LES COMPORTEMENTS À RISQUE

Voici quelques gestes malheureux qu’aucune solution technique ne pourra corriger

Installer WhatsApp, Facebook, Messenger, Instagram, Move, …

Malheureusement, s’agissant des services et applications les plus dangereuses pour votre intimité, rien ne peut vous protéger du viol de votre vie privée et pire, de celle de votre entourage, si vous installez ou utilisez ces services !

Si vous en avez vraiment besoin, chercher d’abord des solutions concurrentes plus “propres”. Et si elles n’existent pas, alors utilisez ces services au stricte minimum, et sur un appareil sur lequel vous ne ferez rien d’autre. Et pour diminuer l’empreinte “géolocalisation”, ne laissez jamais l’appareil enclenché s’il n’est pas utilisé.

Mais bien entendu: se passer de ces applications et services reste la meilleure et la plus sûre protection contre les prédateurs numériques.

Ne pas lire les conditions d’utilisation jusqu’au bout

Les CG des applications et services douteux sont généralement faits pour que vous ne les lisiez pas, qu’ils soient difficiles à comprendre, et qu’ils soient difficiles à trouver. C’est un signe concernant l’objectif de l’entreprise concernée. Facebook et Google ont très bien compris cette “stratégie” et, comme vous pourrez le constater par vous-même, leurs CG sont disséminées dans de nombreuses pages plutôt que d’être accessibles en un seul fichier. Il y a les plus grandes chances que vous passiez à côté des articles “intéressants”.

Ne pas oublier non plus les CG croisées : plusieurs sociétés sont dépendantes de grands groupes. Par exemple Youtube appartient à Google, Oculus VR appartient à Facebook,… Donc en plus de lire les CG de ces sociétés, il faut aussi lire les CG de leurs sociétés mères dans lesquelles, généralement, sont traitées une partie des données concernées, donc soumises à leur propres CG.

N’oubliez jamais qu’installer une application signifie qu’il y a un contrat entre l’entreprise et vous. En cliquant “OK” sans lire les CG, c’est donner en quelque sorte “carte blanche” à l’entreprise sur ce qu’elle fera avec vous. Là encore, aucune solution technique ne peut vous protéger de ce comportement quelque peu inconséquent.

Ne pas se renseigner sur les autorisations données

Lors de l’installation d’une application sur son smartphone, cette dernière vous demande des autorisations. Ces autorisations ne sont rien d’autre que des clefs données à l’entreprise sur certaines de vos activités. Lorsque vous vous intéressez à une application, le premier reflex devrait être d’aller tout de suite voir les autorisations demandées, et s’assurer qu’elles correspondent à l’usage normal du service concerné. Ensuite, vérifiez auprès des CG de l’entreprises l’usage qu’elle entend faire des données pouvant être collectées.

Faire des achats depuis sont appareil mobile / connecté

Il n’y a aucune raison valable de laisser votre appareil mobile s’emparer de vos activités financières. Le risque ici est important, vos achats sont intimement liés à votre vies privées, et c’est aussi une porte ouverte supplémentaire aux pirates qui voient ici une cible toujours plus facile et lucrative.