questel_logo
closeFermer
  • Brevet
    menu-bracket
    • Nos solutions pour les brevets
  • Marque
    menu-bracket
    • Nos solutions pour les marques
  • Innovation
    menu-bracket
    • Nos solutions pour l'innovation
  • SolutionsAI
    menu-bracket
    • Solutions
  • Ressources
    menu-bracket
  • Contactmenu-bracket
Plus
    • Formation & Supportmenu-bracket
      • Formation et support
          • Webinaires et événementsmenu-bracket
            Vous souhaitez participer à l'un de nos événements en ligne ou sur place ?
          • Formations Produitsmenu-bracket
            Augmentez vos compétences dans l'utilisation des logiciels Questel
          • Nouveautés Produitsmenu-bracket
            Une plateforme dédiée à l'actualité et aux évolutions des logiciels et des plateformes
          • Une expérience client inégaléemenu-bracket
            Dépasser les attentes de nos clients en offrant systématiquement un excellent service.
          • Formation en PImenu-bracket
            Augmentez le QI en matière de propriété intellectuelle de l'ensemble de votre organisation
    • À propos de Questelmenu-bracket
      • Carrières →menu-bracket
        • Connexions →menu-bracket
          • Formation & Supportmenu-bracket
            • Formation et support
                • Webinaires et événementsmenu-bracket
                  Vous souhaitez participer à l'un de nos événements en ligne ou sur place ?
                • Formations Produitsmenu-bracket
                  Augmentez vos compétences dans l'utilisation des logiciels Questel
                • Nouveautés Produitsmenu-bracket
                  Une plateforme dédiée à l'actualité et aux évolutions des logiciels et des plateformes
                • Une expérience client inégaléemenu-bracket
                  Dépasser les attentes de nos clients en offrant systématiquement un excellent service.
                • Formation en PImenu-bracket
                  Augmentez le QI en matière de propriété intellectuelle de l'ensemble de votre organisation
          • À propos de Questelmenu-bracket
            • Carrières →menu-bracket
              • Connexions →menu-bracket
              FR
              questel-menu
              Comment protéger la confidentialité en ligne et atténuer le risque de fraude
              Article de blog / Publié, 17 octobre 2024

              Comment protéger la confidentialité en ligne et atténuer le risque de fraude

              Retour au centre de ressources
              Retour au centre de ressources
              overview

              Dans la société numérique d'aujourd'hui, il n'a jamais été aussi important de réduire le risque de voir vos données sensibles et privées accessibles au public. Les données sensibles utilisées à mauvais escient par des criminels peuvent donner lieu à des tentatives d'usurpation d'identité, à des fraudes ou même à des menaces personnelles, telles que l'usurpation d'identité de dirigeants. De la prévention de la fraude en ligne à la surveillance de l'empreinte numérique, découvrez comment la solution de protection de marque en ligne de Questel peut contribuer à protéger la confidentialité en ligne.

              Dans le cadre de notre solution de protection de marque en ligne , nous proposons un service dédié de gestion des risques en ligne qui identifie les risques potentiels pour les individus et les membres de leur famille proche. Notre service de surveillance de l'empreinte numérique identifie non seulement les données potentiellement sensibles, mais cherche également à identifier toute fausse déclaration susceptible de nuire à la réputation de cette personne, ainsi que tout contenu répréhensible/sensible et ne devant donc pas être accessible au public. De plus, notre équipe d'experts en la matière identifiera et évaluera les cas les plus pertinents d'abus/contenu répréhensible et fournira des recommandations sur les réponses possibles en temps opportun qui élimineraient ou réduiraient le risque.

              Comment fonctionne notre service de surveillance de l'empreinte numérique

              Notre solution consiste à créer un rapport d'empreinte numérique qui identifie les données en ligne qui présentent un risque. Chaque cas (URL) sera présenté avec une recommandation sur la manière de traiter le contenu indésirable. Après avoir reçu le premier rapport d'empreinte, la personne peut décider de la fréquence à laquelle une surveillance continue doit être effectuée. Chaque cas sera présenté dans notre système de gestion des cas et de protection des marques (CMS) basé sur le Web.

              Comment nous protégeons la confidentialité en ligne

              Étape 1 : Détection

              Notre solution de protection de marque en ligne comprend un module de surveillance de l'empreinte numérique dédié qui analyse les principaux :

              • les réseaux sociaux (Facebook, VK, X, YouTube, Reddit, Instagram, WeChat, Linkedin, etc.) et
              • moteurs de recherche (Google, Yandex, Baidu, etc.)

