentionné, la définition des PII est différente selon la ressource que vous consultez. Ci-dessous, nous examinons comment certaines réglementations sur la confidentialité des données définissent les informations personnelles.
Règlement Général sur la Protection des Données (RGPD)
Sous le Article 4 du RGPD , des exemples de données personnelles incluent des identifiants tels que :
- Nom
- Numéro d'identification
- Données de localisation
- Identifiant en ligne
Il parle également des facteurs spécifiques à l’identité d’une personne en ce qui concerne les éléments suivants :
- Physique
- Physiologique
- Génétique
- Mental
- Économique
- Culturel
- Sociale
Dans Considérant 30 , le RGPD définit les éléments suivants comme identifiants :
- Adresses IP
- Identifiants des cookies
- Autres identifiants tels que les étiquettes d'identification par radiofréquence (RFID)
Loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA)
HIPAA ne définit pas les PII, mais définit plutôt le terme similaire Informations personnelles sur la santé (PHI). Selon Journal HIPAA :
Les PHI sont des informations liées à l’état de santé d’un individu en ce qui concerne :
- la fourniture de soins de santé
- paiement des services de santé
- utilisation dans les opérations de soins de santé (utilisations commerciales de soins de santé PHI)
Voici des exemples de PHI :
- Diagnostics
- Informations sur le traitement
- Résultats des tests médicaux
- Informations sur la prescription
- Numéros d'identification nationaux
- Informations démographiques telles que les dates de naissance, le sexe, l'origine ethnique et les informations de contact et de contact en cas d'urgence
Loi sur la protection de la vie privée en ligne des enfants (COPPA)
La COPPA définit les règles concernant la collecte de données auprès des enfants. Selon la FTC, sous COUPE :
« La Règle définit les informations personnelles comme incluant :
- Nom et prénom ;
- Un domicile ou une autre adresse physique, y compris le nom de la rue et le nom d'une ville ou d'un village ;
- Coordonnées en ligne ;
- Un nom d’écran ou d’utilisateur qui fait office d’informations de contact en ligne ;
- Un numéro de téléphone ;
- Un numéro de sécurité sociale ;
- Un identifiant persistant qui peut être utilisé pour reconnaître un utilisateur au fil du temps et sur différents sites Web ou services en ligne ;
- Une photographie, une vidéo ou un fichier audio, lorsqu'un tel fichier contient l'image ou la voix d'un enfant ;
- Informations de géolocalisation suffisantes pour identifier le nom de la rue et le nom d'une ville ou d'un village ; ou
- Informations concernant l'enfant ou les parents de cet enfant que l'opérateur collecte en ligne auprès de l'enfant et combine avec un identifiant décrit ci-dessus.
Bien que ces définitions varient, l’essentiel des informations personnelles est qu’elles peuvent être utilisées individuellement ou collectivement pour identifier une seule personne. Lorsque l’on considère toutes nos interactions en ligne et hors ligne, il existe en réalité une énorme quantité de données qui pourraient être considérées comme des informations personnelles. Par exemple, chaque fois que vous visitez un site Web, des cookies (un type d'identifiant) sont placés dans votre navigateur.Chaque fois que vous remplissez un formulaire en ligne ou publiez quelque chose de personnel sur un forum public, vous partagez des informations personnelles.
Comment les informations personnelles peuvent-elles être exposées ?
Avec toutes ces informations qui circulent, il n’est pas surprenant qu’il soit facile pour certaines d’entre elles d’être exposées. Quand on parle d’exposition, la définition dépend quelque peu de ce avec quoi vous êtes à l’aise. Par exemple, si vous êtes d’accord avec le fait que des entreprises partagent vos informations avec des tiers tels que des annonceurs, vous n’envisageriez pas cette exposition. D'autre part,d'autres pourraient s'y opposer et préférer que leurs informationssont conservés dans les limites de l’entreprise avec laquelle ils ont directement partagé leurs informations personnelles.
