Comment effacer ses données personnelles sur Internet ?

Publié le 20/09/2021 par Caroline Rousseau

Header effacer données personnelles internet

Chaque fois que vous naviguez, vous semez, sans toujours vous en rendre compte, des données plus ou moins détaillées sur votre personne. Celles-ci peuvent servir à certaines entreprises à dessiner votre profil d’internaute et à vous offrir un service adapté. Mais ces données peuvent également être reprises par des entités tierces dont vous n’avez pas connaissance et qui les exploitent opportunément pour afficher de la publicité ciblée. Un scandale comme celui de Cambridge Analytica a mis en lumière le monde obscur du partage des données personnelles avec des tierces parties.

La mise en place des “bandeaux cookies” permet aux internautes d’accepter ou de rejeter le dépôt de cookies publicitaires ou de mesure d’audience. Un bandeau se doit d’être clair, conforme aux recommandations de la CNIL et le traitement des informations recueillies doit respecter le Règlement général sur la protection des données (RGPD).

Conseil : vous pouvez vous aider d’un logiciel pour RGPD pour assurer la conformité de votre entreprise à la politique de protection des données personnelles.

Bien qu’il soit difficile de traquer absolument toutes les données que l’on a pu partager (volontairement ou non), il est possible de faire retirer un certain nombre de données à caractère personnel et ce dans le but de mieux contrôler sa présence sur le web.

Quelles sont les données à même d’être collectées en surfant ? Comment supprimer ses traces sur Internet ? Dans cet article, nous vous exposons 5 conseils pratiques pour renforcer la protection de votre vie privée dans le monde numérique.

À quoi servent les cookies ?

Chaque fois que l’on navigue sur Internet, que ce soit pour consulter sa messagerie, un site ou un logiciel en ligne, des cookies (aussi appelés traceurs) sont déposés sur l’appareil. Certains traceurs sont dits “nécessaires” au bon fonctionnement du service et ne peuvent être désactivés, d’autres servent à suivre le comportement de l’internaute et sont facultatifs. Ces derniers peuvent ainsi enregistrer des détails relatifs aux interactions de l’internaute par le service en question mais aussi par ses partenaires commerciaux (listés dans la politique de cookies).

Les cookies peuvent recueillir des informations sur l’internaute aussi diverses que : 

  • Son identité et sa date de naissance
  • Ses coordonnées
  • Son emplacement
  • Son numéro de sécurité sociale
  • Sa situation familiale
  • Ses centres d’intérêt
  • Les produits ou contenus consultés ou achetés
  • Les publications “likées”, partagées ou ayant donné lieu à un abonnement
  • Les photos publiées en ligne
  • Toute information saisie dans un formulaire

Les données collectées peuvent permettre de déduire des besoins hypothétiques de l’internaute par des services marketing mais aussi alimenter le florissant business des courtiers en données.

Le droit à l’effacement 

En France, la Commission nationale de l’informatique et des libertés (CNIL) liste les cas de figure qui permettent de faire jouer son droit à l’effacement, que ce soit un contenu publié sur un réseau social, des données enregistrées sur un site d’e-commerce ou tout autre organisme qui aurait collecté ces informations.

Conseil : consultez les liens suivants pour connaître les détails relatifs aux lois garantissant la protection des données personnelles : les droits d’accès et de rectification listés par la CNIL et la loi n° 78-17 du 6 janvier 1978.

Voici nos 5 conseils sur comment vérifier ses traces sur Internet et reprendre le contrôle de vos données personnelles.

1. Faites retirer des informations personnelles collectées par des courtiers en données

Faites le test et “googlez”-vous (ajoutez éventuellement un détail comme votre ville ou votre employeur si votre nom est très courant) : repérez les sites qui recensent votre nom et autres données personnelles et auxquels vous n’avez jamais soumis ces informations. 

