
- Brevet
- Marque
- Innovation
- SolutionsAI
- Contact
- Formation & Support
- Formation et support
- Webinaires et événementsVous souhaitez participer à l'un de nos événements en ligne ou sur place ?
- Formations ProduitsAugmentez vos compétences dans l'utilisation des logiciels Questel
- Nouveautés ProduitsUne plateforme dédiée à l'actualité et aux évolutions des logiciels et des plateformes
- Une expérience client inégaléeDépasser les attentes de nos clients en offrant systématiquement un excellent service.
- Formation en PIAugmentez le QI en matière de propriété intellectuelle de l'ensemble de votre organisation
- Webinaires et événements
- À propos de Questel
- Formation & Support
- Formation et support
- Webinaires et événementsVous souhaitez participer à l'un de nos événements en ligne ou sur place ?
- Formations ProduitsAugmentez vos compétences dans l'utilisation des logiciels Questel
- Nouveautés ProduitsUne plateforme dédiée à l'actualité et aux évolutions des logiciels et des plateformes
- Une expérience client inégaléeDépasser les attentes de nos clients en offrant systématiquement un excellent service.
- Formation en PIAugmentez le QI en matière de propriété intellectuelle de l'ensemble de votre organisation
- Webinaires et événements
- À propos de Questel

Comment protéger la confidentialité en ligne et atténuer le risque de fraude
Dans la société numérique d'aujourd'hui, il n'a jamais été aussi important de réduire le risque de voir vos données sensibles et privées accessibles au public. Les données sensibles utilisées à mauvais escient par des criminels peuvent donner lieu à des tentatives d'usurpation d'identité, à des fraudes ou même à des menaces personnelles, telles que l'usurpation d'identité de dirigeants. De la prévention de la fraude en ligne à la surveillance de l'empreinte numérique, découvrez comment la solution de protection de marque en ligne de Questel peut contribuer à protéger la confidentialité en ligne.
Dans le cadre de notre solution de protection de marque en ligne , nous proposons un service dédié de gestion des risques en ligne qui identifie les risques potentiels pour les individus et les membres de leur famille proche. Notre service de surveillance de l'empreinte numérique identifie non seulement les données potentiellement sensibles, mais cherche également à identifier toute fausse déclaration susceptible de nuire à la réputation de cette personne, ainsi que tout contenu répréhensible/sensible et ne devant donc pas être accessible au public. De plus, notre équipe d'experts en la matière identifiera et évaluera les cas les plus pertinents d'abus/contenu répréhensible et fournira des recommandations sur les réponses possibles en temps opportun qui élimineraient ou réduiraient le risque.
Comment fonctionne notre service de surveillance de l'empreinte numérique
Notre solution consiste à créer un rapport d'empreinte numérique qui identifie les données en ligne qui présentent un risque. Chaque cas (URL) sera présenté avec une recommandation sur la manière de traiter le contenu indésirable. Après avoir reçu le premier rapport d'empreinte, la personne peut décider de la fréquence à laquelle une surveillance continue doit être effectuée. Chaque cas sera présenté dans notre système de gestion des cas et de protection des marques (CMS) basé sur le Web.
Comment nous protégeons la confidentialité en ligne
Étape 1 : Détection
Notre solution de protection de marque en ligne comprend un module de surveillance de l'empreinte numérique dédié qui analyse les principaux :
- les réseaux sociaux (Facebook, VK, X, YouTube, Reddit, Instagram, WeChat, Linkedin, etc.) et
- moteurs de recherche (Google, Yandex, Baidu, etc.)
Pour protéger la confidentialité en ligne, le module de prévention de la fraude en ligne identifie de manière proactive toutes les données susceptibles d'être utilisées à mauvais escient, telles que :
- adresses,
- dates de naissance,
- noms et autres détails relatifs aux membres de la famille,
- informations relatives à l’origine de la personne (lieu de naissance, etc.).
- signatures,
- numéros de sécurité sociale et autres identifiants officiels, et
- contenu faux et/ou répréhensible.
Étape 2 : Enquête et application de la loi
Pour tous les cas pertinents identifiés, Thomsen Trampedach, notre centre d'excellence pour la protection des marques en ligne , fournira une recommandation sur la manière de supprimer les profils ou les données personnelles en question, ou d'atténuer leur impact lorsque la suppression n'est pas possible. Un aperçu des cas sera disponible à tout moment via notre système de gestion des cas et de retrait de la protection des marques (CMS).
Questions fréquemment posées sur la protection de la vie privée en ligne
Étape 1 : Nous commençons par vérifier les principaux réseaux sociaux, notamment :
- Effectuer des recherches basées sur le nom sur Facebook en utilisant le nom complet de la personne concernée par le rapport.
- Enquêter sur la présence de leurs proches sur les plateformes et rechercher des « profils ouverts » pour recueillir des informations supplémentaires.
- Analyser toutes les photos disponibles, y compris les « j'aime » et les « commentaires » reçus sous les photos du sujet du rapport ou les profils de proches déjà identifiés.
