Guide du cryptage à
l’usage des parents

Le cryptage peut ressembler à un film d’espionnage, mais nous comptons tous sur lui pour assurer notre sécurité. Vous pourriez être surpris d’apprendre à quelle fréquence cela touche votre vie. En fait, vous l’utilisez actuellement.

Comment le cryptage vous protège-t-il, vous et vos proches ?

Chaque fois que vous saisissez un mot de passe, que vous utilisez votre smartphone pour payer un café, que vous envoyez à vos parents une photo de votre enfant en train de marquer un but ou que vous utilisez une montre connectée pour suivre vos progrès sportifs, le cryptage vous permet de vous assurer que personne d’autre ne peut voir ces informations. 

Lorsque vos données sont cryptées, cela signifie qu’elles sont brouillées lorsqu’elles sont en mouvement ou stockées quelque part. Il est donc plus difficile pour les pirates informatiques de s’immiscer dans vos données financières, de voler votre identité ou d’obtenir des photos que vous ne souhaitiez pas rendre publiques. 

C’est pourquoi il est si important de prendre quelques mesures simples pour s’assurer que vos appareils, applications et services l’utilisent bien. 

Vous voyez ce site Web grâce aux données qui sont transmises entre votre appareil, votre navigateur et une série de connexions, de serveurs et d’ordinateurs. Mais comme le site Web utilise un outil crypté appelé HTTPS, il est plus difficile pour quiconque de savoir que vous êtes en train de vous renseigner sur la façon de recourir au cryptage.

Assurez-vous que vous êtes la seule personne qui entend les gazouillis de votre bébé

Babyphone

La maison la plus intelligente est celle où règne le cryptage. Découvrez comment choisir des babyphones et des appareils domestiques connectés plus sûrs.

Les babyphones offrent une tranquillité d’esprit et vous permettent d’intervenir rapidement si votre enfant a une urgence médicale ou a simplement besoin de réconfort après un rêve effrayant. Ils vous permettent de surveiller votre bébé depuis une autre pièce ou même depuis l’extérieur de la maison.

Mais si votre babyphone est connecté à Internet, cette « autre pièce » peut se trouver presque n’importe où, et vous pourriez même ne pas savoir qui s’y trouve.

Quand quelqu’un d’autre peut surveiller votre bébé

Les parents utilisent des babyphones depuis la fin des années 30. Déjà à l’époque, il arrivait que les signaux radio soient interceptés par des appareils proches utilisant la même fréquence. Ce bruit bizarre que vous entendez parfois peut-être vous-même n’est pas un fantôme mélomane : c’est votre voisin épuisé qui chante la même berceuse pour la 100e fois à 2 heures du matin (vous voyez peut-être de quoi je parle). 

De nos jours, les appareils sont plus sophistiqués, avec des fonctions vidéo et audio de haute qualité, la suppression du bruit et même un microphone bidirectionnel. Certains d’entre eux peuvent se connecter à votre réseau Wi-Fi domestique, ce qui signifie que vous pouvez y accéder en dehors de chez vous. Ainsi, lorsque la baby-sitter vous appellera pour vous dire qu’elle n’arrive pas à calmer votre enfant stressé, vous pourrez vous aussi chanter 100 fois « Au Clair de la Lune » directement depuis le restaurant où vous vous trouvez. Mais ce type de connexion à Internet engendre des risques. L’extrémité émettrice est un microphone et une caméra situés à l’intérieur de votre domicile, à proximité de votre enfant. Et ceux-ci sont probablement allumés en permanence.

Ils transmettent un signal par Internet à un serveur à partir de votre téléphone. Si ce n’est pas sécurisé, cela pourrait signifier que quelqu’un de malveillant pourrait aussi vous entendre chanter « Prête-moi ta plume, pour écrire un mot ». Il pourrait ainsi récupérer des informations personnelles à votre sujet, savoir quand vous êtes chez vous ou mettre votre bébé en danger. 

Mais alors, utiliser un babyphone en vaut-il le risque ? Peut-être vaudrait-il mieux s’abstenir d’aller au restaurant… Pas si vite ! N’annulez pas votre réservation tout de suite ! 

Voici pourquoi il n’est pas nécessaire de s’inquiéter

Les appareils domestiques connectés ne sont pas dangereux en soi, mais il est important de savoir comment bloquer les oreilles indésirables. Même si vos communications transitent par les serveurs des fabricants, ceux-ci ne devraient pas être en mesure de regarder ou d’écouter ce qui se passe, ni de voir les données que vous transmettez.

