[Dossier] Un hacker peut-il exploiter votre empreinte numérique ou au contraire peut-elle vous être favorable ? Analyse …
Avez-vous l’impression de vous sentir plus en sécurité dans votre smartphone / ordinateur que dans la société réelle ? Vous aurez tort de répondre de manière hâtive, surtout si vous ne prenez pas en compte le fait que de nombreuses personnes, dont des adolescents ont déjà eu à se donner la mort à cause d’une identité numérique saccagée, que de nombreuses autres, sont jusqu’alors, victimes d’usurpation d’identité, que des politiques ont eu à perdre des élections à cause d’un passé numérique qui les a rattrapé, et loin d’être le dernier des exemples, d’un potentiel travailleur qui a perdu un poste après des enquêtes menées par le recruteur à son endroit sur internet. Bien que les exemples soient légion en ce sens, ils ne sont pas tous négatifs. Notre empreinte numérique peut-elle réellement nous être favorable ? Nous explorons les différents contours liés à l’usage des empreintes numériques et les aspects sécuritaires qui s’y rapportent.
L’empreinte numérique en un mot
Une empreinte numérique ou ombre numérique ou empreinte électronique, désigne les traces de données que vous créez lorsque vous utilisez Internet. Que vous alliez sur les réseaux sociaux, sur un site marchand, que vous fassiez une recherche via Google, Bing ou autre, vous laissez des traces qui s’étendent en fonction de vos usages.
Les traces en question, sont aussi bien composées de données que vous envoyez volontairement en remplissant un formulaire en ligne, en donnant un like, en partageant, ou en commentant par exemple, que par celles qui sont récoltées à votre insu. On distingue à cet effet, 2 types d’empreintes numériques.
- Les empreintes numériques actives : correspondent au contenu que vous générez et aux activités en ligne auxquelles vous vous livrez délibérément ;
- Les empreintes numériques passives : à l’opposé des empreintes numériques actives, elles font référence à l’ensemble des informations collectées à votre sujet à votre insu ou sans votre participation active.
Les exemples suivants nous permettent de voir de façon beaucoup plus concrète, la nature même des données recueillies :
- L’historique de recherche qui est l’ensemble de mots et phrases tapées dans la barre de recherche lorsque vous utilisez un moteur comme Google, et que le paramètre « Activité sur le web et les applications » est activé ;
- L’historique de navigation à ne pas confondre avec le précédent, lui, est une liste conservée par votre navigateur web (Firefox, Google Chrome, Microsoft Edge, …) contenant toutes les pages web que vous avez visité lorsque vous naviguiez sur Internet ;
- La création de comptes en ligne notamment les données soumises via le formulaire de création d’un compte ;
- Les photos et vidéos chargées en ligne, sans parler de celles synchronisées en arrière-plan depuis votre téléphone vers un service en ligne comme le fait Google Photos sur les téléphones Androïd ;
- L’utilisation de bracelets d’activité connectés, qui enregistrent votre activité physique quotidienne et bien évidemment, sauvegardent les données collectées dans un compte en ligne ;
- Le contenu aimé et publié sur les réseaux sociaux, qui peut souvent servir dans le cadre d’un profilage numérique exploitable par des annonceurs, qui souhaitent faire de la publicité ciblée par exemple ;
- L’abonnement à des blogs ou newsletters, là aussi, vous renseignez au bas mot, votre adresse email ;
- Les commentaires ou critiques publiés en ligne notamment sur les réseaux sociaux, pris ensemble, ils peuvent permettre de se faire une idée de vous, de vos opinions, vos centres d’intérêt, ainsi de suite ;
- Les achats en ligne et les activités de commerce électronique ;
- L’inscription à des applications, parfois celles qu’on ne voudrait pas trop exposer, à l’instar des sites de rencontre, de suivi de la santé, et bien d’autres ;
- Des photos où les utilisateurs sont identifiés sur Facebook notamment, parfois même avec le lieu ;
- La localisation géographique, qui peut se faire avec une précision effrayante, ainsi que l’adresse de sa machine sur internet (adresse IP) ;
- Le nombre de visites d’un utilisateur sur un site internet, plus les données sur son équipement dont le navigateur utilisé, le système d’exploitation hôte, etc.
Au-delà de cette liste non exhaustive qui pourrait donner des sueurs froides à certains, il faut également noter que les données constituant l’empreinte numérique peuvent également s’étendre au contenu supprimé. Vous l’avez peut-être déjà entendu, dans le monde digital, ce n’est pas parce qu’un élément a été effacé d’un emplacement, ou supprimé de son emplacement d’origine, qu’il a été complètement effacé.
Enjeux liés à la maîtrise de votre empreinte numérique
Les données composant une empreinte numérique peuvent ne pas être exploitable au premier regard, mais elles peuvent d’avantage prendre de l’importance lorsqu’elles sont associées aux autres. Comme mentionné plus haut, elles peuvent notamment servir à dresser l’identité numérique d’une personne pour le meilleur ou pour le pire.