- Analyser les publications, les commentaires et les informations personnelles fournies, y compris les sections « groupes », « lieux » et « pages qu'ils aiment ».
- Effectuer la même recherche approfondie sur toutes les plateformes de médias sociaux pertinentes.
- Utiliser un logiciel spécifiquement dédié pour collecter et connecter des informations supplémentaires (avec une attention particulière aux publications que le sujet du rapport aime sur les plateformes lorsque ces informations seraient disponibles).
Étape 2 : Ensuite, nous vérifions les principaux résultats des moteurs de recherche Internet, notamment :
- Effectuer des requêtes approfondies basées sur les noms.
- Effectuer des recherches d'images en utilisant les photos de profil des réseaux sociaux du sujet du rapport.
- Effectuer des requêtes sur les moteurs de recherche en utilisant tous les autres identifiants pertinents (c'est-à-dire le numéro de téléphone, le nom de l'entreprise, les noms des proches).
- Effectuer les recherches en modifiant l'adresse IP en fonction de la zone géographique pertinente pour le cas spécifique.
Étape 3 : Nous effectuons des recherches WHOIS inversées :
- Utilisation du nom et/ou de l'adresse e-mail du sujet du rapport
- Utilisation des noms et/ou des e-mails des membres de la famille du sujet du rapport
- Effectuer des recherches WHOIS pour tous les sites Web connectés aux sujets du rapport et/ou à leurs proches
Étape 4 : Enfin, nous produisons un rapport (envoyé mensuellement ou périodiquement selon vos préférences).
- Signaler le contenu sous une forme claire et exhaustive, avec des liens complets vers le contenu représentant un risque numérique pour le sujet du rapport et des captures d'écran.
- Fournir une évaluation des risques pour chaque cas, en prenant en compte les résultats globaux et leur interconnexion.
- Fournir des recommandations personnalisées pour résoudre ou atténuer les risques numériques identifiés.
Nous aidons également à supprimer le contenu indésirable qui a été identifié via ce service sur une base ponctuelle [1].
Les actions suivantes peuvent contribuer à protéger la confidentialité en ligne, en particulier lorsqu’il s’agit des réseaux sociaux :
- Lors de l'enregistrement de votre compte, ne fournissez pas d'informations personnelles sensibles (par exemple, votre numéro de sécurité sociale, votre numéro de passeport, votre adresse physique, votre numéro de téléphone, votre date de naissance, vos informations de compte bancaire ou les informations personnelles des membres de votre famille). Ces informations personnelles sensibles peuvent facilement être utilisées pour usurper l'identité d'un individu ou pour des escroqueries par ingénierie sociale.
- Dans le cadre de vos efforts de confidentialité des données et de prévention de la fraude en ligne, vérifiez vos paramètres de confidentialité (et ceux de vos proches) et exercez un contrôle et une prévoyance sur ce que vous publiez et sur les personnes à qui ces informations sont accessibles. Vous trouverez des instructions sur la façon de contrôler les paramètres de confidentialité sur chaque site de médias sociaux : Facebook , Twitter , Instagram , LinkedIn , VKontakte et Weibo .
- Vérifiez soigneusement les autorisations des applications. Les autorisations accordées à diverses applications peuvent leur permettre de recueillir des informations sur votre localisation exacte, ainsi que des informations liées à votre compte de messagerie (comme spécifié dans leurs conditions générales). Certaines applications peuvent également recueillir des informations sans rapport avec leur utilisation, telles que l'accès à vos informations personnelles à partir de messages et le stockage de mots de passe à usage unique.
- Fermez tous les comptes que vous n'utilisez pas. Il existe un risque élevé que d'anciens comptes de réseaux sociaux soient compromis en raison de mots de passe faibles utilisés dans le passé ou d'anciennes questions d'authentification à deux facteurs, telles que : « Où êtes-vous né ? ».
- Supprimer les connexions de comptes tiers : il n'est pas forcément mauvais de connecter vos comptes Facebook ou Twitter à d'autres applications, mais vous devez limiter ces connexions au minimum et supprimer celles que vous n'utilisez pas. Par exemple, si vous utilisez Facebook pour vous inscrire à une application, vous pouvez accorder à cette application un accès en lecture-écriture aux informations potentiellement sensibles de votre profil Facebook. Visitez le centre d'aide Facebook pour savoir comment réduire les autorisations Facebook accordées aux applications.
Les actions suivantes peuvent aider à protéger la confidentialité en ligne lorsque vous naviguez sur Internet :
- Installez un réseau privé virtuel (VPN) pour usurper votre position et ajouter une couche de sécurité supplémentaire aux données que vous envoyez et recevez, vous permettant ainsi de rester anonyme lorsque vous surfez en ligne. Sans VPN, votre adresse IP peut révéler la ville, le code postal et la zone correspondant à votre adresse.
- Profitez des filtres intégrés dans les moteurs de recherche. De nombreux moteurs de recherche vous offrent la possibilité de choisir une recherche « plus sûre » lorsque vous utilisez leurs services. Par exemple, vous pouvez consulter ce lien pour savoir comment utiliser SafeSearch sur Google, et le suivant sur le plug-in de recherche sécurisée pour Firefox.
