Nouvelles de Xiaomi Miui Hellas
Page d'accueil » Toutes les nouvelles » Guides » Guide : Comment supprimer vos traces sur Internet
Guides

Guide : Comment supprimer vos traces sur Internet

Les nouvelles sur fuite de données et données personnelles sur Internet ont depuis longtemps cessé d'être des "actualités".

ΣNous entendons et lisons souvent des cas de fuite de données personnelles sur Internet, soit du fait d'une erreur humaine, soit du fait d'une erreur système, soit par interception malveillante de données par des pirates informatiques avec des victimes et même des entreprises géantes de la technologie.

Mais au-delà des informations personnelles qui peuvent être divulguées pour des raisons indépendantes de notre volonté, il existe aussi des traces que nous laissons quotidiennement et que nous sommes susceptibles de retrouver devant nous ! Surtout ces dernières années où le développement de nouveaux médias sociaux, tels que Twitter et Instagram, les traces que nous laissons, indélébiles et facilement accessibles à beaucoup, sont trop nombreuses. Tout comme vous êtes susceptible de rechercher plus d'informations sur une personne que vous avez rencontrée la nuit dernière en faisant des recherches sur les réseaux sociaux, vos propres empreintes numériques le sont également.

Encore plus d'employeurs peuvent rechercher et trouver votre « radiographie » numérique avant de décider de vous offrir un emploi. Ainsi, certains messages sur facebook ou twitter, s'ils sont excessifs, étranges ou simplement déplacés, peuvent avoir un impact disproportionné sur votre cheminement de carrière.

N'oubliez pas qu'il existe des algorithmes qui peuvent composer instantanément une analyse très précise de votre personnalité, et révéler des informations que vous pensez être le seul à connaître, en fonction des likes que vous faites et des sujets que vous suivez sur Facebook (si bien sûr vous êtes actif) .

Tout cela ne signifie certainement pas que vous devez couper les ponts avec la technologie et vous déconnecter de votre temps. Cependant, il faut absolument être prudent, savoir que tout ce que nous faisons sur internet laisse une marque numérique indélébile et de même que nous ne révélons pas nos pensées à tout le monde, nous ne les exposons pas sur internet, c'est-à-dire à tout le monde.

Dans ce contexte, certaines étapes de base peuvent nous aider à réduire notre empreinte numérique, mais gardez à l'esprit que nous ne pouvons jamais devenir complètement « invisibles » sur Internet et que nous devons toujours commenter et publier de manière responsable. Cependant, avec les paramètres appropriés, nous pouvons minimiser les informations visibles par les regards indiscrets ou pouvant être intelligemment utilisées pour des publicités personnalisées ennuyeuses, etc.

Première étape : Twitter


Tous les paramètres de base de Twitter se trouvent sur une seule page dans la section « Confidentialité et sécurité ». Ici, vous pouvez choisir si vous souhaitez donner vos informations de localisation et si d'autres vous identifieront sur leurs photos. Plus intéressante est la section intitulée « Vos données Twitter » où vous pouvez découvrir plus ou moins ce que Twitter sait de vous et quels endroits vous avez visités, quelles applications et quels appareils vous avez utilisés. Levez-vous, ça devient un peu plus effrayant. Twitter combine votre profil et votre activité avec des intérêts spécifiques, que vous pouvez bien sûr contrôler. Enfin, il y a la zone intitulée « Personnalisation et données » avec des paramètres pour le type de publicités que vous verrez sur la plateforme Twitter mais aussi pour savoir si vos données seront partagées avec des entreprises partenaires.

Deuxième étape : Facebook


En supposant que vous ne souhaitiez pas supprimer votre compte mais simplement restreindre le cercle de personnes qui verront vos publications, vous devrez apporter les modifications appropriées aux paramètres de votre compte et aux outils de confidentialité. De là, vous pouvez choisir entre d'autres si la page affichera les publications des autres personnes auxquelles vous avez été tagué, définir qui peut voir vos publications et si vous voulez que les moteurs de recherche qui fonctionnent en dehors de Facebook montrent votre page à ceux qui vous recherchent. sur le réseau social. Dans l'ensemble, les paramètres de confidentialité de Facebook sont nombreux et vous devez y prêter suffisamment d'attention pour voir ce qui vous convient et ce qui ne vous convient pas. Si vous envisagez de supprimer de Facebook, vous devez savoir que cela peut affecter accidentellement les fonctionnalités d'autres applications que vous utilisez. Par exemple, si vous vous inscrivez à un service en ligne en utilisant votre compte Facebook et supprimez ce dernier, il est fort probable que vous deviez vous réinscrire.