La collecte et la revente de ces informations à ces tiers par des courtiers en données est chose courante. Vous avez droit au retrait de ces données sur demande écrite (courrier électronique ou papier) ou via un formulaire présent sur le site, le cas échéant. Contactez le site en question (voici les recommandations de la CNIL sur ce sujet) et faites parvenir une demande de retrait de ces informations.

Conseils : constituez un fichier Excel pour suivre l’avancement du processus et garder une trace de tous les sites contactés. Il est également recommandé d’utiliser une adresse e-mail “poubelle” pour contacter ces services.

2. Fermez les comptes inutilisés

Il est facile d’oublier l’existence de comptes en ligne auxquels on ne s’est pas connecté depuis des années (réseau social tombé en désuétude, boîte mail à l’identifiant honteux…). Si votre dernière connexion remonte à plusieurs années, il est probable que vous n’attendiez plus de courrier ou de notification sur cette plateforme.

En premier lieu, veillez à récupérer les messages importants et pièces jointes pour vos archives. Ensuite, rendez-vous dans les paramètres de votre compte et cherchez l’option de suppression du compte.

Il faut savoir qu’une entreprise dont le nom disparaît de la surface du Web a pu être rachetée par une autre, cette dernière faisant main basse sur la base de données. Vos informations sont alors sujettes à être utilisées sans votre consentement.

La suppression d’un compte n’est pas toujours facilitée. En effet, de nombreux sites Web rendent le processus difficile en utilisant des dark patterns (“interface truquée” en version française) pour vous manipuler et vous inciter à garder votre compte actif ou vous donner la fausse impression qu’il a été fermé ou supprimé. C’est le cas par exemple de Facebook qui permet de désactiver son compte sans pour autant le supprimer. La suppression consiste quant à elle à patienter 30 jours pendant lesquels il ne faut pas entrer ses identifiants sous peine de voir son compte réactivé (et la démarche de suppression annulée).

Conseil : si vous ne parvenez pas à trouver comment supprimer un compte, tapez “comment supprimer mon compte [+ nom du site]” sur votre moteur de recherche, vous trouverez des pas-à-pas souvent plus concis que ceux des sites officiels. Voici un exemple de tutoriel pour supprimer son compte Facebook.

3. Renforcez vos paramètres de confidentialité

Allez explorer les tréfonds des sites et applications que vous utilisez, vous y découvrirez probablement de nombreux réglages dont vous ignoriez l’existence et qui sont activés par défaut. Rendez-vous dans les paramètres du site puis dans la section “sécurité et confidentialité” ou son équivalent. Ces options peuvent évoluer avec le temps, il convient de s’y rendre chaque fois que vous recevez une notification de mise à jour de la politique de confidentialité.

Pour prendre un exemple, sur le navigateur Chrome, vous pouvez choisir de bloquer les cookies de tierces parties en navigation normale et/ou privée, d’activer la suppression des cookies à chaque fois que vous fermez toutes les fenêtres de navigation, ou encore ajouter les sites auxquels vous refusez le dépôt de cookies. Vous avez également la possibilité de consulter toute la liste des traceurs présents sur votre appareil et de les supprimer.

Vérifier ses traces sur internet
Paramètres de sécurité et de confidentialité dans Chrome

Sur les réseaux sociaux, le moyen le plus sûr de protéger ses données personnelles est encore de ne pas les utiliser ! En effet, les réseaux dits “gratuits” vivent notamment de la publicité ciblée, et donc de la collecte des données de ses utilisateurs. Cependant, certaines situations échappent à notre volonté, comme l’a illustré le rachat de WhatsApp par Facebook. Ces entreprises sont néanmoins soumises, en Europe, au RGPD, ce qui limite les risques d’abus.