En général, lorsque nous parlons d'exposition, elle peut être définie de manière très vague comme le fait que l'information devient soit publiquement accessible, soit accessible à quelqu'un que vous ne voudriez pas voir. Dans cet esprit, voici quelques-uns des moyens possibles par lesquels les informations personnelles peuvent être exposées.
Réseaux sociaux et autres comptes publics
De nombreuses informations personnelles sont divulguées par le sujet lui-même. Cela est particulièrement vrai à l’ère des médias sociaux et des forums en ligne. Les plateformes vous demanderont souvent une tonne d’informations lors de votre inscription, et si vous ne faites pas preuve de diligence dans l’ajustement de vos paramètres de confidentialité, certaines de ces informations peuvent être consultées par toutes les personnes figurant dans votre liste de contacts ou par l’ensemble du monde en ligne.

Sans parler des informations que vous pourriez fournir au passage. Par exemple, obtenir un permis de conduire est une période très excitante pour un nouveau conducteur, mais céder à la tentation de publier une photo de votre nouveau permis en ligne signifiera que vous diffuserez un tas d’informations personnelles.
L’un des problèmes des réseaux sociaux est que vous ne contrôlez pas toujours la quantité d’informations publiées en ligne. Des amis ou des proches peuvent publier par inadvertance certaines de vos informations personnelles telles que votre date de naissance ou votre adresse.
Dans d'autres cas, lela publication d'informations privées peut être malveillante. Par exemple, en cas de vengeance ou d’autres attaques de cyberintimidation, un intimidateur peut publier l’adresse et le numéro de téléphone de sa victime, souvent accompagnés d’un message invitant au harcèlement. Il existe en fait un nom pour ce partage public des informations de quelqu'un d'autre : doxxing – et c’est considéré comme un crime punissable dans de nombreuses juridictions.
Surveillance des FAI et du gouvernement
Savez-vous quelle part de votre activité en ligne est suivi par votre fournisseur d'accès Internet (FAI) ? Et savez-vous si les données collectées sont partagées avec quelqu’un ? La plupart des FAI collectent des informations sur l'activité de navigation des clients, notamment les sites visités, l'historique de recherche et des informations sur les téléchargements. Ils peuvent le vendre à des tiers (principalement des annonceurs) et le remettre aux forces de l'ordre ou à d'autres agences gouvernementales sur demande.
En effet,La surveillance des FAI est l'un des moyens par lesquels les gouvernements surveillent les citoyens. Dans la plupart des pays, d’autres méthodes sont également en jeu, notamment le recours à biométrie et vidéosurveillance. La quantité d'informations collectées et la manière dont elles sont collectées et traitées seront dépendent des lois locales . Certains gouvernements contournent leurs propres lois en concluant des accords de partage d’informations avec d’autres pays qui permettent aux gouvernements d’espionner mutuellement leurs citoyens.
Les FAI vous permettent souvent de vous désinscrire de certaines collectes de données. Par exemple, les fournisseurs américains Verizon et AT&T expliquer comment procéder.
Entreprises collectant et partageant des informations personnelles
La plupart des sites Web stockent des informations à chaque fois que vous visitez, notamment votre adresse IP et la date, l'heure et la durée de la visite, ainsi que des informations sur votre appareil et votre système d'exploitation. Beaucoup insèrent également des identifiants (appelés biscuits ) dans votre navigateur, ce qui peut les aider à suivre les sites Web que vous visitez ensuite.
Depuis l'introduction du RGPD,les sites Web au service des résidents de l’UE sont tenus d’informer les visiteurs du sitedes informations qu’ils collectent. Les visiteurs ont généralement la possibilité d'afficher (et parfois d'ajuster les paramètres) ces informations ou simplement d'accepter tous les cookies. Ce ne sont pas seulement les entreprises basées dans l’UE qui doivent le faire. Tous les sites accueillant des visiteurs des pays de l'UE sont également inclus. C’est pourquoi vous constaterez que la plupart des sites Web que vous visitez, y compris ceux d’Amérique du Nord, afficheront des fenêtres contextuelles de politique en matière de cookies.

