La CNIL insiste pour que chaque utilisateur ait conscience que ses informations personnelles ont de la valeur. Tous les likes, données de géolocalisation, photos, habitudes,… postés sur les réseaux sont réutilisés, au mieux à des fins commerciales, au pire par des personnes mal intentionnées. Un bon moyen pour discerner ce qui est publiable ou non est de se demander s’il s’agit d’une information « publique ». Car il n’y a aucun moyen de garantir que ce qui est publié restera là où l’auteur a l’intention de le voir. Et pour preuve, les messages soi-disant « privés » partagés par les soi-disant « amis », les piratages de comptes ou encore la fréquence des « fuites » de données personnelles par les géants du Net incapables de garantir une confidentialité numérique.
Internet n’oublie rien et un contenu inapproprié peut coller longtemps à la peau. Le meilleur exemple est celui des recruteurs qui recherchent des informations sur les candidats à l’embauche. Le moindre faux-pas ou photo compromettante ne jouera pas en sa faveur lorsqu’il sera en recherche d’emploi. Un enfant doit aussi être alerté sur les conséquences que peut avoir son post sur la vie privée des autres. Parler des difficultés professionnelles, financières ou conjugales de ses parents peut leur porter préjudice. Et c’est là que se corse la notion de réputation numérique : si l’on peut maîtriser une partie de sa réputation en ligne, il reste cependant une partie qui ne dépend pas de soi mais de ce que les autres vont poster sur nous.
Si par défaut son profil est paramétré « tout public », sachez que vous pouvez limiter la vue de son profil à ses « amis » ou à quelques personnes seulement. Une bonne gestion des paramètres offre ainsi un certain niveau de protection. Pas parfait mais mieux que rien !
Afin de garder ses informations personnelles privées, il est nécessaire d’avoir un mot de passe fort, composé de lettres majuscules et minuscules, de symboles et de chiffres, et d’activer l’option de « double authentification », une vérification en deux étapes exigeant deux preuves de l’identité de l’utilisateur. Des logiciels accessibles en ligne permettent de pirater en quelques minutes des comptes mal protégés.