Aucun cookie, aucun chatbot, aucun popup gossant, juste un bon vieux site web comme on les aime !

😎 Horaire d'été en vigueur pour les consultations express 😎

Réserve ta consultation maintenant !

🇵🇸 Je remettrai 3% de mon chiffre d'affaires de 2025 en soutien à la Palestine 🇵🇸

Magic Scroll Icon Le grimoire du magicien Magic Scroll Icon

Mettre des oeillères à Google


1,277 mots - Temps de lecture estimé: 7 minutes

Dans cet article, nous allons nous concentrer particulièrement sur le compte Google.

Dès que tu utilises Gmail, Android, YouTube, Google drive ou un de nombreux autres services de Google, tu as un compte. Et, c'est une véritable machine à collecter des données. Je te présente ici comment sécuriser ton compte Google.

La page principale avec les paramètres de sécurité de Google se trouve ici: https://myaccount.google.com/security?hl=fr

Depuis cette page, tu peux:

🌘 Configurer la validation en deux étapes

Google est parmi les services qui offrent le plus d'options de double authentification sur le Web.

En plus d'offrir l'authentification par une application TOTP tel qu'on a vu dans le Test du sceptique, Google offre aussi l'authentification avec un téléphone Android, par SMS, par message vocal, par clé physique et par courriel.

Tu peux activer ces différentes options ici: https://myaccount.google.com/signinoptions/two-step-verification

Google offre aussi la notion d'Appareils fiables, qui ne requiert pas de double authentification dans certaines situations, par exemple si un appareil Bluetooth est à proximité, ou si tu te trouves dans un rayon de ton domicile.

Cette technique n'est pas super fiable et pourrait présenter un risque, par exemple si tu perds ton appareil à proximité de ta maison, dans un lieu achalandé. Je déconseille de l'activer en cliquant sur Tout Annuler.

google-appareils-fiables.png

🌘 Configurer le courriel de récupération

Google permet d'ajouter une autre adresse de courriel pour valider son identité si jamais on perd accès à son compte Gmail. C'est une bonne pratique de se créer une adresse ailleurs, même si c'est seulement pour l'utiliser à des fins de sécurité. Ce peut être une bonne occasion pour essayer les services d'un fournisseur soucieux de la vie privée.

Pour ajouter une adresse, clique sur Adresse courriel de vérification. Tu vas pouvoir ajouter une nouvelle adresse. C'est aussi possible que tu aies à confirmer ton mot de passe à ce moment.

google-adresse-courriel-verification-nouveau.png

Tu vas recevoir un courriel pour confirmer avec un code de 6 chiffres. Puis, une fois confirmé, tu vas recevoir un autre courriel comme suit.

google-adresse-courriel-verification.png

Ton compte Google a maintenant une adresse courriel de secours.

🌘 Vérifier les appareils connectés

C'est possible, par mégarde, d'oublier de déconnecter son compte depuis un appareil, que ça soit l'ordinateur d'un ami, d'un employeur ou un ancien appareil mobile. Dans tous les cas, prendre quelques secondes pour réviser la liste d'appareils connectés peut éviter de mauvaises surprises.

Cette liste est visible en bas à gauche:

google-appareils-apercu.png

On peut aussi y accéder par ce lien: https://myaccount.google.com/device-activity

Pour déconnecter un appareil, clique sur celui-ci. Tu vas maintenant voir cette fenêtre:

google-appareils-deconnexion-2.png

Une fois que les appareils sont déconnectés, tu vas les voir avec une icône "Déconnecté" sur la page principale des appareils.

google-appareils-deconnexion.png

🌘 Vérifier les services qui ont accès à ton compte

Au fil du temps, tu as probablement donné accès à ton compte Google à plusieurs services Web. En fait, Google est souvent utilisé pour partager des fichiers via son service Google Drive.

De plus, plusieurs applications peuvent avoir besoin d'accéder à ton courriel, tes contacts ou un des multiples autres services de Google.

Allons-y !

Tu peux y accéder directement avec ce lien: https://myaccount.google.com/permissions

Sinon, depuis la page principale de sécurité, va dans la section "Applications tierces ayant accès à votre compte" située en bas à droite de la page. Clique sur Gérer les accès tiers.

google-applications-tierces-01.png

Prenons ici un exemple: cette application a accès à mon compte depuis le 6 octobre. Elle a accès à ma fiche d'établissement Google My Business.

