Skip to main content
Surveillance
Self-Defense

Guide pratique : gérer votre empreinte numérique

Dernière révision : May 16, 2025

This page was translated from English. The English version may be more up-to-date.

Recherchez votre nom dans n'importe quel moteur de recherche et vous rencontrerez probablement des dizaines de résultats, dont certains peuvent inclure des informations personnelles telles que des adresses, des comptes de messagerie, des noms d'utilisateur ou des membres de votre famille. Chaque élément d’information est souvent public et n’est généralement pas considéré comme nuisible. Mais ensemble, ces éléments de votre identité permettent à un mauvais acteur de vous cibler, vous et vos proches, à des fins de harcèlement, de phishing, de traque, etc.

La plupart des informations disponibles sur les personnes en ligne se trouvent généralement à deux endroits. Le premier est un site sur lequel vous avez publié volontairement des données , telles que vos photos et vidéos sur les réseaux sociaux, vos commentaires dans les avis des utilisateurs et sur les forums, et même des publications classifiées pour les articles que vous avez vendus.

Le second est un courtier de données. Ces sociétés survivent entièrement en collectant des informations personnelles, en les reconditionnant et en les vendant aux plus offrants. Les informations collectées peuvent inclure votre adresse, votre numéro de téléphone, des détails sur les membres de votre famille, etc.

Vous ne pouvez pas tout protéger à tout moment, et tout le monde n’a pas non plus besoin de se soumettre à la même évaluation des risques liés aux informations personnelles en ligne. Mais vous pouvez gérer ces données une fois que vous savez ce qui existe et quels sont vos besoins.

Par exemple, une personne préoccupée par le harcèlement ciblé, mais qui doit maintenir un profil public pour son travail ou son militantisme, peut avoir des besoins différents de ceux d’une personne qui utilise rarement les médias sociaux et souhaite simplement se protéger contre l’usurpation d’identité.

Ce guide vous expliquera pourquoi vous devriez vous soucier de votre empreinte numérique , la manière dont les données sont collectées et ce que vous pouvez faire à ce sujet.

Pourquoi faire ça ?

Les raisons pour lesquelles il vaut la peine de prendre le temps de gérer toutes ces données sont nombreuses, mais dépendent aussi de vos besoins. Certaines considérations incluent le renforcement des protections contre :

  • Doxxing : vous avez peut-être vu le mot « doxxing » utilisé dans divers contextes, mais il s'agit essentiellement du moment où une personne collecte des informations sur une personne, comme votre adresse personnelle ou vos comptes de messagerie, puis regroupe ces informations et les divulgue dans le but de causer un préjudice. Les données collectées peuvent donner lieu à une campagne de harcèlement coordonnée, opérant à la fois en ligne et hors ligne, et pouvant conduire à des menaces pour la sécurité des personnes. Pour plus d’informations sur le doxxing, retrouvez notre article de blog ici.
  • Phishing ou hameçonnage: les attaques de phishing sont conçues pour vous inciter à cliquer sur un lien, à ouvrir un document ou à révéler votre nom d'utilisateur et votre mot de passe afin que d'autres puissent contrôler votre appareil à distance, voler des informations ou vous espionner. Certaines de ces techniques sont plus généralisées à une large population, comme les escroqueries vous demandant de cliquer sur un lien pour payer une route à péage ou les fausses offres d’emploi sur LinkedIn, mais d’autres, généralement appelées « spearphishing », ciblent des individus spécifiques. Parfois, les informations qui permettent de cibler ces attaques, notamment des détails tels qu'une adresse, les noms des membres de votre famille ou même des informations sur le type d'appareil que vous possédez, sont collectées par une simple recherche en ligne.
  • Harcèlement : l'abondance d'informations disponibles sur tout le monde en ligne rend l'identification et le traque d'une personne beaucoup plus faciles qu'avant Internet. Quelqu'un peut être en mesure de retrouver facilement une adresse et un numéro de téléphone, ou les mêmes informations sur les membres de la famille.
  • Vol d'identité et fraude : plus il y a d'informations disponibles sur chacun, plus il est facile pour les fraudeurs d'usurper votre identité et de commettre une fraude. Un escroc peut être capable de rassembler des informations telles que les réponses à des questions secrètes basées sur vos profils de réseaux sociaux, comme le nom de votre premier animal de compagnie ou la mascotte de votre lycée, ou même de falsifier certains types de documents en utilisant des informations accessibles au public.

Comment puis-je me protéger ?

Le meilleur moment pour prendre des mesures pour vous protéger est avant que quelque chose de grave ne se produise, car une fois que ces informations sont entre les mains de mauvais acteurs, vous avez beaucoup moins d’options. Il est préférable d’essayer de rendre ces informations difficiles à trouver en premier lieu – et nous vous expliquons comment procéder. Voici quelques mesures à envisager.