- Vérifiez la sécurité lorsque vous effectuez des achats en ligne. Vérifiez les symboles de sécurité et les cryptages avant de saisir des informations de crédit ou d'identification. Assurez-vous que l'URL (l'adresse du site Web) semble légitime (c'est-à-dire que le nom de domaine n'a pas changé lors de la passation de la commande) et qu'elle est cryptée derrière un certificat SSL/TLS.
Les actions suivantes peuvent aider à protéger la confidentialité en ligne lors de l’utilisation de logiciels, tels que des applications :
- Activez les mises à jour automatiques des logiciels de sécurité. Les éditeurs de logiciels proposent des mises à jour gratuites pour résoudre les problèmes de sécurité et autres problèmes liés au logiciel en question.
- Assurez-vous de télécharger du contenu et des applications uniquement à partir de sources officielles, telles que les boutiques d'applications officielles. Les applications ou téléchargements illicites peuvent abuser de vos données personnelles. Par conséquent, avant de télécharger une application, consultez les avis en ligne et soyez toujours prudent lorsque vous fournissez vos informations de paiement.
Étape 1 : Effectuez un contrôle de confidentialité
La première étape, et la plus simple, pour vérifier vos paramètres de confidentialité Facebook consiste à effectuer un contrôle de confidentialité. Pour ce faire, cliquez sur le symbole du point d'interrogation en haut à droite de la page Facebook et sélectionnez « Contrôle de confidentialité ».
- Publications : dans cette section, vous contrôlez vos publications et qui peut voir quoi (notez que « Public » est généralement le partage par défaut).
- Profil : Ici, vous pouvez modifier les paramètres de confidentialité de votre adresse e-mail, de votre date de naissance et d'autres informations personnelles, en décidant soit de les partager avec vos amis, soit de les garder privés en choisissant l'option « Moi uniquement ».
- Applications : cette partie vous montre chaque application liée à votre compte et les autorisations de partage dont elle dispose, avec la possibilité de supprimer les applications que vous n'utilisez plus et de définir les autorisations de partage des autres sur « Moi uniquement ».
Étape 2 : définir les paramètres de confidentialité avancés
L’étape suivante consiste à vérifier quel contenu est partagé par votre profil et avec qui. Cliquez sur la flèche déroulante en haut à droite de votre page Facebook, cliquez sur « Paramètres », puis choisissez « Confidentialité » dans la colonne de navigation de gauche.
- Votre activité : Dans cette section, vous pouvez choisir qui peut voir vos futures publications et limiter l'audience des anciennes publications sur votre journal.
- Comment les gens vous trouvent/vous contactent : Vous pouvez choisir qui peut voir votre liste d'amis et qui peut rechercher votre profil en utilisant votre adresse e-mail et votre numéro de téléphone. Pour empêcher votre profil d'apparaître dans les pages de résultats des moteurs de recherche, sélectionnez « Non » dans la section dédiée de cette page (votre profil peut toujours être trouvé via la Recherche Facebook).
Étape 3 : modifiez votre chronologie et vos paramètres de marquage
Cette section vous permet de déterminer qui peut publier sur votre journal, ainsi que la visibilité de votre journal. Cliquez sur la flèche vers le bas dans le coin supérieur droit pour afficher un menu déroulant et sélectionnez « Paramètres », puis « Journal et marquage ».
Lorsque vous vous inscrivez sur Instagram, tout le monde peut voir votre profil, vos photos, vos publications et vos commentaires, car votre compte est défini par défaut sur public. Pour un niveau de confidentialité plus élevé, vous pouvez définir votre compte sur privé pour permettre uniquement à vos abonnés approuvés de voir vos publications.
Étape 1 : Cliquez sur la flèche déroulante en haut à droite de votre page VK, cliquez sur « Paramètres », puis choisissez « Confidentialité » dans la colonne de droite.
Étape 2 : Ajustez les paramètres de confidentialité de votre profil. Ici, vous pouvez modifier les paramètres de confidentialité de presque toutes les informations disponibles sur votre page VK, telles que les informations de base vous concernant, vos photos, vos groupes, vos fichiers audio, vos cadeaux, vos publications, vos contacts et bien d'autres.
Intéressé par un essai gratuit de notre module de surveillance de l'empreinte numérique ?
Nous aidons des dizaines de personnes à protéger leur vie privée en ligne. Contactez -nous pour une démonstration de notre module de surveillance de l'empreinte numérique et de prévention de la fraude en ligne ou inscrivez-vous dès maintenant pour un essai de 3 mois de notre solution de protection de marque en ligne.
[1] Questel ne fournit aucun service juridique. Les services Juridique sont fournis par des avocats en propriété intellectuelle indépendants sur la base d'un contrat d'engagement distinct entre vous et, si vous le souhaitez, un cabinet d'avocats en propriété intellectuelle partenaire.