Utilisez cet outil pour découvrir les traces que vous laissez sur Internet, et divers moyens de les réduire
Whats App
Whats App est une plateforme de messages courts et un réseau social qui permet aux utilisateurs de téléphone portable avec un plan de données d’échanger des messages courts avec tous les contacts de leur carnet d’adresse tout en évitant les frais impliqués par l’envoi de messages textuels SMS. Whats App demande l’accès aux coordonnées de toutes les personnes dans votre carnet d’adresses et copie ces renseignements sur ses serveurs. Whats App est célèbre pour avoir connu de nombreuses failles de sécurité.
SMS / MMS
SMS (Short Message Service) est un service de transmission de messages textuels pour la téléphonie mobile.
MMS (Multimedia Messaging Service) est un service d’émission et de réception de messages multimédias (photos, vidéos) pour la téléphonie mobile.
Les SMS et les MMS sont inappropriés pour les échanges confidentiels. Avec l’équipement adéquat et/ou l’expertise, les communications SMS et MMS peuvent être interceptées et falsifiées. Elles peuvent également être repérées et conservées par l’opérateur de téléphonie mobile.
Numéro de téléphone
Un numéro de téléphone est un numéro d’identification unique de communications fourni par la société de téléphonie. Dans le cas des téléphones portables, il est associé à la carte SIM et identifie votre pays et l’opérateur de téléphonie mobile. Quant aux téléphones fixes plus anciens, les numéros de téléphone se composent de l’indicatif du pays, de l’indicatif de la région et d’une combinaison unique de 6 à 7 chiffres.
Mises à jour du système d’exploitation
Elles incluent les mises à jour du système et les journaux de mise à jour de l’enregistrement sur le site du fournisseur/vendeur de l’OS. Les systèmes d’exploitation connaissent un développement régulier dans le but de résoudre les problèmes détectés et ajouter de nouvelles fonctionnalités. Lorsque votre ordinateur est en ligne, l’OS peut consulter automatiquement ou manuellement les serveurs de mises à jour des fabricants de l’OS pour vérifier les nouvelles mises à jour, les télécharger et les installer sur votre ordinateur. Les mises à jour sont généralement définies par le numéro de version de l’OS. Une fois qu’une mise à jour a été installée, le numéro de version de l’OS est ajouté au numéro de la dernière version en date.
Numéro de version du système d’exploitation
Un numéro de version est un numéro unique donné à chaque nouvelle édition d’un système d’exploitation, d’un programme, d’un modèle de matériel, d’un firmware ou d’un pilote. Les numéros supérieurs désignent le matériel ou logiciel le plus récent ou le plus à jour. Les numéros de version identifient l’édition du système d’exploitation installée sur votre ordinateur ou téléphone portable ainsi que le temps écoulé depuis la dernière mise à jour. Le numéro de version vous permet d’évaluer la nécessité d’une nouvelle mise à jour. Il peut toutefois être également utilisé de façon malveillante s’il révèle que votre système d’exploitation n’est pas à jour. Les anciennes versions d’un système d’exploitation présentent souvent des vulnérabilités qui peuvent vous exposer à des risques.
Journaux
Journaux de l’adresse MAC sur le routeur
L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.
Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur. Comme il ne peut pas y avoir deux mêmes adresses IP sur un réseau, il doit exister un moyen de traquer les adresses IP attribuées. C’est là que l’adresse MAC entre en jeu. L’adresse MAC d’un ordinateur est connectée sur le routeur avec les détails de l’adresse IP attribuée à votre ordinateur si bien que cette adresse IP ne peut plus être attribuée à un autre ordinateur. Ceci signifie que vos communications via Internet peuvent être tracées jusqu’à votre ordinateur à tout moment.
Date/heure – Journaux d’accès à Internet
À chaque fois que votre ordinateur accède à Internet, les journaux sont enregistrés sur votre ordinateur et sur le point d’accès à Internet. Ceci donne accès à une base de données de l’ordinateur et des activités de l’utilisateur sur Internet.