Commencez par une base de sécurité personnelle solide

Les mesures pour vous protéger seront moins utiles si vos comptes personnels ne sont pas sécurisés au départ. Si un mauvais acteur, comme un harceleur ou un ex-partenaire, peut accéder à l'un de vos comptes importants, comme une adresse e-mail ou un profil de réseau social, il pourra peut-être accéder à toutes sortes d'informations privées que vous essayez d'empêcher de divulguer à tout le monde.

Donc, avant de faire quoi que ce soit d'autre, établissez une base de sécurité solide : utilisez des mots de passe uniques (un gestionnaire de mots de passe permet de simplifier cela) et configurez une authentification à deux facteurs pour vos comptes en ligne afin d'ajouter une couche de protection supplémentaire lors de la connexion à vos comptes.

Nous vous recommandons également d'ajouter notre outil de blocage des trackers à installer et à oublier, Privacy Badger, qui vous permet de naviguer en toute tranquillité et arrête les types de trackers Web qui compilent des informations sur vos habitudes à des fins publicitaires et pour les courtiers en données. Il vaut également la peine de supprimer votre identifiant publicitaire sur votre téléphone pour éviter également certains suivis (instructions pour Android ou iPhone). De cette façon, moins d’informations vous concernant sont disponibles à l’achat et cela contribue à empêcher les entreprises de profiter de vos activités en ligne.

Vous doxxer vous-même

La meilleure façon de savoir quelles informations les gens pourraient trouver sur vous en ligne est de les rechercher par vous-même. C'est aussi simple que d'ouvrir un moteur de recherche et de saisir votre nom/surnom/identifiant/avatar et de voir ce qui se passe. Cela peut également valoir la peine de rechercher directement votre adresse, votre numéro de téléphone et vos adresses e-mail pour voir ce qui existe.

Il est préférable de le faire dans une fenêtre de navigation privée ou dans un navigateur distinct de celui que vous utilisez habituellement pour vous assurer que vous n'êtes connecté à aucun compte susceptible de fausser les résultats (comme un compte Google). Il ne s’agit pas seulement de rechercher votre nom, vous pouvez aller encore plus loin avec les opérateurs de recherche pour trouver des informations profondément cachées. Pour une liste de ces astuces de recherche, consultez le guide de Reporters sans frontières.

Si vous souhaitez creuser encore plus profondément, il existe un certain nombre d’outils utiles pour vous aider à le faire. Par exemple, OSINT Framework renvoie à une variété d’outils permettant d’effectuer ce type de recherches plus complètes. Nous vous recommandons de commencer par les sections nom d'utilisateur, adresse e-mail et réseaux sociaux.

Il est courant d’être dépassé par ce que vous trouvez : il peut y avoir beaucoup plus de données sur vous que vous ne l’espériez disponibles en ligne. Si cela vous semble accablant, rappelez-vous que c'est normal et que vous êtes sur le point de réduire cette information et de prendre les mesures nécessaires pour vous protéger. Prenez note de tous les éléments qui vous semblent hautement prioritaires. Gardez une trace de l'information et de l'endroit où vous l'avez trouvée.

Une autre approche à envisager consiste à organiser une réunion avec des amis ou des membres de la famille de confiance et à se faire du mal. D’autres pourraient penser à d’autres moyens de rechercher des informations sur vous, reconnaître des données que vous considérez comme inoffensives comme potentiellement dangereuses ou récupérer des données que vous avez totalement oubliées.

Réduisez vos données accessibles au public

Lorsque vous avez recherché votre nom en ligne, vous avez peut-être trouvé vos informations sur plusieurs sites de « recherche de personnes » qui répertorient votre adresse, votre numéro de téléphone, vos adresses électroniques et d'autres informations personnelles.

Ces données sont généralement rassemblées par des courtiers en données. Les informations qu’ils collectent proviennent souvent de dossiers publics et de trackers en ligne, et sont complétées par des données transactionnelles commerciales.

Les courtiers en données présentent un risque important. Parce que le secteur des courtiers de données utilise une surveillance ciblée combinée à des informations capturées à partir de dossiers publics, ils fournissent des ensembles de données extrêmement détaillés à quiconque souhaite les acheter. Ces ensembles de données peuvent fournir un accès de surveillance aux forces de l’ordre et peuvent alimenter directement les risques posés par les campagnes de doxxing.

Aucune de ces informations n’est secrète et la plupart d’entre elles ne sont pas nécessairement préjudiciables en elles-mêmes. Mais mis ensemble, ils peuvent former une image globale de la vie d’une personne.