Cela devient encore plus sensible lorsque vous êtes par exemple, un fournisseur de services sur internet ou qu’il vous arrive de recevoir ou traiter les données d’autres personnes sur vos appareils. Si l’on prend par exemple l’article 74, alinéa 5 de la loi camerounaise n°2012/012 du 21 décembre 2010 relative à la cybersécurité et la cybercriminalité au Cameroun, on mesure mieux la responsabilité qui pourrait être la nôtre vis-à-vis des autres : « Les peines prévues à l’alinéa 4 ci-dessus sont doublées, à l’encontre de celui qui met, fait mettre en ligne, conserve ou fait conserver en mémoire informatisée, sans l’accord exprès de l’intéressé, des données nominatives qui, directement ou indirectement, font apparaître ses origines tribales, ses opinions politiques, religieuses, ses appartenances syndicales ou ses mœurs ».
En effet, la protection des données personnelles des utilisateurs que vous détenez, vous engage de plus en plus sur le plan juridique. De nombreux pays renforcent régulièrement leurs lois en la matière. Ainsi, au-delà de veiller sur sa propre empreinte numérique, il ne faudrait également pas perdre de vue que nous devrions également veiller sur celle d’autrui, au risque de nous mettre nous-même en danger.
L’enjeu est donc aussi bien légal que social. Pour un particulier, il est nécessaire d’agir avec beaucoup de prudence lorsqu’il communique de l’information au sujet d’autres personnes en ligne, certaines se préoccupant grandement de la protection de leur vie privée et de leur empreinte numérique. Concernant les entreprises il est important de pouvoir assurer la sécurité des informations sensibles des clients, sans oublier de les notifier d’entrée de jeu, sur celles que vous récoltez à leur sujet, ainsi que le traitement et les mesures sécuritaires que vous avez pris.
Evaluer son empreinte numérique et cerner les menaces qui en découlent
Pour vous faire une idée de votre empreinte numérique, vous pouvez utiliser les moteurs de recherche. Pour ce faire, saisissez votre nom dans l’un deux ; utilisez votre nom et prénom, variez les orthographes, vous pouvez les mettre entre guillemets aussi. Les résultats que vous obtiendrez pourront vous éclairer sur les informations disponibles publiquement sur vous. Si elles vous montrent sous un mauvais jour, vous pouvez contacter les administrateurs des sites pour les retirer ou faire usage des voies légales possibles. Dans le cas contraire, vous pouvez être tranquille. Mais pour garantir et veiller sur cette sérénité dans le temps, vous pouvez mettre en place des alertes Google.
Les menaces qui pèsent sur vous dans le cadre de l’exploitation de votre empreinte numérique sont de 2 ordres. Dans le 1er cas, il s’agit simplement du fait que l’identité numérique qu’on peut se faire de vous est mauvaise et peut ternir votre image sur le plan professionnel ou social. Dans le second cas, un usage malveillant pourrait être fait de ces données par des hackers cherchant à exploiter les vulnérabilités et d’accéder à de l’information sensible, au moyen de techniques de collecte de données. Cela pourrait donner suite à divers types d’attaques dont l’hameçonnage, l’usurpation d’identité, la mystification de sites web, etc.
Mesures de protection de son empreinte numérique
Que ce soit dans le cas du traitement de ses propres données ou celui du traitement des données des tiers, au travail avec sa propre machine, en télétravail ou en tant responsable d’entreprise, la réduction des risques liés à l’exploitation des empreintes numériques passives et actives, peut être faite en mettant en œuvre les mesures suivantes :
En entreprise
- Former et sensibiliser le personnel afin que chacun soit au fait des enjeux relatifs à la cybersécurité et à la protection de la vie privée ;
- Retirer les comptes et les privilèges d’accès aux employés qui n’en ont plus besoin ;
- Classifier les données en fonction de leur sensibilité et accorder l’accès aux utilisateurs selon le principe du besoin de connaître ;
- Créer une politique relative à l’utilisation des médias sociaux ;
- Mettre en place un système de gestion des appareils ou des applications mobiles afin de surveiller les programmes PAP (on entend par « PAP » la pratique qui consiste à autoriser les employés à utiliser leurs équipements informatiques personnels pour accéder aux données et aux systèmes de l’entreprise ; PAP étant mis pour « Prenez vos appareils personnels »).
