Proton

Les gens choisissent souvent de retirer leurs informations personnelles d’internet pour des raisons de protection de la vie privée(nouvelle fenêtre) et de sécurité. Par exemple, en partageant trop sur les réseaux sociaux, vous pouvez être exposé à des attaques de phishing (hameçonnage)(nouvelle fenêtre), au vol d’identité(nouvelle fenêtre) et au cyberharcèlement.

De plus, vos données sont extrêmement précieuses(nouvelle fenêtre). Plus vous partagez en ligne, plus les entreprises qui font de la publicité utilisent ces informations pour vous cibler avec des annonces, ce qui peut sembler intrusif et manipulateur. En supprimant vos informations personnelles et en réduisant votre empreinte numérique(nouvelle fenêtre), vous reprenez le contrôle de votre identité en ligne(nouvelle fenêtre).

Cet article explique comment supprimer vos informations personnelles(nouvelle fenêtre) d’internet et sécuriser les données que vous conservez en ligne.

Quel type d’informations personnelles puis-je supprimer d’internet ?

Les sites internet et les services en ligne stockent des centaines, voire des milliers de points de données sur vous. Certaines informations sont disponibles publiquement et certaines sont accessibles aux services en ligne (mais pourraient être exposées en cas de fuite). Voici quelques informations courantes que vous pourriez vouloir garder privées :

  • Informations de contact telles que numéro de téléphone, adresse e-mail et adresse résidentielle
  • Numéro de sécurité sociale(nouvelle fenêtre)
  • Informations financières telles que numéros de compte bancaire, numéros de carte de paiement et dossiers financiers
  • Informations médicales telles que les antécédents médicaux ou l’assurance santé
  • Informations sur l’emploi telles que votre salaire ou contacts professionnels
  • Numéros d’identification tels que numéros de permis de conduire, numéros de passeport ou identifiants délivrés par le gouvernement
  • Documents légaux comme des copies scannées ou numériques d’actes de naissance, certificats de mariage ou documents judiciaires
  • Informations biographiques, comme des détails sur votre vie quotidienne, les membres de votre famille, vos relations et votre passé personnel
  • Images et vidéos privées contenant des informations identifiables ou que vous ne souhaitez pas rendre publiques
  • Informations sur internet et les réseaux, comme votre adresse IP(nouvelle fenêtre), des données de géolocalisation, ou des informations sur votre fournisseur d’accès internet(nouvelle fenêtre) ou vos habitudes de navigation(nouvelle fenêtre)

Comment vos informations personnelles en ligne peuvent être utilisées à mauvais escient ?

Bien qu’il y ait des avantages à partager des informations personnelles en ligne, ils peuvent facilement être éclipsés par des utilisations nuisibles :

  • Publicités ciblées : des campagnes publicitaires très ciblées peuvent sembler excessivement intrusives et personnellement inconfortables. Cela peut donner l’impression d’être constamment surveillé ou suivi en ligne.
  • Usurpation d’identité(nouvelle fenêtre): si les cybercriminels accèdent à des informations personnelles comme votre numéro de sécurité sociale, de permis de conduire ou de compte bancaire, ils peuvent se faire passer pour vous, ouvrir des comptes de paiement à votre nom ou voler vos actifs.
  • Fraude financière: avec suffisamment d’informations, les fraudeurs peuvent manipuler ou accéder directement à vos comptes bancaires, commettre des fraudes ou effectuer des achats non autorisés.
  • Profilage financier et évaluation des risques : il est courant pour les prêteurs de calculer le risque de prêter à quelqu’un en analysant son score de crédit, ses revenus, son historique d’emploi et ses dettes. Mais certains prêteurs incluent des données collectées à partir de sources en ligne, telles que vos activités sur les réseaux sociaux et vos achats en ligne, qui pourraient ne pas refléter fidèlement votre fiabilité financière.
  • Phishing (hameçonnage)(nouvelle fenêtre) et arnaques : en utilisant vos informations personnelles telles que votre nom, adresse et e-mail, les escrocs(nouvelle fenêtre) peuvent créer des e-mails ou des messages de phishing convaincants qui paraissent légitimes, vous incitant à divulguer des informations sensibles ou à télécharger des logiciels malveillants.
  • Harcèlement (nouvelle fenêtre) et menaces : si votre adresse, vos habitudes quotidiennes ou d’autres informations personnelles sont accessibles au public, elles peuvent être utilisées par des harceleurs ou des personnes malveillantes pour vous harceler ou vous menacer.
  • Doxing et ingénierie sociale(nouvelle fenêtre) : vos informations personnelles peuvent être utilisées pour vous « doxer », une sorte de harcèlement dans lequel quelqu’un partage publiquement vos informations privées en ligne sans votre consentement. L’ingénierie sociale exploite les informations personnelles et la confiance pour vous tromper et vous inciter à révéler encore plus de données sensibles.
  • Atteinte à la réputation : des informations de votre passé, telles que d’anciens posts sur les réseaux sociaux, des problèmes juridiques ou des opinions controversées, peuvent être utilisées pour nuire à votre image publique ou à votre réputation professionnelle.
  • Surveillance gouvernementale : dans certains cas, les données personnelles collectées en ligne peuvent être accessibles par les agences gouvernementales sans votre consentement à des fins de surveillance(nouvelle fenêtre).
  • Manipulation de l’opinion : à plus grande échelle, les données agrégées peuvent être utilisées pour influencer les choix politiques, comme on le voit dans les cas de publicité politique ciblée(nouvelle fenêtre) basée sur des profils démographiques et psychographiques.