              Pour protéger la confidentialité en ligne, le module de prévention de la fraude en ligne identifie de manière proactive toutes les données susceptibles d'être utilisées à mauvais escient, telles que :

              • adresses,
              • dates de naissance,
              • noms et autres détails relatifs aux membres de la famille,
              • informations relatives à l’origine de la personne (lieu de naissance, etc.).
              • signatures,
              • numéros de sécurité sociale et autres identifiants officiels, et
              • contenu faux et/ou répréhensible.

              Étape 2 : Enquête et application de la loi

              Pour tous les cas pertinents identifiés, Thomsen Trampedach, notre centre d'excellence pour la protection des marques en ligne , fournira une recommandation sur la manière de supprimer les profils ou les données personnelles en question, ou d'atténuer leur impact lorsque la suppression n'est pas possible. Un aperçu des cas sera disponible à tout moment via notre système de gestion des cas et de retrait de la protection des marques (CMS).

              Questions fréquemment posées sur la protection de la vie privée en ligne

              Qu'est-ce qui est inclus dans le service de surveillance des risques en ligne ?
              chevron

              Étape 1 : Nous commençons par vérifier les principaux réseaux sociaux, notamment :

              • Effectuer des recherches basées sur le nom sur Facebook en utilisant le nom complet de la personne concernée par le rapport.
              • Enquêter sur la présence de leurs proches sur les plateformes et rechercher des « profils ouverts » pour recueillir des informations supplémentaires.
              • Analyse de toutes les photos disponibles, y compris les « j'aime » et les « commentaires » reçus sous les photos du sujet du rapport ou les profils de proches déjà identifiés.
              • Analyser les publications, les commentaires et les informations personnelles fournies, y compris les sections « groupes », « lieux » et « pages qu'ils aiment ».
              • Effectuer la même recherche approfondie sur toutes les plateformes de médias sociaux pertinentes.
              • Utiliser un logiciel spécifiquement dédié pour collecter et connecter des informations supplémentaires (avec une attention particulière aux publications que le sujet du rapport aime sur les plateformes lorsque ces informations seraient disponibles).

              Étape 2 : Ensuite, nous vérifions les principaux résultats des moteurs de recherche Internet, notamment :

              • Effectuer des requêtes approfondies basées sur les noms.
              • Effectuer des recherches d'images en utilisant les photos de profil des réseaux sociaux du sujet du rapport.
              • Effectuer des requêtes sur les moteurs de recherche en utilisant tous les autres identifiants pertinents (c'est-à-dire le numéro de téléphone, le nom de l'entreprise, les noms des proches).
              • Effectuer les recherches en modifiant l'adresse IP en fonction de la zone géographique pertinente pour le cas spécifique.

              Étape 3 : Nous effectuons des recherches WHOIS inversées :

              • Utilisation du nom et/ou de l'adresse e-mail du sujet du rapport
              • Utilisation des noms et/ou des e-mails des membres de la famille du sujet du rapport
              • Effectuer des recherches WHOIS pour tous les sites Web connectés aux sujets du rapport et/ou à leurs proches

              Étape 4 : Enfin, nous produisons un rapport (envoyé mensuellement ou périodiquement selon vos préférences).

              • Signaler le contenu sous une forme claire et exhaustive, avec des liens complets vers le contenu représentant un risque numérique pour le sujet du rapport et des captures d'écran.
              • Fournir une évaluation des risques pour chaque cas, en prenant en compte les résultats globaux et leur interconnexion.
              • Fournir des recommandations personnalisées pour résoudre ou atténuer les risques numériques identifiés.

              Nous aidons également à supprimer le contenu indésirable qui a été identifié via ce service sur une base ponctuelle [1].

              Pour les réseaux sociaux, comment protéger la confidentialité en ligne ?
              chevron

              Les actions suivantes peuvent contribuer à protéger la confidentialité en ligne, en particulier lorsqu’il s’agit des médias sociaux :

