Guide édité par Informatique Kreiz Breizh – ikb.bzh
1. Analyse des Algorithmes et Tracking Comportemental
2. Shadow Profiles : Pourquoi ils en savent trop sur vous
3. OSINT : Vos photos parlent plus que vous
4. Danger Zone : Les attaques de type Account Takeover (ATO) par Token
5. Durcissement (Hardening) des comptes critiques
6. Gestion de l'Héritage Numérique : Prévoyez l'après
7. Droit à l'oubli et RGPD : Reprendre le contrôle sur ses données
8. Checklist de sécurité critique sociale
9. Contact & Expertise Cybersécurité
Même si vous n'avez pas de compte sur un réseau, celui-ci peut avoir créé un "Shadow Profile" (profil fantôme) de vous grâce aux informations partagées par vos amis (contacts synchronisés, photos où vous êtes identifié).
L'OSINT (Open Source Intelligence) est l'art de trouver des informations sur une cible grâce aux données publiques.
Les pirates n'essaient plus forcément de craquer votre mot de passe, mais de voler le Token de connexion :
Protection : Changez vos clés d'accès périodiquement et révoquez systématiquement les "appareils reconnus" que vous n'utilisez plus.
Qu'advient-il de vos souvenirs numériques si vous disparaissez ?
Utilisez le RGPD pour demander la suppression définitive de vos données indexées. Des outils comme SayMine peuvent vous aider à cartographier toutes les entreprises qui détiennent vos données sociales.
Mes photos sont nettoyées de leurs métadonnées EXIF (GPS).
Mon authentification est liée à une clé de sécurité physique.
J'ai configuré un contact légataire pour mes comptes.
J'ai révoqué les accès API des applications de tierce partie.
Je vérifie mensuellement mes "Lieux de connexion".
Votre spécialiste Informatique en Centre Bretagne
07 67 77 29 84 | contact@ikb.bzh | www.ikb.bzh