Comment puis-je supprimer mes informations personnelles d’internet ?

Gérez vos comptes de réseaux sociaux

Les plateformes de réseaux sociaux sont souvent les sources les plus riches de données personnelles. Par exemple, Facebook reçoit une quantité incroyable de données de nombreuses entreprises, comme le souligne une étude de Consumer Reports(nouvelle fenêtre) (contenu en anglais).

  • Ajustez les paramètres de confidentialité : vérifiez les paramètres de confidentialité sur tous vos comptes de réseaux sociaux pour contrôler qui peut voir vos publications et votre profil. Par exemple, il est préférable de garder votre date de naissance, adresse e-mail et numéros de téléphone privés. Vous pouvez également empêcher les moteurs de recherche de lier vos profils.
  • Supprimez le contenu indésirable : parcourez vos publications, photos, mentions « j’aime » et informations de compte pour supprimer tout ce qui pourrait être inapproprié, trop personnel ou obsolète.
  • Supprimez vos comptes : l’idée de se déconnecter totalement des réseaux sociaux semble peut-être radicale, mais ces profils sont une source de données exploitables ou pouvant être mal utilisées. Si vous êtes très sérieux à propos de la protection de votre vie privée en ligne, cela vaut la peine de considérer.

Supprimez les données personnelles des sites internet

Si vous trouvez vos informations sur un site internet que vous ne contrôlez pas, vous pouvez :

  • Demander le retrait de vos données : si un site internet offre une option d’exclusion pour la suppression des données, utilisez cette fonctionnalité pour demander formellement la suppression de vos données.
  • Contacter le webmaster: la plupart des sites internet ont des informations de contact, vous pouvez donc demander poliment la suppression de vos données personnelles.
  • Faire des demandes légales: dans certaines régions, des lois comme le RGPD(nouvelle fenêtre) (page en anglais) dans l’Union européenne ou le CCPA en Californie vous donnent le droit de demander la suppression de vos données. Mentionnez-les pour ajouter du poids à votre demande de suppression de données.
  • Sites de documents publics: les sites internet qui affichent des documents publics comme les dossiers judiciaires ou les licences respectent généralement les normes légales, ce qui rend la suppression plus difficile. Cependant, vous pouvez toujours demander la suppression ou l’anonymisation de vos données.
  • Envoyer un rappel: les sites internet peuvent ne pas répondre immédiatement. Si vous n’avez pas de réponse dans un délai raisonnable (généralement quelques semaines), envoyez un e-mail de suivi.
  • Demander la suppression des résultats des moteurs de recherche : vous pouvez demander à Google(nouvelle fenêtre) ou à Bing(nouvelle fenêtre) d’arrêter d’afficher vos données personnelles dans leurs résultats de recherche. Mais vous devez faire cette demande à chaque service séparément. Cela ne supprime pas vos données des sites internet eux-mêmes, cela signifie juste qu’elles n’apparaîtront pas dans les résultats de recherche, donc toute personne accédant directement à ces sites internet pourra toujours voir vos informations.
  • Envoyer une lettre de cessation et d’abstention : en dernier recours, votre avocat peut envoyer une lettre de cessation et d’abstention aux propriétaires du site internet, surtout si les informations sont diffamatoires ou portent atteinte à vos droits.

Traitez avec les courtiers et agrégateurs de données

Les courtiers collectent et vendent des informations personnelles, ce qui les rend difficiles à gérer :