              • Lors de l'enregistrement de votre compte, ne fournissez pas d'informations personnelles sensibles (par exemple, votre numéro de sécurité sociale, votre numéro de passeport, votre adresse physique, votre numéro de téléphone, votre date de naissance, vos informations de compte bancaire ou les informations personnelles des membres de votre famille). Ces informations personnelles sensibles peuvent facilement être utilisées pour usurper l'identité d'un individu ou pour des escroqueries par ingénierie sociale.
              • Dans le cadre de vos efforts de confidentialité des données et de prévention de la fraude en ligne, vérifiez vos paramètres de confidentialité (et ceux de vos proches) et exercez un contrôle et une prévoyance sur ce que vous publiez et sur les personnes à qui ces informations sont accessibles. Vous trouverez des instructions sur la façon de contrôler les paramètres de confidentialité sur chaque site de médias sociaux : Facebook , Twitter , Instagram , LinkedIn , VKontakte et Weibo .
              • Vérifiez soigneusement les autorisations des applications. Les autorisations accordées à diverses applications peuvent leur permettre de recueillir des informations sur votre localisation exacte, ainsi que des informations liées à votre compte de messagerie (comme spécifié dans leurs conditions générales). Certaines applications peuvent également recueillir des informations sans rapport avec leur utilisation, telles que l'accès à vos informations personnelles à partir de messages et le stockage de mots de passe à usage unique.
              • Fermez tous les comptes que vous n'utilisez pas. Il existe un risque élevé que d'anciens comptes de réseaux sociaux soient compromis en raison de mots de passe faibles utilisés dans le passé ou d'anciennes questions d'authentification à deux facteurs, telles que : « Où êtes-vous né ? ».
              • Supprimer les connexions de comptes tiers : il n'est pas forcément mauvais de connecter vos comptes Facebook ou Twitter à d'autres applications, mais vous devez limiter ces connexions au minimum et supprimer celles que vous n'utilisez pas. Par exemple, si vous utilisez Facebook pour vous inscrire à une application, vous pouvez accorder à cette application un accès en lecture-écriture aux informations potentiellement sensibles de votre profil Facebook. Visitez le centre d'aide Facebook pour savoir comment réduire les autorisations Facebook accordées aux applications.
              Lorsque vous naviguez sur Internet, comment protégez-vous votre confidentialité en ligne ?
              chevron

              Les actions suivantes peuvent aider à protéger la confidentialité en ligne lorsque vous naviguez sur Internet :

              • Installez un réseau privé virtuel (VPN) pour usurper votre position et ajouter une couche de sécurité supplémentaire aux données que vous envoyez et recevez, vous permettant ainsi de rester anonyme lorsque vous surfez en ligne. Sans VPN, votre adresse IP peut révéler la ville, le code postal et la zone correspondant à votre adresse.
              • Profitez des filtres intégrés dans les moteurs de recherche. De nombreux moteurs de recherche vous offrent la possibilité de choisir une recherche « plus sûre » lorsque vous utilisez leurs services. Par exemple, vous pouvez consulter ce lien pour savoir comment utiliser SafeSearch sur Google, et le suivant sur le plug-in de recherche sécurisée pour Firefox.
              • Vérifiez la sécurité lorsque vous effectuez des achats en ligne. Vérifiez les symboles de sécurité et les cryptages avant de saisir des informations de crédit ou d'identification. Assurez-vous que l'URL (l'adresse du site Web) semble légitime (c'est-à-dire que le nom de domaine n'a pas changé lors de la passation de la commande) et qu'elle est cryptée derrière un certificat SSL/TLS.
              Lorsque vous utilisez des applications/logiciels, comment protégez-vous votre confidentialité en ligne ?
              chevron

              Les actions suivantes peuvent aider à protéger la confidentialité en ligne lors de l’utilisation de logiciels, tels que des applications :

              • Activez les mises à jour automatiques des logiciels de sécurité. Les éditeurs de logiciels proposent des mises à jour gratuites pour résoudre les problèmes de sécurité et autres problèmes liés au logiciel en question.
              • Assurez-vous de télécharger du contenu et des applications uniquement à partir de sources officielles, telles que les boutiques d'applications officielles. Les applications ou téléchargements illicites peuvent abuser de vos données personnelles. Par conséquent, avant de télécharger une application, consultez les avis en ligne et soyez toujours prudent lorsque vous fournissez vos informations de paiement.
              Lorsque vous utilisez Facebook, comment protégez-vous votre confidentialité en ligne ?
              chevron

              Étape 1 : Effectuez un contrôle de confidentialité
              La première étape, et la plus simple, pour vérifier vos paramètres de confidentialité Facebook consiste à effectuer un contrôle de confidentialité. Pour ce faire, cliquez sur le symbole du point d'interrogation en haut à droite de la page Facebook et sélectionnez « Contrôle de confidentialité ».

              image.png

              • Publications : dans cette section, vous contrôlez vos publications et qui peut voir quoi (notez que « Public » est généralement le partage par défaut).
              • Profil : Ici, vous pouvez modifier les paramètres de confidentialité de votre adresse e-mail, de votre date de naissance et d'autres informations personnelles, en décidant soit de les partager avec vos amis, soit de les garder privés en choisissant l'option « Moi uniquement ».
              • Applications : cette partie vous montre chaque application liée à votre compte et les autorisations de partage dont elle dispose, avec la possibilité de supprimer les applications que vous n'utilisez plus et de définir les autorisations de partage des autres sur « Moi uniquement ».

