Comment protéger ses données personnelles sur internet : le guide essentiel
Vos données personnelles sont collectées, analysées, vendues et parfois volées à une échelle que la plupart des gens sous-estiment. Chaque recherche Google, chaque like Instagram, chaque achat en ligne, chaque application ouverte sur votre téléphone contribue à construire un profil de vous — vos centres d’intérêt, vos habitudes, vos relations, parfois votre état de santé ou votre situation financière.
Protéger ses données n’est pas réservé aux paranoïaques. C’est une question de maîtrise minimale de sa vie numérique. Et contrairement à ce qu’on imagine, les mesures les plus efficaces ne sont ni très techniques ni très contraignantes.
Comprendre d’abord : qui collecte quoi
Avant d’agir, il faut savoir contre quoi on se protège.
Les géants du numérique (surveillance commerciale)
Google, Meta (Facebook/Instagram), TikTok, Amazon et consorts collectent des données massives à des fins publicitaires. Google connaît vos recherches, vos déplacements (via Google Maps), vos emails (Gmail), vos habitudes YouTube. Meta connaît votre réseau social, vos opinions politiques, votre humeur, vos préférences de consommation. Ces données sont utilisées pour cibler la publicité — pas vendues directement à des tiers, mais exploitées en interne.
Les courtiers en données (data brokers)
Des entreprises moins connues (Acxiom, Oracle Data Cloud, LexisNexis) collectent et vendent des profils détaillés sur des centaines de millions de personnes. Elles agrègent des informations publiques, des achats, des données de navigation. Leurs clients : annonceurs, assureurs, recruteurs, parfois des arnaqueurs.
Les cybercriminels
Phishing, malwares, fuites de données : les criminels cherchent vos identifiants bancaires, vos mots de passe, vos données de santé. Vos informations peuvent se retrouver vendues sur le dark web après une fuite chez un service que vous utilisez.
Votre propre employeur et vos opérateurs
En France, votre employeur peut surveiller votre activité sur votre poste de travail professionnel (dans des limites légales). Votre opérateur télécom conserve des métadonnées de vos communications pendant 1 an (imposé par la loi).
Les mesures fondamentales : ce que tout le monde devrait faire
1. Des mots de passe forts et uniques pour chaque service
C’est la mesure numéro un, la plus négligée, et pourtant la plus impactante. Si vous utilisez le même mot de passe sur plusieurs services et qu’un de ces services est piraté, tous vos comptes avec ce mot de passe sont compromis.
La solution : un gestionnaire de mots de passe. Il génère des mots de passe complexes et uniques pour chaque site et les mémorise pour vous. Vous n’avez à retenir qu’un seul mot de passe maître.
- Bitwarden : open source, gratuit, audité indépendamment. Recommandé.
- 1Password : 3 €/mois, excellent pour les familles et les équipes
- Dashlane : français, bonne UX
Un mot de passe fort : au moins 16 caractères, mélange de lettres, chiffres et symboles, généré aléatoirement. Exemple : Tf7#mP2@kL9$vX4n
2. L’authentification à deux facteurs (2FA) partout
Le 2FA ajoute une deuxième couche d’authentification : même si quelqu’un vole votre mot de passe, il ne peut pas se connecter sans un code temporaire envoyé sur votre téléphone ou généré par une application.
Activez-le sur : votre email principal, votre banque, les réseaux sociaux, votre gestionnaire de mots de passe.
Applications de 2FA recommandées : Aegis (Android, open source), Raivo OTP (iOS), ou Bitwarden Authenticator si vous utilisez déjà Bitwarden.
À éviter : le SMS comme second facteur (vulnérable aux attaques SIM-swapping). Préférez les applications TOTP.
3. Vérifier les fuites de données
Des milliards d’identifiants ont fuité au fil des années. Vérifiez régulièrement si votre email figure dans des bases de données compromises :
Have I Been Pwned (haveibeenpwned.com) : le service de référence. Entrez votre email, il vous dit si et dans quelle fuite il apparaît. Gratuit.
Si votre email apparaît dans une fuite : changez immédiatement le mot de passe du service concerné (et de tout autre service où vous utiliseriez le même mot de passe).