  • Identifiez les courtiers de données : faites une liste de courtiers comme Equifax, Experian ou CoreLogic, qui ont probablement vos informations. Il est également conseillé d’inclure des entreprises plus petites ou moins connues pour être aussi exhaustif que possible.
  • Demandez une désinscription : consultez leurs sites internet, trouvez la politique de confidentialité ou une section spécifique de demande d’accès aux données et suivez les instructions pour vous désinscrire. Vous devrez peut-être remplir des formulaires, spécifier quelles informations vous souhaitez supprimer et fournir votre pièce d’identité pour vérification.
  • Conservez des preuves : assurez-vous de conserver un suivi de tous vos e-mails et autres communications avec les courtiers en données. Cela sera utile si vous devez les contacter à nouveau ou si des problèmes surviennent plus tard.
  • Assurez un suivi : les courtiers en données pourraient ne pas vous informer lorsqu’ils auront supprimé vos informations. Si vous n’avez pas eu de retour de leur part après quelques semaines, contactez-les à nouveau.
  • Répétez si nécessaire : vos informations personnelles pourraient être collectées à nouveau par les mêmes courtiers en données ou d’autres au fil du temps. C’est une bonne pratique de vérifier périodiquement si vos informations sont de nouveau en ligne et de répéter le processus de désinscription si nécessaire pour garder vos données privées.
  • Utilisez un service professionnel : il existe des services disponibles qui se chargeront de retirer vos données de plusieurs courtiers en données en votre nom, ce qui peut vous faire gagner du temps, mais cela implique souvent des frais.

Passez en revue les applications et leurs autorisations

Les applications que vous installez sur vos appareils collectent souvent une grande quantité d’informations dont vous n’avez pas conscience. Il vaut mieux conserver uniquement les applications que vous utilisez et restreindre les permissions autant que possible.

  • Désinstallez les applications anciennes et inutilisées : commencez par vérifier tous vos appareils pour les applications installées. Ensuite, parcourez chaque application pour identifier celles que vous n’utilisez plus. Avant de désinstaller ces applications, ouvrez-les pour trouver et utiliser les options permettant de supprimer votre compte et vos données personnelles.
  • Vérifiez les autorisations des applications : la plupart des applications demandent des autorisations pour accéder à divers composants de votre appareil, tels que vos contacts, votre appareil photo ou les données de localisation. En examinant périodiquement ces autorisations, vous vous assurez que les applications n’ont accès qu’à ce dont elles ont réellement besoin pour fonctionner.
  • Soyez sélectif avec les applications légitimes : même les applications légitimes peuvent être invasives en ce qui concerne les données qu’elles collectent. Par exemple, l’application de shopping Temu(nouvelle fenêtre) collecte une énorme quantité de données utilisateur. Examinez attentivement les politiques de confidentialité des applications avant de les télécharger afin de comprendre quelles données elles collectent et comment elles seront utilisées.

Sécurisez le reste de votre présence en ligne

Bien qu’il soit impossible d’atteindre un anonymat total sur internet, vous pouvez prendre des mesures pour protéger vos données et minimiser la quantité d’informations accessibles en ligne. Nous avons conçu Proton spécialement dans ce but, offrant une alternative privée aux services en ligne que vous utilisez, tels que les e-mails, le stockage dans le cloud et le calendrier.

Proton bénéficie d’une législation suisse très stricte en matière de protection de la vie privée(nouvelle fenêtre), qui compte parmi les plus strictes au monde. De plus, nous utilisons le chiffrement de bout en bout(nouvelle fenêtre) pour nous assurer que vous êtes le seul à pouvoir accéder à vos données et à les lire : nous-mêmes ne pouvons pas accéder à vos données et les fichiers restent chiffrés même en cas de fuites de données. Toutes nos applications sont open source(nouvelle fenêtre), ce qui permet à quiconque d’inspecter le code pour confirmer qu’il fonctionne comme nous l’affirmons. Des audits indépendants ont vérifié leur sécurité et leur fiabilité.

Notre fonctionnalité de surveillance du dark web(nouvelle fenêtre) vous informe immédiatement si vos informations personnelles ont été exposées ou compromises. De plus, le programme Proton Sentinel(nouvelle fenêtre) offre une détection et une réponse avancées pour protéger votre environnement numérique contre les menaces sophistiquées.

Chaque service Proton protège un aspect différent de votre vie numérique, des sauvegardes de vos appareils à vos communications par e-mail :

  • Proton Drive offre un stockage cloud sécurisé avec un chiffrement de bout en bout et un partage de fichiers chiffré pour une gestion sécurisée des documents. Vos documents d’identité, photos privées et autres données sensibles seront sécurisés contre les fuites de données et la surveillance.
  • Proton Pass est un gestionnaire de mots de passe qui génère des mots de passe robustes, prend en charge l’A2F et fournit des alias d’emails « hide-my-email » pour une sécurité renforcée contre les attaques.
  • Proton VPN(nouvelle fenêtre) chiffre vos connexions internet, maintient une politique stricte de non-conservation des logs et bloque les publicités, traqueurs et logiciels malveillants pour une navigation sécurisée.
  • Proton Mail propose des services de messagerie chiffrée avec un chiffrement zéro accès, une protection contre le suivi et une prévention du phishing (hameçonnage) pour une communication privée.
  • Proton Calendar garantit que votre emploi du temps reste privé grâce à un chiffrement de bout en bout et des fonctionnalités de gestion d’événements personnalisables.

Tous ces services offrent un abonnement gratuit afin que vous puissiez commencer à protéger vos informations personnelles dès maintenant.

Articles similaires

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.