Journaux du nom de l’appareil sur le routeur
À chaque fois qu’en tant qu’utilisateur, vous vous connectez à un routeur, vos détails de journaux sont enregistrés.
Journaux des adresses IP visitées
À chaque fois que vous naviguez sur un site web, votre adresse IP est enregistrée sur le serveur qui héberge le site. Il s’agit d’un renseignement précieux pour les hébergeurs de site car il permet d’analyser votre activité sur Internet et de l’utiliser par exemple pour la publicité ciblée.
Journaux d’accès aux services Internet
Ce sont les fichiers journaux conservés par les fournisseurs d’accès à Internet (FAI). Tout le trafic Internet peut être contrôlé par les FAI.
Historique de navigation
L’historique de navigation affiche la liste des pages web récemment visitées par un utilisateur, ainsi que les titres exacts des pages et l’heure de la visite. Il est enregistré par défaut par un logiciel de navigateur web pour une certaine période de temps. Quiconque ayant accès à votre ordinateur est capable de retracer votre parcours sur Internet. Ceci est notamment le cas lorsque vous utilisez un ordinateur public, par exemple dans un café Internet.
Adresse MAC
L’adresse MAC associée à un adapteur de réseau particulier (le matériel informatique permettant à votre appareil de se connecter à Internet sans fil ou au moyen d’un câble Ethernet) constitue l’un des identifiants uniques de matériel sur les ordinateurs, téléphones et autres appareils. Les « processeurs de bande de base » des adapteurs et téléphones portables Bluetooth (GSM, 3G, LTE, etc.) ont également des identifiants uniques. Comme chaque interface réseau a une adresse MAC et que celle-ci se doit d’être unique, elles sont souvent utilisées pour identifier de manière unique un ordinateur particulier. Cependant, il existe des logiciels qui permettent d’écraser temporairement vos adresses MAC avec une variable personnalisée. Ce peut être un moyen efficace pour protéger votre vie privée sur les réseaux sans fil publics.
Mes apps
Les applications ou « apps » sont des logiciels soit pré-installés sur l’appareil que vous utilisez soit que vous installez vous-même, généralement à partir d’un « store » ou marché d’applications. Elles sont similaires aux autres logiciels que vous avez pu installer mais elles présentent quelques différences qui méritent d’être prises en compte. Lorsque vous installez un logiciel à partir d’un marché d’applications, vous fournissez à l’entreprise gérant le marché une liste complète des logiciels et des versions que vous avez installés sur votre ordinateur. Ceci peut bien sûr être utile pour garder vos applications à jour, mais vous offrez par là même au marché et à l’entreprise gérante le moyen de tracer votre utilisation de ces applications.
Votre interaction avec les publicités affichées par des applications ne peut pas être suivie par les sociétés de publicité de la même manière que les publicités basées sur un navigateur. Ces dernières sont suivies par le biais de cookies. C’est pourquoi de nouvelles technologies - incluant l’IFA d’Apple (Identifiant pour Annonceurs), Android ID de Google, et des méthodes comparables appliquées par Microsoft et d’autres réseaux de publicité en ligne – sont actuellement développées pour permettre aux annonceurs de suivre votre utilisation des applications sur téléphone portable, ordinateur et console de jeux, aussi précisément que vos activités de navigation.
IMSI
L’International Mobile Subscriber Identity (IMSI) est un numéro à 15 chiffres qui identifie votre carte SIM. Il sert à identifier votre compte. Comme l’IMEI (International Mobile Equipment Identity) de votre téléphone, il est utilisé pour vous identifier sur un réseau mobile.
Langue
Même lorsque ce n’est pas absolument nécessaire, le choix d’une langue dans les paramètres de votre téléphone portable, de Facebook, Twitter ou Google permet souvent d’améliorer votre expérience utilisateur. Mais ceci peut également mener à des campagnes ciblées de marketing et de publicité.
