En trente ans de World Wide Web, vos informations personnelles ont largement eu l’occasion, et le temps, d’alimenter tout Internet. S’il est impossible de défaire ce qui a été fait, il n’est jamais trop tard pour mettre un holà à la collecte massive et abusive des données privées.

À force d’ouvrir des comptes, d’accepter des conditions d’utilisation par défaut et d’installer des applis « pour voir », vos données ont largement eu le temps de voyager. Vous ne pourrez pas tout rattraper, mais vous pouvez décider de ce qui circule encore aujourd’hui, au moins en partie. On vous explique comment poser quelques limites sans transformer chaque connexion en parcours du combattant.
Consultez → Comparatif des meilleurs VPN
Entre confort d’utilisation et confidentialité : la valse des compromis
Difficile de trouver le bon équilibre entre respect de la confidentialité et confort d’utilisation, mais c’est pourtant là que tout se joue. Car plus un service vous simplifie la vie, plus il a tendance à vouloir en savoir long sur vous. L’enjeu consiste donc à choisir ce que l’on accepte de céder, et à qui.
On peut donc déjà commencer par identifier les services vraiment essentiels. Les messageries, banques en ligne, applications de mobilité ou de santé occupent souvent une place centrale dans notre quotidien et ont besoin d’un minimum d’informations pour fonctionner, par exemple une adresse mail valide, un moyen de paiement, un accès ponctuel à la localisation. Pour chacun d’eux, on peut se demander si le volume de données requis semble proportionné à ce qu’ils apportent, et s'il existe des réglages permettant de réduire un peu la voilure.
En marge de ces services incontournables se multiplient les applications « pratiques » mais pas indispensables, celles installées pour un essai ou pour un besoin ponctuel, puis oubliées quelque part sur un écran d'accueil surchargé. Or, il n'est pas rare que certaines d'entre elles conservent des autorisations larges, et continuent d’accéder à la localisation, aux contacts ou aux photos, voire envoient régulièrement des données de télémétrie. Si vous entendez limiter la quantité d’informations qui circulent à votre sujet, il va falloir commencer par faire un peu de ménage.
Méfiez-vous également des méthodes de connexion centralisée, du type « Se connecter avec Google », « Se connecter avec Apple », ou via un compte de réseau social. Car si ces options allègent l’effort de création de compte, elles créent aussi des ponts entre des services qui, autrement, seraient indépendants. Selon le contexte, mieux vaut parfois un bon vieux compte séparé, avec une adresse mail dédiée, plutôt qu’un profil unique qui irrigue tout votre écosystème.

Reprendre la main sur les réglages de confidentialité
Vous vous en doutez, le tri entre services utiles et accessoires ne suffit pas, hélas. Le plus gros du travail se joue dans les paramètres de confidentialité, souvent dispersés dans les menus et peu mis en avant, sinon ça ne serait pas drôle. Il va donc falloir s'armer de patience et de persévérance pour passer en revue l'ensemble de ces réglages, appareil par appareil. Et cela régulièrement, étant donné que les entreprises du web modifient leurs conditions d’utilisation et leurs politiques de confidentialité à tour de bras.
Sur smartphone, la première chose à faire consiste donc à analyser minutieusement les autorisations accordées à tous les services et applications utilisés. On vérifie qui accède à la localisation, à la caméra, au micro, aux contacts, aux photos, et surtout dans quelles conditions. Quand l’option existe, on préfère le réglage « uniquement lorsque l’app est utilisée » au réglage « tout le temps », qui permet de limiter la collecte passive des informations. À noter également que certaines applications affichent la liste des accès en arrière-plan, ce qui permet de repérer celles qui sollicitent le réseau très souvent sans raison évidente.
Toujours sur smartphone, mais aussi et surtout sur PC, on prend le temps de restreindre les cookies tiers dans son navigateur, de bloquer certaines formes de suivi, d’éplucher et révoquer les autorisations peu pertinentes accordées aux sites et extensions web installées, de limiter la durée de conservation de l’historique, de répartir ses usages entre plusieurs profils ou plusieurs navigateurs.
N'oubliez pas non plus que les grandes plateformes en ligne proposent désormais des pages récapitulatives consacrées à la confidentialité. On y ajuste le ciblage publicitaire, la conservation des historiques de recherche, l’enregistrement des déplacements, ou encore l’activité remontée par les sites et applications partenaires.
Et si vous peinez à trouver ces pages, sachez que la National Cybersecurity Alliance maintient une liste de liens directs vers les paramètres de confidentialité des services les plus utilisés. Un bon raccourci pour éviter de fouiller dans des menus volontairement complexes.
Adopter une vraie hygiène cyber
On rappelle que protéger sa vie privée en ligne n'est pas un acte ponctuel, mais un processus continu. Et pour ce faire, rien de tel que de mettre en place de bonnes pratiques de navigation, à commencer par l’utilisation de mots de passe différents pour chaque compte, suffisamment longs et variés pour éviter tout risque de compromission, que l'on stocke dans un gestionnaire chiffré. Dans l'idéal, on active aussi l’authentification à deux facteurs dès qu’elle est proposée, en privilégiant une appli dédiée, une passkey ou une clé de sécurité physique.
