cybersécurité

Pourquoi et comment protéger votre identité numérique ?

L’identité numérique, ou empreinte numérique, est l’ensemble des éléments qui permettent de vous reconnaître sur internet. Collectés par des acteurs malveillants, ils peuvent être exploités pour dresser votre profil d’utilisateur, à des fins frauduleuses, ou pour voler votre identité. Pour s’éviter de sérieux problèmes, il est primordial de se protéger.

Les sites web sont de plus en plus gourmands en données personnelles et embarquent des traceurs qui récoltent une quantité phénoménale d’informations sur leurs visiteurs. Nous avons bien sûr les cookies, ces petits fichiers stockés par un serveur sur l’appareil de l’utilisateur et qui sont automatiquement renvoyés au serveur source lors d’une nouvelle connexion sur le domaine, qui permettent aux sites de récolter bon nombre d’informations sur vos habitudes de navigation et d’autres aspects. En plus de ces cookies, les acteurs du web analysent également nos empreintes numériques, qui constituent notre identité numérique.

Lorsque vous naviguez sur le web, les mouchards et les trackers récoltent un très grand nombre de données à votre sujet, même sur des sites qui vous paraissent légitimes. On différencie deux grandes familles d’empreintes numériques, dont sont très friands les éditeurs de sites web, les régies publicitaires, et d’autres acteurs du web aux intentions pas toujours louables : les empreintes de navigateur et les empreintes d’appareil.

Un site web est en mesure de collecter vos empreintes de navigateur, ce qui comprend le navigateur que vous utilisez, sa version de mise à jour, la résolution d’écran du terminal depuis lequel vous êtes connecté, votre fuseau horaire, vos paramètres de langue, les plugins, add-ons et extensions de navigateur installés et leur version, les polices installées sur l’appareil, votre adresse IP et bien d’autres données.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.