IMEI
L’International Mobile Equipment Identity (IMEI) est un numéro de série à 15 chiffres servant à identifier votre téléphone ou appareil mobile. Il peut être obtenu en composant *#06# sur le clavier de l’appareil ou en consultant les paramètres du téléphone. Il figure également au dos de la batterie à l’intérieur de l’appareil.
Comme l’IMSI (International Mobile Subscriber Identity) de votre téléphone, qui est stocké dans la carte SIM (Subcriber Identity Module), il est utilisé pour identifier votre téléphone comme élément de votre identité complète sur un réseau mobile.
Cookies Flash, stockage local et pixels espions
Le suivi de vos habitudes de navigation se fait principalement par le biais de cookies. Mais il existe d’autres techniques pour tracer les sites que vous visitez et les applications que vous utilisez :
Toutes ces techniques sont connues pour permettre le suivi du comportement des utilisateurs.
Livre numérique
Les e-books ou livres numériques sont disponibles dans différents formats de fichiers. Il existe plusieurs types de liseuses et chacun d’eux prend en charge plusieurs formats. Nombreux sont les livres électroniques (matériel et logiciel) à contrôler vos recherches de livres tout comme vos lectures. Les principales plateformes, comme Amazon Kindle et Google Books, stockent ces informations et pourraient les partager avec des tiers.
Numéro de série de l’ordinateur
Un numéro de série sert à identifier un ordinateur. Il est également utilisé pour l’identification de la propriété et à des fins de garantie. Le numéro de série de l’appareil regroupe collectivement tous les autres composants ayant un numéro de série individuel. Quand vous acquérez un ordinateur, le numéro de série fait généralement partie de la transaction financière; il est indiqué sur le reçu officiel. Quand vous achetez un ordinateur au moyen d’une carte de crédit, le numéro de série permet de remonter jusqu’à vous par le biais de vos informations de carte de crédit.
En plus du numéro de série attribué à votre ordinateur par l’entreprise de production finale, certains éléments, comme par exemple le processeur (CPU) ou le disque dur, ont également un numéro de série qui peut être enregistré auprès de l’entreprise qui vous a vendu votre ordinateur. De ce fait, ces numéros peuvent permettre de remonter jusqu’à vous.
Par exemple, des logiciels installés sur votre ordinateur peuvent grâce à ces numéros détecter des installations de logiciels commerciaux dont vous seul avez la licence pour une installation unique. De même, ces identifiants uniques peuvent être utilisés pour relier plusieurs comptes en ligne et donc continuer de vous suivre même si vous réinstallez le système d’exploitation de votre ordinateur.
Spécification de l’ordinateur (matériel informatique)
Les spécifications matérielles de l’ordinateur sont les descriptions techniques des composants et des capacités de l’ordinateur.
D’autres spécifications incluent les adapteurs réseau (Ethernet ou Wi-Fi) ou les capacités audio et vidéo.
Cookies
Les cookies sont des petits fichiers texte stockés dans votre navigateur web ou votre client de messagerie. Ils sont placés sur votre appareil par des sites que vous visitez ou des publicités que vous consultez en surfant. Dans certains cas, les cookies sont nécessaires, par exemple pour la connexion à certains comptes en ligne. Les dits cookies tiers permettent aux réseaux publicitaires de suivre l’activité de votre navigateur sur divers sites, même indépendants les uns des autres.Historique de navigation
L’historique de navigation affiche la liste des pages web récemment visitées par un utilisateur, ainsi que les titres des pages et l’heure des visites. Un logiciel de navigateur web l’enregistre par défaut pour un certain temps. Quiconque ayant accès à votre ordinateur peut reconstituer votre parcours sur Internet. Ceci est spécialement le cas lors de l’utilisation d’un ordinateur public, comme par exemple dans un café Internet.