Troisième étape : Google


Vous aurez probablement besoin d'investir beaucoup de temps et d'efforts ici. Si vous disposez d'un compte auprès d'un service Google tel que Gmail par exemple, vous devez vous rendre sur et vérifier vos informations personnelles et données stockées par Google à partir de vos recherches précédentes, ainsi que votre historique de navigation. Dans la même section, vous verrez également si Google enregistre vos commandes vocales et enregistre l'historique des points que vous avez visités. Dans les autres options, c'est une bonne idée de s'assurer que vous ne partagez pas d'informations sur votre situation géographique avec d'autres personnes et de déterminer quelles informations personnelles les autres utilisateurs verront.

Quatrième étape : Instagram


En paramétrant la sécurité dans l'application Instagram, nous parvenons à verrouiller les photos qui ne seront désormais affichées qu'à ceux qui nous suivent, les soi-disant followers. Le verrouillage de notre compte et de nos photos n'affecte pas les utilisateurs qui nous suivent déjà, mais à partir de maintenant, tout nouvel utilisateur qui souhaite vous suivre devra obtenir votre approbation. Ce n'est que si vous l'acceptez que l'utilisateur pourra voir vos photos, vos likes et vos commentaires. Vos photos ne seront plus affichées publiquement et seuls les utilisateurs que vous avez approuvés pour vous suivre pourront voir vos photos.

Étape XNUMX : Configurer le navigateur votre


Parce qu'il y a tellement de regards indiscrets qui peuvent avoir une raison de suivre votre navigation sur le Web, vous pouvez d'abord configurer correctement votre navigateur afin que les sites Web et les pages que vous visitez ne vous trouvent pas. Cependant, cela ne signifie pas nécessairement que le pistage s'arrêtera, car c'est le patriotisme de chaque site de satisfaire votre demande.

Sixième étape : utilisez l'extension Chrome PureVPN


Une mesure de protection supplémentaire est constituée par les « réseaux privés virtuels » appelés réseaux privés virtuels ou VPN. Ce sont des services qui ne sont généralement fournis qu'aux abonnés et qui vous montrent que vous vous connectez à Internet à partir d'un endroit autre que le réel. Ainsi, par exemple, vous pouvez être au centre d'Athènes mais pour le reste d'Internet, il semble que vous vous connectiez depuis Prague ou Hambourg par exemple. L'extension du navigateur Google bien connu, Chrome, appelée PureVPN, vous offre une protection en ligne instantanée ainsi que l'anonymat sur simple pression d'un bouton. Avec des serveurs installés dans 35 pays à travers le monde et ayant accès aux meilleures fonctionnalités et capacités VPN (réseau privé virtuel) telles que la protection WebRTC, la protection contre les logiciels malveillants, la protection contre les publicités et les traqueurs, et bien sûr la fonction VPN intégrée, vous avez exactement ce dont vous avez besoin pour assurer la protection de votre anonymat et de votre vie privée. Cependant vous êtes ailleurs et vous cherchez ailleurs crée un sérieux problème pour les services en ligne et les boutiques en ligne qui jugent de votre situation géographique.

Septième étape : Tor


La solution la plus avancée pour protéger votre vie privée jusqu'à présent, qui va au-delà des approches précédentes relativement clémentes, consiste à oublier les solutions simples et à choisir la plate-forme Tor. C'est une solution logicielle qui promet la sécurité, car elle crypte la communication que vous pourriez avoir avec d'autres utilisateurs. Il n'est certainement pas sûr à 100%, car rien ne garantit une sécurité absolue, mais il offre une protection efficace contre les regards indiscrets. Tout ce que vous avez à faire est d'installer l'application appropriée basée sur le navigateur Firefox bien connu sur votre ordinateur (Windows, Mac, etc.) et de commencer à naviguer sur Internet de manière totalement anonyme. Le réseau Tor, cependant, a quelques inconvénients. Ne convient pas au streaming vidéo ou au torrent de fichiers car l'expérience de navigation est relativement lente. De plus, bien que le trafic de données ne soit pas détectable et soit crypté, votre FAI (votre IPS) peut détecter si vous utilisez ou non le réseau Tor. Et comme le réseau Tor est utilisé par divers cybercriminels et pirates informatiques pour mener des attaques en ligne, faire du chantage et pour de nombreuses autres activités criminelles, l'utilisation du réseau Tor à elle seule peut éveiller des soupçons.

source: economiste.gr

[the_ad_group id = "966"]

ΜN'oubliez pas de vous inscrire (s'inscrire) dans notre forum, ce qui peut se faire très facilement par le bouton suivant…

(Si vous avez déjà un compte sur notre forum vous n'avez pas besoin de suivre le lien d'inscription)

Rejoignez notre communauté

Suivez-nous sur Telegram !

Lire aussi

laissez un commentaire

* En utilisant ce formulaire, vous acceptez le stockage et la diffusion de vos messages sur notre page.

Ce site utilise Akismet pour réduire les commentaires indésirables. Découvrez comment vos données de commentaires sont traitées.

Laisser un commentaire

Xiaomi Miui Hellas
La communauté officielle de Xiaomi et MIUI en Grèce.
Lire aussi
Il a fallu 6 ans à Google pour apporter la section Timelapse εν