Notez qu'il y a un débat sur si une adresse IP constitue des informations personnelles, et cela dépend vraiment des principes que vous suivez. Mais quelle que soit la décision officielle, il n’en demeure pas moins qu’une adresse IP peut être utilisée et a été utilisée pour identifier des individus.
Violations de données
Malheureusement, même si vous êtes heureux de confier vos données à une entreprise, cela ne signifie pas qu’elle peut toujours les garder privées. Même les organisations dotées des mesures de sécurité les plus strictes sont attaquées par des cybercriminels et sont vulnérables aux erreurs humaines. Résultat fuites et violations de données peut exposer vos informations personnelles à des criminels ou au public.
Selon l'organisation,une violation de données peut entraîner la fuite d’une pléthore d’informations, y compris le nom, l'e-mail, le téléphone, l'adresse personnelle et postale, le numéro d'assurance sociale, les informations financières, les données médicales, le casier judiciaire, les données de connexion au compte et bien plus encore. Les informations personnelles exposées lors de violations de données finissent souvent sur le dark web pour être vendues au plus offrant.
Hameçonnage
Les cybercriminels peuvent également accéder aux données via attaques de phishing . Ces attaques peuvent se produire contre des particuliers et des entreprises et impliquent une ingénierie sociale visant à persuader la victime de transmettre des informations.
Par exemple, vous pouvez recevoir un e-mail prétendant provenir de votre institution financière vous demandant de répondre avec des détails personnels et des informations financières. L'e-mail peut également vous demander de cliquer sur un lien pour vous connecter à votre compte. En fait, le lien vous mène vers un site de phishing, un faux site Internet conçu pour voler vos informations.

Logiciel malveillant
Logiciel malveillant qui se retrouve sur votre appareil peut également menacer d'exposer des informations personnelles. Les logiciels malveillants peuvent pénétrer dans votre ordinateur ou appareil mobile de plusieurs manières, notamment via un lien ou une pièce jointe malveillante dans un courrier électronique, un lien malveillant sur un site Web, une publicité contextuelle (publicité malveillante) ou quelqu'un qui l'installe physiquement sur votre appareil.
De nombreux types de logiciels malveillants sont inoffensifs du point de vue de l'exposition des données, par exemple, même la plupart rançongiciel n’exposera pas réellement le contenu de vos fichiers. Mais certains types de logiciels malveillants, notamment certaines formes de logiciels espions, sontconçu pour voler des informations. Enregistreurs de frappe , par exemple, peut être utilisé pour voler des informations de connexion, des informations personnelles, des données financières, etc.
Autres cyberattaques
Nous avons couvert ci-dessus certains des principaux types de cyberattaques, mais il en existe d’autres qui présentent un risque pour les informations personnelles. Par exemple, une attaque de type « man-in-the-middle » peut intercepter le trafic réseau et voler ou modifier des données.
Un autre exemple est fraude au piratage de compte .Les cybercriminels pourraient obtenir des identifiants de connexion suite à une violation de donnéesou devinez-les dans une attaque par force brute ou par credential stuffing. Une fois connecté à un compte, un pirate informatique peut obtenir toutes les informations contenues dans le compte. Par exemple, de nombreux sites de commerce électronique stockent les informations de votre carte de crédit ainsi que des données personnelles telles que l'adresse de votre domicile.
Quelles sont les préoccupations concernant les informations personnelles ?
Alors pourquoi devriez-vous vous soucier si vos informations personnelles sont exposées ? Voici quelques-unes des principales raisons, certaines évidentes, et d’autres un peu moins.
- Suivi du gouvernement :Avec les différents types de surveillance menés, votre gouvernement (et peut-être celui d’autres pays) pourrait vraisemblablement connaître chacun de vos mouvements.
- Utilisations du Big Data :Les données personnelles sont souvent rassemblées dans des ensembles de données géants qui sont analysés pour révéler des éléments tels que des tendances et des modèles dans les interactions et les comportements humains. Beaucoup de gens ne veulent tout simplement pas que leurs informations en fassent partie.