Code PIN BBM
Un code PIN BlackBerry Messenger (ou BBM) est un numéro unique associé à un appareil BlackBerry. Il identifie l’appareil de manière unique, notamment pour l’utilisation des services BlackBerry Messenger, afin de router et suivre des messages, des e-mails et autres données entre appareils et comptes sur le réseau RIM et les réseaux des opérateurs mobiles. De ce fait, il est souvent tracé par des logiciels et services BlackBerry pour l’entreprise tel BlackBerry Enterprise Server. L’utilisateur ne peut pas le modifier manuellement sur son appareil.
Les messages PIN BBM sont chiffrés par défaut. Ce chiffrement est toutefois très simple à casser, et donc absolument inutile.
Empreinte du navigateur
Le fingerprinting du navigateur et de l’appareil permet à des sites web de vous suivre sur le Web sans avoir à utiliser de cookies. De nombreux utilisateurs savent qu’ils peuvent refuser des cookies ou les supprimer. C’est pourquoi les agences de publicités commencent à utiliser de nouvelles techniques de traçage. Le fingerprinting du navigateur en est une.
Le fingerprinting s’effectue à partir de l’analyse des informations que votre navigateur envoie au serveur du site sur lequel vous surfez. Il s’agit entre autres des paramètres de langue, des polices d’écriture, de votre agent utilisateur (quel navigateur) ou encore de votre résolution d’écran. Leur combinaison permet de créer une signature assez unique, telle une empreinte digitale. Certaines informations sont seulement transférées lorsque JavaScript est activé dans votre navigateur. Des études ont montré que plus de 90% des navigateurs et donc des utilisateurs peuvent être identifiés de manière unique grâce à la simple analyse de l’empreinte du navigateur.
Enregistrement du fabricant du téléphone
L’enregistrement du fabricant du téléphone implique un numéro globalement unique qui identifie l’appareil. Pour les appareils sur réseaux GSM, il s’agit d’un IMEI (International Mobile Equipment Identity); pour les appareils sur réseaux CDMA, ce numéro est appelé MEID (Mobile Equipment Identifier). En outre, il vous faut souvent enregistrer votre identité personnelle auprès du fabricant de l’appareil afin de recevoir les mises à jour du système sur l’appareil.
Réseaux de téléphonie
Lorsque vous utilisez votre téléphone portable ou votre tablette pour vous connecter à Internet, votre connexion Internet passe souvent par des serveurs proxy gérés par l’opérateur du réseau de téléphonie. Ces proxies peuvent copier ou modifier votre trafic Internet. Des incidents se sont ainsi produits alors que des opérateurs de réseaux de téléphonie firent suivre des demandes vers des sites avec le numéro de téléphone de l’utilisateur en attachement. Ceci permit à de nombreux serveurs d’accéder au numéro de téléphone des utilisateurs de leurs sites.
Journaux d’accès à des services Internet
Il s’agit des fichiers journaux conservés par les fournisseurs d’accès à Internet (de l’anglais « Internet Service Providers », abrégé en ISP). Tout le trafic Internet peut être surveillé par l’ISP.
Journaux du nom de l’appareil sur le routeur
À chaque fois que vous êtes connecté en tant qu’utilisateur à un routeur, les détails de vos journaux sont enregistrés.
Les listes Twitter que vous avez créées ou auxquelles vous appartenez
Cette fonctionnalité permet de grouper les personnes et/ou les organisations que vous suivez. Les listes Twitter personnelles sont accessibles à tous par défaut mais peuvent être définies comme privées. Le fait de regrouper des gens et/ou des organisations dans des listes revient à les regrouper en catégories qui pourraient donner des indications sur leurs activités, leurs opinions politiques, religieuses ou leurs préférences sexuelles.
Journaux des adresses IP visitées
À chaque fois que vous naviguez sur un site web, votre adresse IP est enregistrée sur le serveur qui héberge le site. Il s’agit d’un renseignement précieux pour les hébergeurs de site, leur permettant d’analyser votre activité sur Internet et l’utiliser par exemple pour la publicité ciblée.