En parallèle, veillez à toujours utiliser la dernière version stable de vos applications, logiciels, systèmes d’exploitation pour bénéficier des derniers patch de sécurité dès leur diffusion. Lorsque l’option est proposée, activez les mises à jour automatiques.
Concernant les mails et messages, tout ce qui mélange urgence et lien cliquable doit suffire à vous mettre la puce à l'oreille. Même si l’expéditeur semble légitime, on évite d’ouvrir une pièce jointe surprise ou de saisir un mot de passe après avoir suivi un lien, et on passe par le site officiel en tapant soi-même l’adresse dans le navigateur.
Même topo pour les applications, que l'on installe depuis les stores officiels ou les sites des éditeurs, pas depuis des pages obscures, encore moins en suivant un lien difficilement traçable reçu sur WhatsApp ou Telegram.
Atténuer les traces laissées accumulées au fil des années
Reprendre le contrôle sur ce qui circule aujourd’hui est une chose, mais on peut, et l'on doit, aussi s’attaquer à tout ce qui traîne encore dans les bases de données des services utilisés depuis des années.
De nombreuses plateformes offrent désormais un outil de téléchargement et de suppression des données, dans le cadre du RGPD. On récupère une copie de ce qui est stocké, puis on demande l’effacement de certaines informations ou la fermeture définitive de comptes qui ne servent plus. Cela vaut pour les réseaux sociaux, les services en ligne, les forums, les boutiques ou les plateformes de streaming.
Du côté des historiques de recherche, de navigation ou de localisation, les grands acteurs proposent en général un tableau de bord dédié. On peut tout effacer, cibler une période précise ou programmer une suppression automatique au bout de quelques mois. L’idée est de raccourcir la mémoire de ces services pour limiter la reconstitution très fine de vos habitudes sur plusieurs années.
Les moteurs de recherche disposent aussi de procédures de déréférencement pour certains résultats associés à votre nom, sous réserve de remplir des critères précis. L’information ne disparaît pas du site d’origine, mais elle moins visible pour le grand public. En parallèle, plusieurs sociétés spécialisées dans la revente de données personnelles mettent en place des formulaires de désinscription qui permettent d’exercer son droit d’opposition et de faire disparaître un profil marketing.
Mieux protéger ce qui transite sur le réseau
Une fois les comptes triés et les historiques allégés, il reste à s'attaquer à tout ce qui transite entre vos appareils et le web. Ici, vous aurez certainement besoin d'outils bien choisis pour calmer la curiosité de l’écosystème.
Pour nombre de personnes, qui dit protection en ligne, dit VPN. On imagine un tunnel chiffré qui sécurise tout ce qui sort du téléphone ou de l’ordinateur, surtout dès que l’on pose le pied sur un Wi-Fi public. Dans l’ensemble, l’image est assez juste, à condition de bien comprendre ce que l’outil fait concrètement et ce qu’il ne fait pas.
Un réseau privé virtuel chiffre les échanges entre l’appareil et un serveur distant qui sert de point de sortie sur Internet. Pour le fournisseur d’accès, cela ressemble à un flux chiffré vers un seul serveur. Pour les sites consultés, l’adresse IP visible n’est plus celle de la box ou du hotspot de l’hôtel mais celle du serveur VPN. Ce fonctionnement complique le suivi basé sur l’adresse IP et limite l’espionnage sur les réseaux partagés. Selon le service choisi, l’application peut aussi filtrer une partie de la publicité, des trackers connus ou des fichiers suspects, ce qui coupe au passage quelques tentatives de collecte.
Cela ne veut pas dire que tout est réglé. Les cookies, les traceurs intégrés aux pages, les outils de mesure d’audience et les comptes sur lesquels vous êtes connecté continuent d’alimenter des profils détaillés. Un VPN protège surtout le transport des données et masque une partie des informations réseau. Il ne désactive pas la collecte que les sites organisent eux-mêmes et ne rend pas invisible auprès d’un service sur lequel vous êtes identifié.
Ce qui justifie d’y adosser d’autres dispositifs de protection. On pense à un bloqueur de contenus pour limiter l’exécution des scripts publicitaires et des trackers les plus intrusifs, à un moteur de recherche plus respectueux de la vie privée pour alléger la quantité de données associées à vos requêtes, et au recours à des services de DNS chiffrés fournis par des acteurs qui s’engagent ouvertement sur la confidentialité, afin d’éviter que toutes les requêtes de résolution de noms de domaine transitent en clair.
Pour celles et ceux qui ont lu en diagonale
Donc si l’on récapitule pour celles et ceux qui auraient décroché en route, reprendre la main sur ses données consiste d’abord à faire le tri dans ses applications et ses services, en gardant l’essentiel et en coupant le reste. C’est aussi accepter de mettre un peu les mains dans les réglages de confidentialité, histoire de calmer ce que les plateformes collectent par défaut. On y ajoute quelques réflexes simples pour la sécurité du quotidien, on profite des outils prévus par les services pour télécharger et supprimer une partie des données déjà accumulées, et l’on encadre mieux ce qui circule sur le réseau avec un VPN, un bloqueur de contenus, un moteur de recherche plus discret et des DNS chiffrés. Pas besoin de tout faire d’un bloc, mais chaque appli supprimée et chaque réglage repris, c’est autant de données en moins qui partent se promener sans vous.