- Ciblage des annonceurs :Certains utilisateurs n’hésitent pas à voir des publicités ciblées sur chaque site qu’ils visitent. Pour d’autres, cela leur donne le sentiment que leur vie privée a été violée.
- Confidentialité des enfants :Même si vous n’êtes pas trop préoccupé par vos propres données, il est probable que vous préféreriez que les gouvernements et autres organisations ne suivent pas vos enfants en ligne.
- Les préoccupations de sécurité:De nombreuses personnes pourraient courir un risque si leurs informations personnelles étaient exposées. Par exemple, les militants, les journalistes, les victimes d’actes criminels ou les personnes bénéficiant de la protection des témoins doivent être très prudents avec certaines données.
- Emploi:Même si des lois sont en place pour empêcher les employeurs de faire preuve de discrimination sur la base de certains facteurs, cela se produit probablement encore.
- Fraude:Les informations personnelles divulguées peuvent être utilisées par les cybercriminels dans divers types de fraude, notamment le vol d'identité et la fraude par carte de crédit.
- Harcèlement et intimidation :Le harcèlement criminel, l'intimidation et d'autres formes de harcèlement peuvent se perpétuer si les auteurs ont accès aux informations personnelles sur leurs victimes.
En général, plus vos informations personnelles circulent, plus le risque qu’elles tombent entre de mauvaises mains ou soient utilisées à mauvais escient.
Comment pouvez-vous protéger vos informations personnelles ?
Comme vous pouvez le constater, il existe de nombreuses façons d’exposer vos données, ainsi que de nombreuses perspectives effrayantes quant à leur utilisation. Heureusement, il existe de nombreuses mesures simples que vous pouvez prendre pour protéger vos informations personnelles.
Voici comment protéger vos informations personnelles :
- Utiliser le bon sens
- Resserrer les paramètres de confidentialité
- Lisez attentivement les politiques de confidentialité
- Apprenez à repérer les e-mails et messages malveillants
- Utilisez des mots de passe forts et 2FA
- Fermer les anciens comptes
- Utilisez un VPN
- Visitez uniquement les sites HTTPS
- Utiliser des outils de confidentialité
- Protégez votre routeur wifi
- Utilisez un antivirus
- Gardez le logiciel à jour
- Protéger les documents sensibles
- Demander des informations aux entreprises
- Supprimez-vous des recherches de personnes
Examinons chacun d’eux plus en détail :
1. Faites preuve de bon sens
L’un des moyens les plus simples d’éviter de divulguer vos informations personnelles est de bien réfléchir avant de les partager. Avant tout, ne publiez pas vos informations publiquement en ligne, par exemple dans des publications sur les réseaux sociaux ou sur des forums de discussion. Déterminez également si vous devez vraiment remplir ce formulaire ou cette enquête en ligne.
Si vous êtes parent, il est important d’avoir des conversations avec vos enfants sur les informations qu’ils partagent sur les réseaux sociaux ou sur les forums de discussion et les groupes de discussion.
2. Resserrez les paramètres de confidentialité
En plus d'éviter de publier publiquement des informations personnelles sur les réseaux sociaux, vous devez vous assurer derévisez régulièrement vos paramètres de confidentialité. Assurez-vous de désactiver tous les paramètres qui rendent publics des détails tels que votre date de naissance, votre adresse e-mail ou votre numéro de téléphone. Oui, c'est bien de recevoir tous ces vœux d'anniversaire de la part de connaissances dont vous avez oublié l'existence, mais cela vaut-il vraiment la peine de diffuser ces informations sur le Web ?
Dans le même ordre d’idées, méfiez-vous des personnes que vous ne connaissez pas sur les réseaux sociaux et qui tentent de communiquer avec vous. Si vous acceptez leur demande, ils pourront voir toutes les informations que vos vrais amis peuvent voir. Si vous avez des soupçons sur un autre utilisateur, vous pouvez simplement le bloquer.
