Reprendre le contrôle de sa vie privée en ligne – Jour 2 – votre inventaire numérique (avant de faire le ménage)

Juste pour rire : combien pensez vous avoir de comptes sur des services en ligne ?

Par où commencer pour protéger sa vie privée sur le web ? Faites d’abord l’inventaire ! À la fin de cet article, vous aurez une liste claire : vos comptes importants, vos comptes “oubliés”, et les endroits où vos données s’accumulent (historique, applis, réseaux sociaux). Cela vous évite de faire du ménage au hasard et vous aide à “vérifier vos traces” de façon régulière, comme le recommande la CNIL.

Cette étape est hyper importante car vous ne pouvez pas protéger (ou supprimer) ce que vous avez oublié ! Avant de “nettoyer”, il faut savoir chercher.

L’inventaire que nous allons faire aujourd’hui révélera les vieux comptes et services que vous n’utilisez plus et qui sont autant de vecteurs de risque.

Cela semble évident mais j’insiste : les comptes “qui réinitialisent tout” (votre email) méritent d’être traités en priorité, avant les comptes secondaires. J’appelle ces comptes les « comptes stratégiques », à fort enjeu ! Il vaut mieux un code robuste (et unique) pour donner l’accès à des missiles nucléaires 😉

Une bonne hygiène commence par le ménage (dans vos historiques) et la vérification de vos traces, ce qui est plus simple si vous savez quels navigateurs/services vous utilisez.

Ce document vous servira de plan de route pour toute la série, prenez le temps.

Objectif du jour : faire votre inventaire

Le bon vieux carnet : idéal pour se concentrer !

On va faire rapide : je ne prendrai que 20 minutes (max) de votre temps précieux.

Dans votre cahier, à la suite de la page « Objectifs » du jour 1, écrivez sur une nouvelle page le titre « Inventaire » qui correspond au jour 2. Vous le devinez désormais probablement, ce cahier va vous accompagner et vous permettre de suivre vos actions à mener sur le long terme. A la fin de cette aventure numérique, vous pourrez reprendre le même parcours en augmentant de niveau (par exemple, passer de débutant à avancé).

Listez vos “comptes stratégiques” (10 min)

Écrivez (sans les mots de passe hein ! 😂) :

  • Votre email principal (celui qui sert à récupérer les autres comptes)
  • Banque / paiement
  • Réseaux sociaux / messageries
  • Comptes “administratifs” (impôts, santé, école, EDF, opérateur téléphonique)

L’objectif est de repérer ce qui doit être sécurisé en premier dans les prochains articles (mots de passe, authentification à deux facteurs) pour limiter la casse, rapidement.

Listez vos appareils et navigateurs (10 min)

On ne réalise pas le nombre d’appareil connectés qui peuvent être planqués dans une maison !
  • Appareils : téléphone, tablette, ordinateur(s), ordinateur pro/perso, ancien téléphone au fond d’un tiroir. Notez si un appareil est partagé (famille, travail), c’est un facteur de risque supplémentaire.
  • Navigateurs utilisés : Chrome/Firefox/Safari/Edge + “navigation privée” (si vous l’utilisez). Etes vous connecté sur un de ces navigateurs (compte google Chrome, ou Firefox Connect par exemple) ?

Faites sortir la liste des comptes “oubliés” (15 min)

Choisissez une méthode (la plus simple pour vous) :

Méthode A (très simple) : via votre boîte mail

Recherchez dans vos emails : “Bienvenue”, “Confirmez”, “Votre compte”, “Vérifiez votre adresse”, “réinitialiser votre mot de passe”, “facture”, “receipt”. Notez les services qui reviennent souvent.

Méthode B (simple) : via vos navigateurs Ouvrez votre navigateur et regardez l’historique récent.

Méthode C (intermédiaire) : via votre gestion d’apps Sur smartphone : ouvrez la liste des apps installées et notez celles qui ont un compte (livraison, shopping, sport, rencontres, etc.). Notez celles que vous n’avez pas ouvertes depuis longtemps.

Si vous êtes un ou une warrior 💪🏻, vous pouvez combiner les 3 !

Classez tout ce petit monde en 3 niveaux de criticité (5 min)

Mettez un tag à côté de chaque service, reflétant la priorité :

  • P1 – Vital : si je le perds, je suis gravement dans la mouise 💩 (email principal permettant le changement de mot de passe de tous mes services, banque, impôts etc.). 😠
  • P2 – Important : je l’utilise, mais je peux le remplacer. Une perte des données ou de l’accès n’est pas catastrophique mais pénible.
  • P3 – Optionnel : c’est un vieux compte, un essai, un service oublié. Ambiance « c’est quoi ce truc ? » 🤔

Cette étape vous prépare aux futurs articles « remplacer / supprimer », et rend vos actions plus efficaces quand vous commencerez à faire le ménage.


Agissez !

  • 😉 Facile : listez seulement 10 comptes + vos appareils.
  • 🧐 Intermédiaire : en plus de l’étape « facile », faites une première « chasse aux comptes oubliés » via votre boîte mail.
  • 😰 Avancé : dans votre listing, ajoutez une colonne “Données stockées” (ex. : photos, messages, achats, localisation) et une colonne “À faire plus tard” (par exemple : sauvegarder les données, fermer le compte, garder).

Ne commencez pas à supprimer des comptes “au hasard”. On inventorie d’abord, puis on traitera par priorité (P1, P2, P3).

Ne sous-estimez pas les données contenues dans l’historique des navigateurs et dans les appareils partagés. On repère aujourd’hui les terminaux à risque, on fera l’effacement/paramétrage des appareils plus tard, patience 😉.

Aujourd’hui, vous avez fait une belle étape : on a listé les comptes “stratégiques (email, banque, administratif), listé les appareils et navigateurs, et repéré les appareils partagés, identifié des comptes “oubliés” et quantifié le risque.

Au programme du Jour 3

📅 Jour 3 : vous ferez demain une action cruciale : la sécurisation de vos comptes en choisissant des mots de passe uniques !

Et si vous avez loupé le 📅Jour 1, c’est ici : Reprendre le contrôle de sa vie privée numérique – Jour 1 – le “contrat” que vous signez sans le lire

[Credits photo Marvin Meyer, Firmbee.com et Jan Kahánek]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.