Faire le bilan des risques

1. Détermine les risques pour ta sécurité

Sois tout aussi vigilante de ta sécurité en ligne que tu es vigilante de ta sécurité physique. La sécurité de ton identité en ligne est essentielle pour mener une vie saine et heureuse. Il peut être extrêmement douloureux de se rendre compte que quelqu’un a empiété sur ton espace personnel en ligne.

2. Évalue le niveau de sécurité de tes habitudes en ligne

Pose-toi les questions suivantes:

Qui?

Qui est ton agresseur/harceleur ? Le connais-tu ? Quelle est la nature de votre relation ? A-t-il des ressources financières importantes ? De l’influence politique ou sociale ? Connaît-il bien les nouvelles technologies ?

Où?

L'environnement dans lequel tu vis renforce-t-il le risque ? Quelles sont les lois et les politiques en vigueur ? Quelles sont les normes culturelles en usage dans la famille ou la communauté de ton agresseur ? Et dans ta propre famille ou communauté ?

Si tu n’as pas réponse à ces questions, essaie d’avoir une conversation avec des personnes de confiance afin d’obtenir plus d’informations. S’il s’avère difficile de te renseigner sur les lois en vigueur concernant la sécurité et la protection de la vie privée, alors il est probable que ces lois n’existent pas ou qu’elles soient peu suivies. Dans ce cas, ton environnement renforce le risque.

Comment?

Là où tu vis, les pots-de-vin sont-ils fréquents ? Ton agresseur peut-il faire usage de son influence économique ou sociale pour accéder à tes informations personnelles ? Ton agresseur a-t-il une influence sur tes proches ?

3. Commencer par les priorités

Fais le test de confidentialité en ligne de Smart Privacy. TOI SEULE sais quels sont les appareils, les applis et les services que tu utilises, et la manière dont tu les utilises. Ce sont des éléments de contexte importants pour décider toi-même de la stratégie à adopter. Rappelle-toi qu’il faudra sans-doute changer tes habitudes et tes comportements, ce qui présentera des désagréments. Choisis parmi nos recommandations la stratégie qui conviendra le mieux à ta situation personnelle.

Appareils et applications

Choisis bien lesquels des appareils, applis ou réseaux que tu utilisent méritent ta confiance et pourront accéder à tes infos personnelles. Garde à l’esprit que ton téléphone portable et ton ordinateur collectent probablement des données à ton sujet, qui peuvent ensuite être partagées avec tes opérateurs, ou qui peuvent être la proie de pirates informatiques. Il est possible que la sécurité de tes connexions réseau, de tes applis et de tes services soit compromise, auquel cas ils pourraient être utilisés pour surveiller tes activités.

Boîte de réception e-mail

Ton adresse e-mail est au centre de toutes tes activités en ligne : elle te sert à créer de nouveaux comptes en ligne, de nouveaux profils sur les réseaux sociaux, etc… Si ta boîte email n’est pas sécurisée, la sécurité de toutes tes données et comptes en ligne est compromise.

Les logiciels espions

Il est possible de configurer un téléphone portable pour qu’il enregistre tous les sons à portée de micro, sans que le propriétaire en aie conscience. De la même manière, certains téléphones peuvent être allumés et activés à distance, tout en ayant l’air éteints.

Last updated