              Étape 2 : définir les paramètres de confidentialité avancés

              L’étape suivante consiste à vérifier quel contenu est partagé par votre profil et avec qui. Cliquez sur la flèche déroulante en haut à droite de votre page Facebook, cliquez sur « Paramètres », puis choisissez « Confidentialité » dans la colonne de navigation de gauche.

              image.png

              • Votre activité : Dans cette section, vous pouvez choisir qui peut voir vos futures publications et limiter l'audience des anciennes publications sur votre journal.
              • Comment les gens vous trouvent/vous contactent : Vous pouvez choisir qui peut voir votre liste d'amis et qui peut rechercher votre profil en utilisant votre adresse e-mail et votre numéro de téléphone. Pour empêcher votre profil d'apparaître dans les pages de résultats des moteurs de recherche, sélectionnez « Non » dans la section dédiée de cette page (votre profil peut toujours être trouvé via la Recherche Facebook).

              Étape 3 : modifiez votre chronologie et vos paramètres de marquage
              Cette section vous permet de déterminer qui peut publier sur votre journal, ainsi que la visibilité de votre journal. Cliquez sur la flèche vers le bas dans le coin supérieur droit pour afficher un menu déroulant et sélectionnez « Paramètres », puis « Journal et marquage ».

              image.pngimage.png

              Lorsque vous utilisez Instagram, comment protégez-vous votre confidentialité en ligne ?
              chevron

              Lorsque vous vous inscrivez sur Instagram, tout le monde peut voir votre profil, vos photos, vos publications et vos commentaires, car votre compte est défini comme public par défaut. Pour un niveau de confidentialité plus élevé, vous pouvez définir votre compte comme privé pour permettre uniquement à vos abonnés approuvés de voir vos publications.

              Lorsque vous utilisez VKontakte, comment protégez-vous votre confidentialité en ligne ?
              chevron

              Étape 1 : Cliquez sur la flèche déroulante en haut à droite de votre page VK, cliquez sur « Paramètres », puis choisissez « Confidentialité » dans la colonne de droite.

              Étape 2 : Ajustez les paramètres de confidentialité de votre profil. Ici, vous pouvez modifier les paramètres de confidentialité de presque toutes les informations disponibles sur votre page VK, telles que les informations de base vous concernant, vos photos, vos groupes, vos fichiers audio, vos cadeaux, vos publications, vos contacts et bien d'autres.

              Intéressé par un essai gratuit de notre module de surveillance de l'empreinte numérique ?

              Nous aidons des dizaines de personnes à protéger leur vie privée en ligne. Contactez -nous pour une démonstration de notre module de surveillance de l'empreinte numérique et de prévention de la fraude en ligne ou inscrivez-vous dès maintenant pour un essai de 3 mois de notre solution de protection de marque en ligne.

              [1] Questel ne fournit aucun service juridique. Les services Juridique sont fournis par des avocats en propriété intellectuelle indépendants sur la base d'un contrat d'engagement distinct entre vous et, si vous le souhaitez, un cabinet d'avocats en propriété intellectuelle partenaire.

              Questel

              Un leader mondial dans le domaine de la propriété intellectuelle et de la gestion de l'innovation.

              • Brevet
                • Logiciels d'analyse de la PI
                • Logiciels de gestion de la PI
                • Copilotes pour la gestion des procédures brevet
                • Gestion administrative des brevets
                • Organisation et optimisation des ressources PI
              • Marque
                • Plateforme de recherche et de surveillance
                • Logiciels de gestion de la PI
                • Gestion administrative des marques, dessins et noms de domaine
                • Organisation et optimisation des ressources PI
              • Innovation
                • Logiciels de gestion de l'innovation
                • Services d'innovation
              • Solutions
                • L'intelligence artificielle dans la PI
                • Un écosystème PI intégré
                • Solutions pour les Conseils en PI
                • Solutions pour l'industrie Pharma
                • De la stratégie d'innovation à la PI
                • Solutions linguistiques
              Restons en contact !
              Votre adresse électronique est uniquement utilisée pour vous permettre de recevoir les nouvelles, mises à jour et offres. Vous pouvez vous désinscrire à tout moment et gratuitement grâce à un lien disponible à la fin de chacune de nos communications. Pour en savoir plus sur la gestion de vos données personnelles, et de la façon dont vous pouvez exercer vos droits, reportez-vous à la page Politique de confidentialité.
              © 2025 Questel. Tous droits réservés
              Choix du consentement
              • Politique de cookies
              • Politique de confidentialité des données
              • Mentions légales