Applications tierces
Les applications tierces, comme par exemple Spotify ou l’application Guardian, sont des plateformes de service généralement compatibles avec des plateformes sociales comme Facebook ou Twitter. Elles ne sont pas fournies par le système d’exploitation mais par d’autres entreprises et fournisseurs de services. En intégrant des applications tierces dans les activités d’une plateforme sociale, l’utilisateur est susceptible de révéler aux propriétaires des applications tierces des renseignements personnels.
Messages Tweet
Un tweet est un message court envoyé par l’utilisateur à ses abonnés (ou followers). Il est limité à 140 signes et peut également contenir des photos, des vidéos, des liens ou d’autres contenus. Lorsque l’un de vos tweets est retweeté, c’est à dire réexpédié par l’un de vos followers, il peut être lu par un public beaucoup plus large, incluant des personnes qui ne vous suivent pas directement.
Retweets
La fonction Retweet sert à reposter le Tweet d’un autre utilisateur. Un Tweet peut donc circuler jusqu’à des utilisateurs non abonnés au compte d’origine. Le Retweet contient le nom de l’auteur du Tweet originel afin de lui en attribuer le crédit. Un Retweet du Tweet originel permet donc toujours de remonter à son auteur.
Skype
Skype est un réseau et une application de messagerie instantanée et de communication audio et vidéo via Internet. Au départ, Skype était essentiellement un service décentralisé qui transmettait vos appels par le biais d’un réseau entre ses utilisateurs. De ce fait, vos appels passaient rarement par les serveurs de l’entreprise.
Aujourd’hui, Skype appartient à Microsoft et est devenu un réseau entièrement centralisé : tous les appels sont acheminés à travers des serveurs Skype, et Skype (tout comme des organismes américains de surveillance et d’application de la loi tels que la NSA et le FBI) peut intercepter vos appels et messages. En 2012, Skype a remis les renseignements personnels d’un activiste aux autorités sans mandat, violant ainsi sa propre politique de confidentialité.
Skype est un protocole fermé si bien qu’il est difficile de cerner son fonctionnement, d’évaluer sa sécurité ou d’établir une « comptabilité Skype » avec d’autres outils. Le code source de Skype est conservé secret pour empêcher d’autres développeurs de logiciels d’en comprendre le fonctionnement.
Enregistrement du système d’exploitation
Auparavant, l’enregistrement du système d’exploitation (OS) était obligatoire pour Microsoft Windows (pour lutter contre la prolifération des copies illégales), mais il vous fallait régler les formalités d’enregistrement vous-même. Aujourd’hui, l’enregistrement de l’OS est généralement soit automatique soit optionnel.
Mes vidéos
Les utilisateurs peuvent uploader et partager des vidéos sur des plateformes comme YouTube, Facebook ou Google. Facebook propose sa propre application de partage de vidéos sur Internet et via Facebook Mobile en utilisant une fonction d’enregistrement de la webcam. En uploadant ces vidéos, les utilisateurs fournissent souvent involontairement des renseignements sur les personnes taguées, les adresses IP de l’uploadeur et des précisions sur la date et le lieu d’enregistrement de la vidéo.
Mes appels vocaux
Tout téléphone portable peut être réglé pour enregistrer et transmettre des sons dans la gamme de son microphone à l’insu de l’utilisateur. Certains téléphones peuvent être allumés et activés à distance tout en ayant l’air éteint.
Mes photos
Toutes les photos qu’un utilisateur uploade sur des services de médias sociaux sont stockées et rendues publiques par défaut. Des renseignements additionels tels que les personnes taguées, la date et le lieu des photos, le type de l’appareil et l’adresse IP, sont ainsi exposés.