Les mesures intermédiaires : pour aller plus loin
4. Choisir un navigateur respectueux de la vie privée
Chrome de Google vous traque en permanence et synchronise vos données avec Google. Des alternatives :
- Firefox : open source, de Mozilla (organisation à but non lucratif), paramétrable pour la vie privée, extensions compatibles
- Brave : basé sur Chromium (même moteur que Chrome), bloqueur de pubs et trackers intégré, pré-configuré pour la vie privée
- LibreWolf : fork de Firefox durci pour la vie privée, pour les utilisateurs avancés
Si vous ne voulez pas changer de navigateur, installez au minimum :
- uBlock Origin : le meilleur bloqueur de publicités et trackers
- Privacy Badger (EFF) : bloque les trackers invisibles
5. Utiliser un moteur de recherche alternatif
Google enregistre chaque requête et les associe à votre profil.
- DuckDuckGo : pas de suivi, résultats corrects pour la recherche générale
- Brave Search : indépendant (ne s’appuie pas sur Google ou Bing)
- Qwant : moteur français, pas de suivi
- Startpage : affiche les résultats Google sans être tracé
6. Réviser les permissions des applications mobiles
Sur iOS et Android, chaque application demande des permissions (localisation, caméra, microphone, contacts, photos). Beaucoup de ces permissions sont excessives par rapport à l’usage réel.
Vérifiez régulièrement : Paramètres → Confidentialité → Autorisations des applications
Questions à se poser :
- Cette application a-t-elle besoin de ma localisation en permanence ou seulement quand je l’utilise ?
- Pourquoi une application de lampe de poche veut-elle accéder à mes contacts ?
- Est-ce que j’utilise encore cette application qui a accès à mes photos ?
Révoquez les permissions inutiles. Sur iOS, vous pouvez donner une localisation approximative plutôt qu’exacte.
7. Paramétrer les comptes Google et Meta
Même si vous utilisez ces services, vous pouvez limiter ce qu’ils collectent et utilisent :
Google :
- myaccount.google.com → Données et confidentialité
- Désactiver « Activité sur le Web et dans les applications »
- Désactiver l’historique des positions
- Désactiver les annonces personnalisées
Meta (Facebook/Instagram) :
- Paramètres → Votre activité → Activité en dehors de Meta : voir et effacer
- Désactiver les publicités basées sur les données partenaires
- Désactiver la reconnaissance faciale (si encore disponible)
8. Refuser les cookies non essentiels
Les banneaux de cookies, quand ils respectent la réglementation CNIL, vous donnent le choix réel. Refuser les cookies non essentiels n’empêche pas le site de fonctionner — cela empêche seulement le suivi publicitaire entre sites.
Réflexe : cliquer sur « Refuser » ou « Personnaliser » plutôt que sur « Tout accepter ».
Les mesures avancées : pour les profils sensibles
9. Un VPN : utile mais pas magique
Un VPN (Virtual Private Network) chiffre votre connexion internet et masque votre adresse IP à votre opérateur et aux sites que vous visitez. Utile pour :
- Utiliser des réseaux Wi-Fi publics en sécurité
- Masquer votre adresse IP aux sites visités
- Contourner certaines restrictions géographiques
Ce qu’un VPN ne fait pas : il transfère votre confiance de l’opérateur au prestataire VPN (qui voit lui-même votre trafic). Choisissez un VPN audité indépendamment, avec une politique de zéro log vérifiée : Mullvad, ProtonVPN sont parmi les plus fiables.
À éviter : les VPN gratuits (monétisent souvent vos données) et les VPN peu connus sans audit.
10. Email chiffré ou alias
- ProtonMail : email chiffré de bout en bout, serveurs en Suisse, offre gratuite disponible
- Tutanota : similaire, serveurs en Allemagne
- SimpleLogin : service d’alias email, créez une adresse différente pour chaque service — si l’une est revendue ou compromise, vous coupez l’alias
Par où commencer si vous ne faites rien
Si ces mesures vous semblent nombreuses, commencez par les deux premières : gestionnaire de mots de passe et 2FA. À elles seules, elles éliminent la majorité des risques d’usurpation d’identité et de piratage de compte.
Ajoutez ensuite Have I Been Pwned et uBlock Origin. En une heure de configuration, vous aurez considérablement amélioré votre sécurité et réduit votre exposition au tracking.
La vie privée parfaite est un idéal inaccessible pour quelqu’un qui utilise les services numériques modernes. L’objectif réaliste : réduire l’exposition inutile, se protéger contre les risques courants, et maintenir une hygiène numérique minimale. Ce n’est pas de la paranoïa — c’est du bon sens adapté à l’époque.