3. Lisez attentivement les politiques de confidentialité
Oui, il peut être difficile de consulter la politique de confidentialité de chaque site que vous visitez ou de chaque organisation avec laquelle vous créez un compte. Mais si vous voulez vous assurer que vos informations sont en sécurité, c’est un mal nécessaire. Certains sites facilitent plus que d’autres la désinscription de la collecte de données, mais ils le font dans la mesure du possible.
Mettre un point d'honneur àchoisir uniquement des entreprises réputées est un bon début, mais nous avons vu de nombreux cas d’entreprises, même apparemment dignes de confiance, faire des choses louches avec les données de leurs utilisateurs. De plus, quelle que soit leur réputation, il existe toujours un risque qu’ils soient violés.
4. Apprenez à repérer les e-mails et messages malveillants
Évitez d'envoyer des informations sensibles aux phishers en apprenant à repérer les e-mails de phishing . La plupart des entreprises réputées (en particulier les institutions financières) ne vous demanderont jamais d’envoyer des informations personnelles par courrier électronique.
Apprenez également à rechercher les e-mails contenant des liens ou des pièces jointes malveillants. Les pièces jointes ou les liens peuvent contenir des logiciels malveillants et certains liens peuvent vous diriger vers des sites de phishing.
Notez que les attaquants n’utilisent pas uniquement le courrier électronique. Beaucoup enverront des messages similaires par SMS ou via des applications de messagerie.
5. Utilisez des mots de passe forts et 2FA
Vous entendez probablement ce conseil encore et encore, mais il est vraiment crucial d’utiliser des mots de passe forts. C'est fou ça beaucoup de gens utilisent encore des choses comme « 123456 » et « qwerty » comme mot de passe pour les comptes importants. Les mots de passe faibles sont faciles à deviner en utilisant attaques par force brute . Les mots de passe forts comportent au moins huit caractères et doivent contenir un mélange de chiffres, de symboles et de lettres majuscules et minuscules.
Il est également important deutiliser un mot de passe différent pour chaque compte. Si quelqu'un trouve votre mot de passe pour un compte, peut-être en utilisant une attaque par force brute ou via une violation de données, il pourrait utiliser le credential stuffing pour pirater d'autres comptes. Cette technique consiste à utiliser un ensemble d'informations d'identification connu pour un compte afin d'essayer de se connecter à d'autres plateformes populaires.
Vous avez peur de vous souvenir de tous ces mots de passe forts ? Un gestionnaire de mots de passe est vraiment un outil indispensable de nos jours. Il stockera en toute sécurité tous vos mots de passe et les remplira automatiquement lorsque vous en aurez besoin.

Pour sauvegarder la sécurité de votre compte, de nombreuses plateformes proposent Authentification à deux facteurs (2FA) ou vérification en deux étapes (2SV), qui intègrent toutes deux une étape supplémentaire dans le processus de connexion au compte. Par exemple, vous devrez peut-être saisir un code de vérification envoyé sur votre téléphone ou votre courrier électronique, utiliser une empreinte digitale ou même saisir une clé USB spéciale. Nous vous recommandons d'utiliser ces options dans la mesure du possible. L’étape supplémentaire peut sembler pénible, mais elle peut vous éviter bien plus de tracas à long terme.
6. Supprimer les anciens comptes
Soyons réalistes, la plupart d’entre nous ont au moins quelques, voire des dizaines de comptes que nous avons créés et oubliés. Idéalement, si vous n’utilisez plus de compte, vous devriez essayer de le supprimer. Ces comptes peuvent contenir des informations précieuses pour les criminels, par exemple une combinaison de nom d'utilisateur et de mot de passe que vous utilisez sur un autre compte, ou des informations personnelles ou financières.
De nombreuses plateformes le fontdifficile de supprimer ou même de désactiver les anciens comptes, vous devrez donc peut-être contacter directement l'entreprise. Encore une fois, cela peut être fastidieux, mais cela vaut la peine d’éviter de divulguer vos données.