Mes données de profil
Il s’agit des données personnelles qu’un utilisateur fournit lorsqu’il ouvre un compte sur un site de réseautage social comme Facebook ou Twitter. Donner des renseignements personnels peut revenir à abandonner le contrôle sur ces renseignements. Les opérateurs des plateformes peuvent utiliser et analyser ces données dans des buts publicitaires ou même les traiter d’une façon dont l’utilisateur n’a pas conscience.
Ma géolocalisation
Les applications dotées de fonctionnalités de géolocalisation comme Google maps peuvent souvent déterminer l’emplacement dans le monde réel, en temps réel, de votre téléphone ou ordinateur portable connecté à Internet, même si l’appareil n’est pas équipé d’un système de géolocalisation (GPS). De même, les sites de réseautage social comme Facebook stockent souvent les données du dernier endroit d’où vous y avez accédé. Ils déterminent cette information en consultant votre adresse IP dans une base de données de géolocalisation et en analysant les données que vous fournissez à travers des applications, des photos géolocalisées, etc.
Mes résultats de recherche Google
Les résultats de recherche Google incluent autant les résultats organiques de recherche que la publicité payée. Les activités de recherche sont donc analysées et assorties avec des offres promotionnelles correspondant plus ou moins aux thèmes de recherche d’un utilisateur. Google stocke également les historiques de navigation des utilisateurs.
Groupes
La liste des groupes en ligne, comme par exemple au sein de réseaux sociaux, auxquels un utilisateur a souscrit. Ces groupes pourraient fournir des renseignements sur vos opinions culturelles, politiques, religieuses ou vos préférences sexuelles.
Contacts Gmail
Lorsque vous utilisez Gmail, toutes les adresses auxquelles vous envoyez et dont vous recevez des e-mails, ainsi que tous les contenus que vous envoyez ou recevez, alimentent les bases de données de Google, lui permettant de dresser votre profil social avec la plus grande précision. Si les e-mails que vous envoyez ou recevez contiennent des liens vers des événements politiques ou des sites de rencontres, ceci peut révéler beaucoup de choses sur vous – tout comme sur les personnes avec lesquelles vous êtes en contact, leurs intérêts et préférences compris.
Google Analytics
Google Analytics est un service en ligne s’adressant aux propriétaires de sites web et leur permettant de savoir qui utilise leur site et comment. Les webmasters peuvent les installer et les utiliser facilement; en échange, les renseignements collectés sur les utilisateurs des sites sont envoyés à Google, qui les stocke et les met en corrélation avec votre utilisation d’autres services Google que vous pourriez utiliser sciemment (recherches, e-mail, contacts, agenda et beaucoup d’autres) ou sans le savoir (Adsense, icônes G+ sur d’autres sites web, Google CAPTCHA, des contenus hébergés dans le cloud de Google etc.). Ceci permet à Google de tracer de façon effective votre utilisation d’Internet à travers la plupart des sites que vous visitez, que ceux-ci soient directement liés à Google ou non.
Google Agenda
Il s’agit d’une application web de gestion du temps gratuite proposée par Google. Pour utiliser ce logiciel, il faut avoir un compte Google. Les événements sont stockés en ligne, ce qui veut dire que l’agenda peut être consulté de n’importe où à partir d’un appareil (ordinateurs, portables et tablettes) ayant accès à Internet.
En utilisant Google Agenda, vous allez partager de nombreux renseignements personnels avec Google : où vous êtes, ce que vous faites et avec qui. Soyez conscient que vous partagez ces renseignements avec une entreprise qui n’hésitera pas à les combiner avec de nombreux autres renseignements sur vous et d’autres utilisateurs des services Google, dans le but de parfaire le profil qu’ils gardent sur vous.
Les cartes Google que j’ai créées
Google maps permet aux utilisateurs de créer leurs propres cartes. Ceci inclut l’ajout de textes, de dessins, d’images et de vidéos. Il est possible d’intégrer une carte Google à des plateformes sociales telles que Facebook. Vous révélez ainsi les endroits que vous avez visités, votre lieu actuel de résidence tout comme des détails sur ceux de vos amis ou des membres de votre famille.