Vous pouvez demander à chacune de ces sociétés de supprimer vos informations via des processus souvent compliqués et en plusieurs étapes. Pour obtenir une liste de ces sociétés et des instructions pour supprimer des données, consultez la liste de désinscription des courtiers de données de la journaliste Yael Grauer. Faire cela manuellement est possible, mais fastidieux. La plupart des sites vous demanderont de confirmer votre désinscription par e-mail, et vous devrez souvent le faire plusieurs fois au fil des ans, car les informations sont souvent renseignées au fil du temps.

Pour une approche plus simple, quoique plus coûteuse, des services professionnels comme EasyOptOuts et Optery prétendent aider à minimiser les données disponibles sur vous en ligne auprès de ces courtiers de données et de sources similaires. Attention, les courtiers en données fonctionnent en récupérant continuellement les enregistrements publics et en repeuplant leurs données. Des services comme ceux-ci peuvent donc nécessiter des abonnements continus pour être plus efficaces. Ils ne peuvent pas non plus promettre (et ne promettent pas) une couverture complète de toutes les sources possibles. Recherchez des analyses et déterminez si ces types de services peuvent cibler avec succès les sources de données qui vous préoccupent le plus. Pour certaines personnes, cela peut valoir la peine de suivre certaines étapes de bricolage pour obtenir les résultats les plus problématiques, puis d'utiliser un service automatisé pour tout le reste.

Certains États américains proposent des « programmes de confidentialité des adresses », parfois appelés « Safe at Home ». Ces services agissent essentiellement comme des adresses proxy pour votre domicile, atténuant ainsi le risque engendré par les registres de propriété, les registres de vote et les courtiers de données qui peuvent rendre ces informations disponibles.

Auditer les comptes de médias sociaux

Dressez une liste de tous les comptes de réseaux sociaux ou de forums que vous avez possédés au fil des ans afin de pouvoir consulter toutes les informations publiques contenues dans ces comptes. Si vous utilisez un gestionnaire de mots de passe , parcourez les comptes du gestionnaire de mots de passe pour obtenir cette liste à enquêter.

Ensuite, vérifiez les paramètres de compte dans chacun de ces comptes pour vous assurer que vous êtes à l'aise avec les options de confidentialité. Il peut être utile de réfléchir à la manière dont vous utilisez ces comptes et avec qui vous souhaitez communiquer. Par exemple, il peut être judicieux de garder un compte LinkedIn public pendant que vous recherchez un emploi, mais si votre profil Instagram contient des photos personnelles de votre vie, envisagez de le rendre privé. Si vous n'utilisez pas votre compte de réseau social pour toute sorte de communication publique ou d'activisme, il peut être préférable de le rendre privé.

Pour plus d'informations sur des paramètres spécifiques, le New York Times vous propose une liste de contrôle utile pour les paramètres à envisager de modifier sur tous les services de médias sociaux populaires.

Supprimez-vous des résultats Google

Google dispose de plusieurs moyens pour surveiller et contrôler les informations affichées à votre sujet dans la recherche Google. Tout d’abord, rendez-vous sur la page « Résultats vous concernant », puis saisissez vos informations. Une fois configuré, vous recevrez des notifications si de nouveaux types d'informations vous concernant apparaissent dans la recherche Google.

Si vous trouvez des résultats contenant des informations personnelles telles qu'un numéro de téléphone ou une adresse dans la recherche Google, vous pouvez également demander à l'entreprise de supprimer ces résultats en suivant ces instructions. Notez cependant que si Google approuve votre demande, cela ne signifie pas que le site Web qui héberge ces données supprime quoi que ce soit. Il peut être trouvé via d'autres moteurs de recherche. Mais cette démarche peut quand même être utile puisque Google reste le moteur de recherche le plus populaire.

Quelques ressources externes

La suppression d'informations personnelles est un problème sur mesure et les solutions varient en fonction de vos besoins et de votre emplacement. Il n’existe pas de liste de contrôle ou de guide unique, mais il existe un certain nombre de ressources externes qui peuvent vous aider à élaborer votre plan en fonction de vos besoins :

  • Le manuel de terrain sur le harcèlement en ligne (Online Harassment Field Manual) de PEN America fournit des conseils pratiques sur les moyens de gérer le doxxing avant, pendant et après qu'il se produise.
  • La liste de contrôle du Washington Post comprend un certain nombre de mesures que vous pouvez prendre sur divers sites de médias sociaux pour minimiser les données disponibles.
  • La page « Ressources » de la Coalition Against Stalkerware comprend des ressources dans différentes parties du monde qui peuvent être en mesure de vous aider en cas d'espionnage ou de harcèlement potentiel.
  • Le planificateur de sécurité de Consumer Reports propose un large éventail de conseils de base en matière de sécurité et de confidentialité qui peuvent vous aider à garantir l'hygiène de vos données personnelles.
  • Whatsmyname.app est utile pour vérifier les noms d'utilisateur connus sur divers sites de médias sociaux (et est également utile pour repérer les tentatives d'usurpation d'identité).