7. Utilisez un VPN
Un réseau privé virtuel (VPN) est un outil pratique qui empêchera les espions de visualiser votre trafic Internet. C'est idéal pour une utilisation quotidienne car cela empêche votre FAI de créer un profil autour de votre activité de navigation pour le vendre à des tiers.
Les VPN acheminent votre trafic via un serveur secondaire dans un emplacement de votre choix, en remplaçant votre adresse IP par celle du serveur VPN. Cela signifie que votre activité de navigation enregistrée par votre FAI est liée à l'adresse IP du VPN, et non à votre véritable adresse. De plus, les sites Web que vous visitez ne peuvent pas voir votre véritable adresse IP.
Un VPN crypte tout le trafic entrant et sortant de l'appareilil est installé dessus. Ceci est particulièrement important lorsque vous êtes connecté au wifi public. Ces réseaux sont notoirement non sécurisés et constituent un endroit idéal pour les pirates informatiques souhaitant voler des informations, telles que des données personnelles ou des données bancaires. Lorsque votre trafic est crypté, même s’il est intercepté, il sera illisible. Nous recommandons NordVPN comme un excellent outil polyvalent.
Notez que certains VPN collectent effectivement des données sur les utilisateurs. Cela peut inclure leur véritable adresse IP, l'adresse IP du serveur VPN auquel ils se connectent et même les sites Web qu'ils visitent. Cela peut être partagé avec des tiers tels que des agences de publicité ou des gouvernements. Si vous ne voulez pas être suivi, assurez-vous de rechercher un VPN avec un politique stricte de non-journalisation .
8. Visitez uniquement les sites HTTPS
Un autre conseil, surtout si vous n’utilisez pas de VPN, consiste à visiter uniquement les sites HTTPS. Il est particulièrement important d’y prêter attention si vous saisissez des informations personnelles ou financières sur un site.Un site marqué HTTPS possède un certificat SSLvous pouvez donc être sûr qu’il est fiable et que les communications entre votre navigateur et le site sont sécurisées.
Pour faciliter les choses, vous pouvez utiliser l'extension HTTPS partout . Si HTTPS est disponible pour un site donné, cette extension garantira qu’il s’agit bien de la version que vous visitez.
9. Utiliser les outils de confidentialité
Il existe de nombreux excellents outils de confidentialité conçus pour vous aider à préserver la confidentialité de vos informations personnelles. Certains des meilleurs outils à considérer sont bloqueurs de publicités et extensions anti-pistage .
Les bloqueurs de publicités empêchent les publicités embêtantes qui peuvent envahir la vie privée et constituer une menace pour la sécurité en termes de logiciels malveillants.Les extensions anti-pistage bloquent les trackers tierspour vous aider à naviguer de manière plus privée. Certains outils tels que Adblock Plus combinez à la fois des fonctionnalités de blocage des publicités et d’anti-pistage.
Vous pouvez aussi utiliser un moteur de recherche privé si vous préférez que votre historique de recherche ne soit pas lié à votre adresse IP.
10. Protégez votre routeur wifi
Toute personne ayant accès à votre réseau Wi-Fi domestique pourrait facilement espionner votre trafic Internet. Gardez à l’esprit que toute personne ayant déjà utilisé le Wi-Fi dans votre maison aura votre mot de passe, y compris vos amis, votre famille, vos colocataires, vos anciens partenaires et éventuellement les nettoyeurs, techniciens, entrepreneurs et autres travailleurs. De plus, si vous n'avez pas modifié votre mot de passe par défaut,des inconnus peuvent même pouvoir accéder à votre réseau.
Modifiez votre mot de passe par défaut et faites attention aux personnes avec qui vous le partagez. Vous pouvez également utiliser un VPN sur votre réseau domestique comme couche de protection supplémentaire. Vous pouvez même utiliser un routeur VPN pour crypter le trafic vers et depuis tous les appareils connectés à Internet de votre maison.