Flickr
Flickr est une galerie et un service d’hébergement de photos. Pour pouvoir utiliser Flickr, il faut accepter ses conditions d’utilisation - selon lesquelles Flickr s’autorise à analyser, partager et vendre vos photos, ce qui inclut leur analyse par un logiciel de reconnaissance faciale et leur utilisation publicitaire.
Followers (abonnés)
La fonctionnalité Abonnement de Twitter montre les individus et/ou organisations que vous suivez. Tout utilisateur peut accéder à cette liste en consultant votre profil. Des renseignements sur vos opinions culturelles, politiques, personnelles, religieuses et vos préférences sexuelles sont donc exposés à un public beaucoup plus large que celui qui vous suit. Cette fonctionnalité est publique par défaut.
G+ posts
Gmail
Gmail est le service de messagerie électronique fourni gratuitement par Google. Tandis que Gmail offre un accès facile à votre messagerie électronique et un service fiable sans frais directs, vous les rétribuez en dévoilant des renseignements sur vous-même (le contenu de vos e-mails) et sur d’autres personnes (toutes celles auxquelles vous envoyez et dont vous recevez des e-mails). L’administration d’un service de messagerie implique des coûts, Google les refinance en utilisant vos renseignements personnels de façons qui pourraient vous déplaire, par exemple en les vendant à des tiers.
Google est connu pour examiner systématiquement le contenu de tous les e-mails envoyés via son service, et comme l’une des sociétés dont la coopération avec la NSA a été révélée.
Messages sur le mur Facebook
Le mur Facebook est la page principale d’un compte Facebook. Les utilisateurs peuvent y publier des notifications, des vidéos ou des photos. La date et l’heure des différentes publications y sont également affichées. Les contenus du mur d’un utilisateur sont traités selon les paramètres de confidentialité que l’utilisateur aura fixés. Toutefois, s’il publie sur le mur d’un ami, la publication est traitée selon les paramètres de confidentialité de l’ami. Elle pourrait donc être accessible à tous sur Internet.
Informations financières
Faire des achats via Internet implique que l’on communique des détails bancaires ou de transfert d’argent. Ces données financières risquent par la suite d’être exposées à des techniques de fraude telles que l’hameçonnage. Cette technique est utilisée par des fraudeurs pour obtenir des renseignements tels que les noms d’utilisateur, les mots de passe, les détails de carte de crédit, voire pour pirater des comptes bancaires.
Événements
Il est possible d’organiser des événements et d’informer des amis sur des événements à venir par le biais de réseaux sociaux comme Facebook. Cette information peut être tracée, car l’événement affiche le nom de l’événement, la date, l’heure, peut-être aussi le lieu et la liste des gens invités.
« J’aime » sur Facebook
En cliquant sur le bouton « J’aime » de Facebook, un utilisateur donne un commentaire positif sur une contribution telle que des mises à jour, des photos, des liens publiés par ses amis, ou encore des publicités. Ce faisant, le contenu s’affiche sur le fil d’actualité de ses amis. Facebook collecte des données par le biais d’utilisateurs cliquant sur le bouton « J’aime » et relie les habitudes de navigation des utilisateurs à leur profil de réseau social qui souvent affiche le nom de l’utilisateur.
Messages Facebook
Facebook permet aux utilisateurs de s’envoyer des messages via un système de messagerie intégré, incluant également un service de chat. Les utilisateurs de Facebook peuvent envoyer des messages à leurs amis ou groupes d’amis à tout moment. Toutefois, la suppression d’un message de votre boîte de réception signifie seulement qu’il vous est invisible; il n’a pas été supprimé des boîtes des autres utilisateurs. Selon la politique de confidentialité de Facebook, les messages échangés sur Facebook ne peuvent pas être supprimés.