De manière générale
- Lire les politiques de confidentialité et les conditions d’utilisation avant de télécharger une application ou d’utiliser un service, afin d’avoir connaissance des données qui sont recueillies et comment elles sont traitées ;
- Désactiver ses paramètres de surveillance en évitant d’utiliser les applications non nécessaires qui exigent l’accès à votre emplacement, à votre calendrier ou à vos contacts ; ceux qui analysent et surveillent l’activité en ligne dans le but de présenter de la publicité ciblée, de vendre les données ou de faire tout autre usage non consenti ;
- Reconfigurer les paramètres par défaut de ses appareils, afin de changer les identifiants et mots de passe, le mode de connexion, la recherche de wifi, tout ce qui peut exposer votre appareil informatique à l’extérieur dans l’optique d’avoir le mode le plus sécurisé et restrictif possible ;
- Limiter sa navigation sur des sites Web non chiffrés ou encore tenir compte des alertes de sécurités données par les navigateurs web récents, quant au caractère sécurisé du site web, de certificat numérique périmé utilisé par le site que l’on souhaite visiter, etc. ;
- Retirer les métadonnées de ses photos avant de les partager et de les afficher en ligne, car ces informations sont stockées dans le fichier image et peuvent exposer des renseignements personnels, tels que votre emplacement géographique, le nom de l’auteur, etc., sauf si vous souhaitez délibérément faire la promotion ou mettre en avant vos œuvres dans une perspective d’exploitation positive de son empreinte numérique, comme nous le verrons plus bas ;
- Installer un antivirus et un pare-feu sur son appareil, afin de réduire les risques de partage passif de ses données (les 2 vont souvent de pair dès la version de base d’une solution antivirale) ;
- S’imposer la création de mots de passe ou de phrases de passe robustes et uniques pour tous les comptes, et utiliser un gestionnaire de mots de passe (certaines gammes d’antivirus actuels en proposent, l’article derrière ce lien pourra mieux vous édifier) ;
- Renforcer ses paramètres de confidentialité sur les réseaux sociaux ;
- Limiter le partage de ses données personnelles en ligne ;
- Supprimer les anciens comptes qu’on utilise plus ;
- Créer des alertes Google sur son nom afin de surveiller l’évolution de son empreinte numérique ;
- Utiliser un service de protection de l’identité ;
- Faire attention lors de l’usage des fonctions de création de compte ou de connexion via les réseaux sociaux (« Se connecter avec Facebook ou Google ») ;
- Veiller à la mise à jour de ses logiciels ;
- S’équiper d’un logiciel VPN ou utiliser cette fonctionnalité intégrée dans certains antivirus, pour naviguer en toute sécurité sur les réseaux Wi-Fi en général et publics en particulier, etc.
Et si une grande empreinte numérique vous était favorable, comment devriez-vous vous y prendre ?
Au regard de la panoplie de menaces qui peuvent peser sur une empreinte numérique, certains auront uniquement tendance à voir le verre à moitié vide, mais tout dépend en réalité de vos ambitions, de votre position dans la société et de l’image que vous souhaitez véhiculer. Plus haut, nous avons par exemple pris le cas d’un influenceur ou d’une entreprise qui souhaite d’avantage être connue via internet. Les cas ne manquent pas, un conférencier, un diplômé en quête d’emploi, un homme politique et bien d’autres qui souhaitent de plus en plus mettre la visibilité stupéfiante dont internet peut faire preuve à leur compte. Ce faisant, il faudrait tout de même suivre les recommandations suivantes afin que les choses tournent réellement en votre faveur :
- Commencez par nettoyer votre empreinte numérique actuelle en supprimant toutes les publications à caractère négatif ; il faut également essayer de se retirer des publications négatives d’autres personnes pour se dissocier d’elles ;
- Réfléchir avant de publier, essayez de garder toutes ses publications en ligne professionnelles et interagir avec les autres avec respect et gentillesse ;
- Publier positivement sur les réseaux sociaux en mettant en avant ses meilleurs traits de caractère via un mélange de mots, de photos, de vidéos et d’articles partagés ; montrer ses compétences que les autres trouveraient intéressantes, ses réalisations professionnelles ainsi que toute autre expérience profonde que les autres devraient connaître.
Les traces laissées sur internet ne sont pas toutes à effacer ou à restreindre de façon draconienne. Comme c’est généralement le cas en informatique, tout est fonction de vos besoins. Si vous n’êtes pas dans une perspective de quête de notoriété, vous aurez intérêt à appliquer exclusivement les recommandations de protection que nous avons listé dans cet article. Mais si vos ambitions professionnelles, la vision que vous avez de l’avenir, ou le simple désir de mettre en avant vos passions vous titillent, il faudra savoir doser, trouver un savant mélange entre toutes les recommandations que nous avons évoqué.
Références :
- https://www.kaspersky.fr/resource-center/definitions/what-is-a-digital-footprint
- https://www.cyber.gc.ca/sites/default/files/cyber/2022-01/ITSAP-00-133-Digital-Footprint_f.pdf
- https://www.cyber.gc.ca/sites/default/files/cyber/2022-01/ITSAP-00-133-Digital-Footprint_f.pdf
- https://www.cyber.gc.ca/fr/orientation/securite-des-appareils-des-utilisateurs-finaux-pour-les-modeles-de-deploiement-prenez
- https://www.avg.com/fr/signal/what-is-a-digital-footprint
- https://crcvc.ca/fr/ressources-generales/how-to-clear-your-browser-search-history/
- https://support.google.com/websearch/answer/6096136?hl=fr&co=GENIE.Platform%3DAndroid
- https://aws.amazon.com/what-is/sms/
- https://www.keepersecurity.com/blog/fr/2024/04/12/how-to-create-a-positive-digital-footprint/
G.T. NLO , NLO Hacks