Conseils : lorsque vous naviguez, vous pouvez avoir recours à un logiciel VPN. Ces logiciels proposent entre autres fonctionnalités une connexion sécurisée et anonyme. De même pour votre entreprise, vous pouvez avoir recours à un logiciel de cryptage : cette catégorie d’outil propose une gestion de la conformité, une surveillance en temps réel et la sécurité des applications. Un tel logiciel aide à protéger le réseau de l’infiltration par des agents tiers, voire de bloquer la transmission de données sensibles.

4. Retirez vos informations personnelles de Google

Votre historique personnel sur les produits Google (Chrome, YouTube, etc.) se retrouve dans My Activity.  vous pouvez y consulter votre activité sur le web et régler les paramètres de publicité personnalisée à votre convenance.

Quant à comment supprimer un résultat de recherche sur Google, il faut d’abord recourir aux conseils 1 et 2 de cet article, c’est-à-dire demander le retrait de vos informations des sites où vous apparaissez et/ou supprimer vos anciens comptes inutilisés. Dans d’autres situations, vous pouvez faire une demande de déréférencement auprès de Google directement via ce formulaire

5. Réglez les autorisations des appareils

Les applications pour smartphone peuvent divulguer des données personnelles et surveiller vos activités, que vous les utilisiez ou non. Passez en revue les applications installées sur votre appareil et supprimez celles dont vous ne vous servez pas ou peu. Pour celles que vous conservez, examinez les autorisations requises et évaluez leur pertinence.

S’il peut être logique qu’un service de livraison ait accès à votre emplacement, cela est probablement moins pertinent qu’il ait accès au microphone. En outre, si vous ne faites des commandes que de manière occasionnelle, vous pouvez facilement désactiver le suivi de la localisation le reste du temps.

Protection de la vie privée dans le monde numérique
Paramètres d’autorisation de localisation sur smartphone Android

C’est également une bonne idée de désactiver le bluetooth lorsqu’il n’est pas utilisé. Malgré tous vos efforts, Google et d’autres entreprises technologiques peuvent être en mesure de localiser votre appareil même si la fonction de localisation est désactivée. Pour ce faire, elles déterminent si votre appareil se trouve à proximité d’autres appareils ou de balises Bluetooth.

Pour vivre heureux, vivons cachés

On ne le dira jamais assez, pour être à l’abri de déconvenues liées à ses données personnelles, le mieux est encore d’en partager le moins possible.

Lorsque vous naviguez et entrez des informations personnelles, gardez en tête qu’Internet n’oublie jamais rien ou du moins presque rien. Si vous avez une entreprise, mettez-vous à la place des internautes et soyez transparent sur vos intentions en rendant le consentement ou refus des cookies aisé. Si vous souhaitez obtenir des informations d’audience sur vos visiteurs, jouez plutôt la carte du sondage pour obtenir une opinion directe et volontaire sur vos services ou vos produits.

Vous souhaitez en savoir plus ? Consultez notre catalogue de logiciels de cryptagepour découvrir davantage de produits.

REMARQUE : ce document, bien qu’il soit destiné à informer nos clients des défis actuels en matière de confidentialité et de sécurité des données auxquels sont confrontées les entreprises informatiques sur le marché international, n’est en aucun cas destiné à fournir des conseils juridiques ou à approuv er un plan d’action spécifique. Pour obtenir des conseils sur une situation spécifique, consultez votre conseiller juridique.


Cet article peut faire référence à des produits, programmes ou services qui ne sont pas disponibles dans votre pays, ou qui peuvent être limités par les lois ou règlements de votre pays. Nous vous suggérons de consulter directement l'éditeur du logiciel pour obtenir des informations sur la disponibilité du produit et le respect des lois locales.


Partager cet article

À propos de l'auteur

Caroline est analyste de contenu spécialisée dans les tendances et enjeux des nouvelles technologies dans l'univers professionnel. Passions : Albert Camus, l'art, les énigmes.

Caroline est analyste de contenu spécialisée dans les tendances et enjeux des nouvelles technologies dans l'univers professionnel. Passions : Albert Camus, l'art, les énigmes.