Si je veux retirer cet accès, je n'ai qu'à cliquer sur le bouton Supprimer l'accès.

De mon côté, je ne conserve qu'un seul accès à mon compte Google, et c'est l'accès Antidote pour Google Docs. Les autres sont là comme exemple pour la formation, ou pour une durée temporaire ! Je n'aime pas garder de fouines dans mes affaires trop longtemps.

🌘 Se connecter avec Google ... ou pas !

Les autorisations de connexion avec Google sont partout, c'est presque impossible de les éviter ... jusqu'à maintenant ! C'est ici qu'on règle ça !

Google offre aussi le moyen de se connecter à différents sites Web en utilisant son authentification. Malgré que ça soit bien pratique, ça crée un risque additionnel parce que ton compte Google devient le point central pour plusieurs autres services. Donc, si ton compte se fait pirater, tu donnes aussi accès à tous ces services.

Tu peux le désactiver avec le bouton dans la section Se connecter avec Google.

google-se-connecter-01.png

🌘 Données et confidentialité

Nous allons maintenant faire le tour dans tout ce que Google accumule sur nous. Nous pouvons avoir un certain levier sur les informations accumulées.

Ces paramètres se trouvent dans la section Données et confidentialité de ton compte Google. C'est l'onglet précédent Sécurité. Tu peux aussi y accéder avec ce lien: https://myaccount.google.com/data-and-privacy

Même si on ne peut pas faire entièrement confiance à ces paramètres, ce sont les leviers qui peuvent être utilisés par nos gouvernements pour appliquer leurs politiques, telles que le RGPD, le CCPA ou la loi 25 au Québec.

Il y a ici beaucoup de paramètres, alors je vais te mettre des captures d'écran à répliquer pour avoir une configuration sécuritaire.

🌘 Activité sur le Web et les applications

Google conserve, via des cookies, des polices d'écriture et surtout son service Google Analytics, un portrait détaillé de ta navigation sur le Web, sur presque tous les sites Web.

https://myactivity.google.com/activitycontrols?settings=search

google-data-privacy-activites.png

🌘 Historique des positions

Google Maps conserve un historique de toutes les positions géographiques que tu as visité avec ton GPS ou en utilisant la fonctionnalité de géolocalisation par Wifi de ton téléphone Android.

https://myactivity.google.com/activitycontrols?settings=location

google-data-privacy-activites2.png

🌘 Préférences publicitaires

Les préférences publicitaires permettent à Google de cibler du contenu selon tes visites antérieures et, surtout, tes achats antérieurs. C'est nuisible à la longue de se faire toujours recommander les mêmes produits.

https://myadcenter.google.com/controls?ref=my-account

google-data-privacy-activites4.png

🌘 Résultats personnels dans la recherche

Ton historique de recherche est une mine d'or pour Google. Heureusement, tu peux demander à Google de ne pas la conserver.

https://www.google.com/setting/search/privateresults

google-data-privacy-activites5.png

🌘 Conclusion

Google est une entreprise opaque qui peut donner une certaine illusion de protection de la vie privée à travers des contrats qui portent à confusion et du langage marketing bien choisi. Mais, c'est un empire de collecte de données.

Heureusement, des lois comme le RGPD européen les ont forcées à mettre des mécanismes en place, bien que cachés, pour limiter la collecte de données personnelles.

Dans cet article, je t'ai présenté quelques options accessibles pour augmenter la protection de ta vie privée. Le mieux, c'est de ne pas utiliser du tout les services de Google, mais c'est un premier pas de limiter cette collecte de données.

Abonne-toi au flux RSS pour ne rien manquer.

Shooting Stars IconConsultation ExpressShooting Stars Icon

Bénéficie d'une heure de consultation dédiée avec François pour résoudre tes défis informatiques et stratégiques. Que ce soit pour la migration vers des technologies libres, la sécurisation de tes systèmes, la documentation de tes procédures, la conception de petits systèmes ou l'automatisation de tâches, cette session intensive t'offre des solutions concrètes et un plan d'action clair.

Tu seras libre ensuite de poursuivre avec un forfait de consultation sur mesure ou les programmes DéconstruIT ou Pleine Confiance

Découvre la Consultation Express.

Étiquettes