11. Utilisez un pare-feu et un antivirus
Les pare-feu et les logiciels antivirus peuvent aider à protéger votre appareil contre les logiciels espions et autres types de logiciels malveillants. Un pare-feu fournit une première couche de défense en surveillant le trafic entrant et sortant des ports de votre appareil. Il rejette certains trafics en fonction de paramètres de sécurité définis. La plupart des systèmes d'exploitation disposent d'un pare-feu logiciel et certains routeurs domestiques disposent d'un pare-feu matériel intégré. Assurez-vous simplement que le vôtre est activé. Vous souhaiterez peut-être envisager un pare-feu tiers pour une protection supplémentaire.
Un antivirus est un autre excellent outil pour prévenir les logiciels malveillants. Ilrecherche les menaces connues et les bloquede s'exécuter sur votre système. Selon l'outil antivirus que vous utilisez, il peut également supprimer automatiquement les logiciels malveillants. Cela dit, les programmes antivirus ne sont pas assurés d’arrêter les menaces, vous devez donc rester vigilant.

12. Gardez le logiciel à jour
Les logiciels malveillants peuvent notamment pénétrer sur votre appareil en exploitant des vulnérabilités connues. Les développeurs corrigent constamment les faiblesses des logiciels, mais ces correctifs ne fonctionnent que si vous appliquez des mises à jour à votre logiciel.
Trouvez-vous qu’ils interrompent votre flux de travail ? De nombreux systèmes d'exploitation et applications vous permettent de configurer des mises à jour automatiques à un moment qui vous convient, par exemple pendant que vous dormez.
13. Protéger les documents sensibles
La plupart d’entre nous ont une tonne de données personnelles stockées sur nos ordinateurs et appareils mobiles. Si ces informations sont perdues, volées ou si quelqu’un d’autre y accède, il est possible que ces informations soient utilisées à des fins néfastes. Le cryptage peut être une excellente solution pour garantir la protection de vos données même si votre appareil tombe entre de mauvaises mains.
Pour les appareils mobiles,le simple fait de le verrouiller avec un mot de passe fort peut être très utile. Sur votre ordinateur, c’est une bonne idée de crypter les documents particulièrement sensibles tels que les documents fiscaux et les formulaires de demande. Logiciel de cryptage de fichiers vous permet de chiffrer sélectivement les fichiers et les dossiers de manière à ce qu'ils ne soient accessibles qu'avec un mot de passe.

14. Demander des informations aux entreprises
Selon l'endroit où vous vous trouvez, tu as peut-être le droit pour savoir exactement quelles informations une entreprise a stockées à votre sujet. Vous devriez également pouvoir demander que les informations soient supprimées. Il convient de noter que les règles ont tendance à être différentes pour les enfants.
Selon l'endroit où vous habitez,vous pouvez demander à Google de supprimer vos informations personnellesà partir des résultats de recherche. Voici le formulaire pour les utilisateurs situés dans l’UE. Malheureusement, ce n’est pas aussi simple pour les utilisateurs aux États-Unis et les informations doivent avant tout répondre à certains critères. Google le supprimera .
15. Retirez-vous des recherches de personnes
Il y a peut-être déjà une tonne de vos informations personnelles qui circulent sur le Web et dont vous ne connaissez pas l'existence. Les moteurs de recherche de personnes comme Intelius et TruthFinder stockent des données sur les résidents des États-Unis et des outils similaires existent au Royaume-Uni, au Canada et dans d'autres pays. Même si cela peut sembler désespéré, vous pouvez en réalité demander la suppression de vos informations de ces sites.
Et ce ne sont pas seulement les moteurs de recherche de personnes qui détiennent des informations sur vous. Vous pourriez être surpris de découvrir où circulent vos informations. En regardant le Cadre OSINT (Open-Source Intelligence) est une véritable révélation pour certains.
Ce cadrecartographie les nombreux endroits où les gens pourraient découvrir des informationsau propos de vous. Il a des utilisations positives, comme aider à localiser des personnes disparues ou à en apprendre davantage sur des criminels présumés, mais il pourrait tout aussi bien être utilisé à des fins néfastes. Il est logique d’utiliser le framework OSINT à votre avantage pour garder une longueur d’avance sur les criminels.