Messages privés que j’envoie et reçois
Un message privé (MP) est un message personnel qui ne peut être échangé qu’entre deux personnes qui se suivent mutuellement. Si l’expéditeur ou le destinaire efface un MP, le message concerné disparaît pour chacun d’eux. On ne sait pas avec certitude si Twitter stocke les MP effacés par les utilisateurs.
Adresse e-mail
Une adresse électronique est un identifiant unique servant à envoyer et recevoir des messages numériques. Toutefois, les adresses électroniques servent fréquemment de pièce d’identité en ligne à usage général, et donc parfois aussi pour des activités n’ayant aucun rapport avec la messagerie électronique. Le nom précédant le signe « @ » réfère généralement à un individu, un organisme ou un service, tandis que le texte suivant le signe « @ » est le nom du domaine qui héberge le compte e-mail sur Internet. Par exemple, « name@domain.org » correspond à un utilisateur de messagerie électronique s’appelant « name » hébergé sur « domain.org ».
Carte de crédit / carte de débit / cash
À chaque fois que vous utilisez une carte de crédit ou de débit pour acheter un appareil ou un service, ceci est pris en compte par votre banque et la compagnie de carte de crédit. Votre banque est donc en mesure de savoir ce que vous avez acheté, où vous l’avez acheté, et de livrer ces renseignements à des organismes chargés de l’application de la loi, s’ils en font la demande.Date et heure
La date à laquelle vous achetez un ordinateur, un téléphone ou un service mobile peut permettre de relier votre identité à votre temps d’utilisation d’un appareil ou service particulier.
Coordonnées
Toutes les coordonnées inscrites sur des sites de réseautage social comme Facebook sont stockées et publiques par défaut.
Causes
Causes est une application intégrée à Facebook. Elle invite des individus ou des groupes à initier et/ou à soutenir des projets philanthropiques. Il n’est possible de démarrer et/ou soutenir un projet que via Facebook. Cette activité est donc affichée à vos amis et pourrait fournir des indications sur vos opinions culturelles, politiques, religieuses ou vos préférences sexuelles.
Mises à jour des applications
Ces mises à jour incluent les mises à jour des applications pré-installées, les mises à jour des enregistrements d’applications, d’autres applications installées et mises à jour, et les journaux de mises à jour sur le site du fournisseur/vendeur d’applications.
Mises à jour des applications
Ces mises à jour incluent les mises à jour des applications pré-installées, les mises à jour des enregistrements d’applications, d’autres applications installées et mises à jour, et les journaux de mises à jour sur le site du fournisseur/vendeur d’applications.
Adresse
L’utilisateur est obligé de fournir des renseignements comme son adresse personnelle et/ou des données sensibles de facturation. Ceci s’applique non seulement quand vous signez un contrat de téléphonie mobile et Internet ou faites des achats en ligne, mais aussi pour des plateformes de réseautage social comme Facebook ou Twitter.
Adresse IP
Votre adresse IP est un numéro unique attribué à votre routeur ou modem par votre fournisseur d’accès à Internet. Elle peut être vue par tous les sites et tous les serveurs (y compris les serveurs de messagerie éléctronique/instantanée, les serveurs VoIP et FTP) auxquels votre ordinateur se connecte. De ce fait, une adresse IP identifie le réseau local que vous utilisez et, combinée avec d’autres traces, comme par exemple le logiciel de navigation que vous utilisez ou vos renseignements de facturation, elle peut vous identifier personnellement. Actuellement, la plupart des adresses IP ressemblent à ceci : 123.123.123.123.
Cependant, un nouveau standard appelé IPv6 est en phase d’introduction qui se traduira par des adresses IP ressemblant plutôt à ceci : 2001:0db8:0000:0000:0000:ff00:0042:8329. Avec ce nouveau standard, une adresse IP unique sera assignée à chaque ordinateur (ou autre appareil connecté à Internet). Ce changement induit des risques supplémentaires quant à la protection de la vie privée.