PARTAGER

Les années passent et les scandales se succèdent au sujet de la protection des données personnelles ou des ordinateurs des utilisateurs de la toile. Après le scandale PRISM relatif au vaste programme d’écoutes à grande échelle ordonnées par la Maison Blanche en concomitance avec la NSA il y a quelques années, le début 2018 fut marqué par les déboires judiciaires de Facebook qui aurait donné l’accès sans le savoir à une application appartenant à un cabinet d’analyse de données. Aussi bien en Europe qu’aux États-Unis ou en Afrique. Ce qui conduisit l’Europe à mettre sur pied les RGPD. Comment se protéger des pièges d’internet ? Voici les 5 erreurs de débutant à éviter pour protéger ses données et son matériel sur Internet.

Installer n’importe quelle application gratuite proposée pour ceci ou cela

Il est bien connu que du fait de la position géographique d’un utilisateur, ce dernier peut être sujet à un bridage de certaines fonctionnalités sur les sites Web. Ou ces pages ne lui sont tout simplement pas accessibles. Dans un autre registre, les amateurs de téléchargement illégal sur le réseau Torrent sont souvent contraints de remplir des formulaires et télécharger des applications tierces gratuites pour obtenir le mot de passe permettant d’avoir accès au fichier contenu dans l’archive WinRAR dernièrement téléchargée.

L’issue de ces actions est pratiquement toujours la même. L’utilisateur ayant téléchargé une application tierce pour obtenir le précieux sésame, et aucun mot de passe obtenu. Cependant, le programme que ce dernier a innocemment accepté d’installer dans son ordinateur continuera de s’exécuter et d’effectuer ce pour quoi il a été conçu : espionner l’ordinateur en vue de faciliter sa prise de contrôle et d’exploiter plus aisément les informations collectées dessus.

Attention aux applications que nous acceptons d’installer sur notre ordinateur – Crédits photo : Wikimedia

Parfois, ces logiciels sont même directement installés à la suite de l’acceptation de l’utilisateur qui ne mesure pas l’envergure de son acte lorsqu’il coche par exemple une case au cours de l’installation d’un programme sur son ordinateur.

Pour se prémunir des conséquences toujours désastreuses de ces logiciels gratuits prenant le contrôle des ordinateurs, il est important d’être vigilant lorsqu’on navigue sur la toile. Passer au téléchargement légal est une option, mais en cas d’absolue nécessité ou envie de recourir au téléchargement illégal (que nous n’encourageons pas) il vaut mieux ne surtout pas accepter d’installer des applications que nous n’avons pas nous-même voulu avoir dans notre ordinateur. On y perd rien, bien au contraire.

Éviter enfin de cocher la case autorisant l’installation de programmes tiers gratuits en même temps qu’une application en cours d’installation. Du type toolbars et autres.

Avant de donner une autorisation, lire de quoi il est question

Les applications aussi bien sur ordinateur que sur smartphones sont devenues avec le temps très intéressées par ce que nous faisons en ligne ou stockons dans la mémoire locale. Du coup, les systèmes d’exploitation ont mis sur pied un système d’autorisations permettant d’agréer ou non un programme ou une application à faire ceci ou cela.

Bien souvent l’utilisateur clique continuellement « oui » à tout sans réellement prendre le temps de savoir de quoi il ressort. Ni ce que l’application ou programme demande exactement. C’est une erreur qui est assez souvent commise et qui pourrait avoir des conséquences désastreuses.

Les autorisations d’application Android – Crédits photo : Wikimedia

En effet, s’il est normal pour une application de retouche photo d’avoir accès à la caméra d’un smartphone (et l’utilisateur doit de ce fait lui donner l’autorisation). Il l’est moins pour une application météo de demander l’accès à la galerie ou aux contacts du terminal. Morale de l’histoire, il faut lire et scruter attentivement ce que demandent programmes et applications avant de leur donner les autorisations demandées.

S’inscrire sur un site, une plateforme ou une application avec un compte Facebook

Facebook est devenu comme le trousseau de clés qui ouvre toutes les portes sur la toile désormais. On peut se connecter à toutes les plateformes ou presque grâce à un compte Facebook. On peut s’enregistrer sur toutes les applications ou presque grâce à ce même compte sur le réseau de Mark Zuckerberg.

Cependant, ce geste anodin peut être lourd de sens. En effet, en s’inscrivant ou s’enregistrant sur ces plateformes, sites et applications, l’utilisateur donne l’autorisation tacite à ces derniers d’accéder à ses données personnelles. Et Dieu seul sait combien d’informations sensibles sont aujourd’hui mises en ligne sur Twitter.

Bouton « Se connecter avec Facebook » – Crédits photo : Flickr

Entre date de naissance, de mariage, photos privées échangées entre contacts via Messenger… Ces données entre de mauvaises mains pourraient être tout sauf bien utilisées. Attention donc, et mieux vaut prendre le temps de créer nouvellement un compte sur une nouvelle plateforme, créer un nouveau profil dans une application avant de l’utiliser. Cela prend du temps et est assez rébarbatif, mais sauve de pas mal de déconvenues.

Contrôler son comportement sur les réseaux sociaux

Attention aux informations que nous échangeons sur les réseaux sociaux. Si aujourd’hui Facebook, Twitter, Instagram pour ne citer que ces trois sont à l’origine de mariages, de naissances de révolution dans certaines zones du monde, ces réseaux sociaux ont également été à l’origine de nombreux meurtres, suicides, divorces et condamnations pénales.

Ne pas accepter d’invitations de personnes inconnues sur les réseaux sociaux – Crédits photo : Flickr

Donner avec exactitude l’adresse du lieu où l’on fait la fête avec ses amis à 14 ans n’est pas l’idée la plus brillante du siècle. De même qu’accepter les invitations Facebook ou les Follow d’inconnus. En effet, le fait d’accepter une individu que l’on ne connaît pas dans sa vie privée sur les réseaux sociaux et potentiellement doté de mauvaises intentions peut être à l’origine de problèmes pouvant aller jusqu’à l’usurpation d’identité. C’est une pratique courante, des pirates créant de faux profils.

Ouvrir les liens d’expéditeurs inconnus

Photos, vidéos, musique et liens sont désormais susceptibles d’être fusionnés à des programmes malveillants dont le but est de détourner les machination et données des appareils où ils sont exécutés.

Il est du coup recommandé d’éviter d’ouvrir n’importe quel lien. Surtout ceux échangés par des expéditeurs inconnus. Ceci étant valable aussi bien dans des réseaux sociaux que dans les mails (surtout les SPAM).

Source :

TechGuru