Vous venez de rompre avec votre partenaire ? Il est important de prendre des grosses décisions pour protéger votre vie privée en ligne et vos comptes de réseaux sociaux.
Surtout si la rupture ne s’est pas faite dans la bonne humeur.
1. Changer le mot de passe
Il est fort probable que votre ex connaisse le mot de passe que vous utilisez quotidiennement. Peut-être avez-vous partagé un compte bancaire en ligne ou vous pouvez envoyer vos informations de connexion à des services de messagerie électronique, de médias sociaux ou de streaming.
Il est important qu'un couple, dès qu'ils se séparent, modifient les mots de passe de leurs comptes personnels. Il n'est pas rare que des ex s'espionnent ou même se harcèlent après une rupture. La modification des mots de passe permet d'éviter une violation potentielle de la vie privée, et ici, il est important d'avoir des mots de passe forts et uniques. En les changeant régulièrement et en utilisant un gestionnaire de mots de passe pour les organiser, vous vous faciliterez également le suivi de vos mots de passe à l'avenir.
2. Effacer l'historique de navigation
Il y a de fortes chances que vous ayez utilisé votre ancienne tablette ou ordinateur portable pour rechercher sur Internet, vous connecter pour payer une facture ou consulter vos réseaux sociaux. Si c'est le cas, il est probable que tous vos mots de passe aient été enregistrés ainsi que l'historique de ce que vous avez parcouru. Assurez-vous de retirer tout ce dont vous avez besoin de l'appareil afin de pouvoir tracer une ligne sur le passé.’
3. Vérifiez vos paramètres de réseaux sociaux
Les ex contrariés peuvent dire des choses sur les réseaux sociaux qu'ils ne diraient jamais face à face. Si vous avez eu une mauvaise rupture et que vous ne pouvez pas être amis, vous voudrez peut-être revoir vos paramètres de confidentialité sur les réseaux sociaux. Pour éviter les drames publics, commencez par bloquer votre ex afin que votre profil lui devienne invisible. Le profil de votre ex vous sera alors invisible à votre tour.
Vous devez également « supprimer » les personnes liées à votre ex avec lesquelles vous ne souhaitez pas être associé et supprimer les tags sur vous-même des photos de votre album photo et de celui de votre ex sur Facebook, pour ne citer qu'un exemple. Avec les paramètres personnalisables de Facebook, vous pouvez contrôler les informations que vous partagez avec les autres. Avec quelques ajustements, vous pouvez personnaliser les paramètres afin que seuls vos amis puissent voir votre statut, vos photos et les informations sur votre relation. Il existe également une fonction où vous pouvez voir où votre dernière session a commencé, afin que vous puissiez voir où vous étiez lorsque vous avez ouvert Facebook, un ex qui vous a connecté automatiquement peut alors également le voir.
4. Déconnectez les appareils intelligents
Des assistants virtuels comme Alexa d'Amazon et Siri d'Apple aux ampoules intelligentes, bouilloires, caméras de sécurité, thermostats et sonnettes vidéo, bon nombre de nos appareils électroménagers « intelligents » sont désormais connectés à des réseaux sans fil. Bien qu'utile à bien des égards, cette technique peut potentiellement être utilisée à mauvais escient pour traquer et harceler un ex. Les sonnettes et les caméras permettent de voir ce que quelqu'un fait de n'importe où dans le monde ; Les capteurs de porte peuvent détecter quand quelqu'un quitte la maison et les lampes dotées de fonctions intelligentes peuvent indiquer les mouvements entre les pièces.
Ces appareils sont souvent contrôlés via un compte protégé par mot de passe. Après une rupture, vous pouvez faire une liste de tous vos appareils intelligents - passer par les paramètres de confidentialité, modifier les mots de passe et mettre à jour vers une nouvelle adresse e-mail si nécessaire.
Pour ajouter une couche de sécurité supplémentaire, configurez l'authentification à deux facteurs. Avec cela en place, vous devrez vous vérifier via un autre appareil pour vous authentifier lors de la connexion. Cela se fait généralement via un code à usage unique envoyé dans un message texte, un scan biométrique (empreinte digitale, reconnaissance faciale ou une application d'authentification). L'objectif de l'authentification à deux facteurs est d'empêcher une personne non autorisée de pirater vos comptes.
5. Recherchez un stalkerware !
Stalkerware est un type d'application qui peut être utilisé pour surveiller et suivre quelqu'un, le harcèlement numérique en d'autres termes. Ces applications sont généralement installées sur un smartphone sans le consentement du propriétaire, et il est probable que le propriétaire n'a aucune idée que l'application est là. Ces applications peuvent être utilisées pour suivre l'emplacement d'une personne en temps réel, accéder aux journaux d'appels, lire des messages, écouter le microphone de l'appareil et même accéder à la caméra pour espionner une personne ou son environnement. Il est inquiétant de constater que F-Secure a enregistré une augmentation de près de 300 % du nombre de stalkerwares au cours du premier trimestre 2021. Un signe courant est que l'appareil consomme beaucoup de batterie et est souvent ressenti comme chaud.
Pour rechercher un stalkerware, jetez un œil à la liste des applications de l'appareil. S'il y a des applications que vous ne reconnaissez pas, étudiez plus en détail de quoi il s'agit. Un autre moyen de vérifier facilement est d'utiliser un programme antivirus qui analyse l'appareil à la recherche de menaces connues.