Pour en être sûr, il est important de choisir un modèle de babyphone ou d’appareil domestique connecté doté d’une technologie de cryptage de bout en bout. Cette technologie protège la connexion et permet de garder le signal (et vos berceuses) entre vous et votre bébé (et le reste du restaurant). Et peut-être que lorsque vous rentrerez chez vous, votre bébé aura découvert la chanson « Dodo, l’enfant do ». 

Ce que nous conseillons

  1. Choisissez des appareils qui offrent un cryptage, de préférence de bout en bout. Prenez un instant pour étudier les spécifications. Si vous faites un achat en magasin, demandez conseil à un spécialiste si vous ne trouvez pas les détails techniques. 
  1. Si l’appareil est doté d’un « assistant intelligent », celui-ci est probablement activé par un mot « réveil ». Il est toujours à l’écoute en attendant que ce mot soit prononcé, ce qui signifie qu’il peut être « réveillé » par accident et commencer à écouter les commandes. Il n’est généralement pas possible de savoir où vont ces communications vocales ni comment elles seront conservées. Désactivez l’assistant vocal lorsque vous n’en avez pas un besoin immédiat. (Il en va de même pour les assistants vocaux tels que Siri et Google Home sur les appareils mobiles.)
  2. Vérifiez périodiquement les appareils tels que Amazon Echo, Siri ou Google Home, et supprimez tout enregistrement. 
  3. Si vous n’en avez pas besoin, vous pouvez aussi désactiver l’accès à distance.
  4. Ne gardez pas le mot de passe par défaut.

Assurez-vous que personne ne peut vous traquer

Partage de la géolocalisation

Le partage de la géolocalisation est une manière très pratique d’assurer la sécurité des enfants et des adolescents. Découvrez comment vous assurer que vous ne la partagez pas avec les mauvaises personnes.

Lorsque les enfants deviennent des préadolescents ou des adolescents, vous souhaiteriez qu’ils vous disent plus de trois mots, que ce soit en ligne ou non. Mais surtout, vous espérez qu’ils dorment vraiment chez un ami, comme ils vous l’ont dit. 

Le partage de la géolocalisation est un moyen utile d’aider les jeunes à exercer leur autonomie croissante sans leur alourdir la vie. Ils veulent toujours que vous veniez les chercher… mais plutôt au coin de la rue.

Mais avec qui d’autre partagent-ils leur position ?

Quand le lieu et l’heure du rendez-vous ne sont pas un secret

Plus que tout (à part peut-être les données illimitées), les jeunes veulent faire la fête et passer du temps avec leurs ami(e)s sans que vous ne les surveilliez. Avant, il fallait les harceler pour obtenir une adresse ou demander aux parents de leurs amis de vous indiquer le chemin. Mais grâce à la fonction de partage de la géolocalisation de vos téléphones, il leur suffit de marquer un endroit pour que vous puissiez les retrouver. 

Ils peuvent même utiliser le partage de la géolocalisation entre eux. Nous avons tous en mémoire (parfois pour l’avoir été nous-mêmes) l’ami qui est parti d’une soirée en claquant la porte, pour le regretter peu après. La géolocalisation permet de retrouver ses ami(e)s lorsque tout est pardonné et oublié. Cette fonctionnalité est également très utilisée dans les groupes de pairs, en particulier chez les femmes, pour partager leur emplacement lorsqu’elles vont à un rendez-vous avec quelqu’un de nouveau.

Votre adolescent peut utiliser la géolocalisation pour suivre des itinéraires de course à pied en pleine campagne, pour jouer à un jeu basé sur la géolocalisation ou pour publier des messages sur les médias sociaux. Sans que vous ne le sachiez, certaines de ces applications peuvent suivre la géolocalisation, créer des historiques de localisation et les enregistrer dans des journaux. 

Si ces données ne sont pas cryptées ou si elles sont partagées publiquement, elles peuvent révéler des itinéraires réguliers entre le domicile, l’école, le travail ou les amis, ou indiquer par inadvertance l’emplacement d’une personne dans un lieu sensible. La dernière chose que votre enfant souhaite, c’est que l’élève qui le harcèle à l’école sache où il va chaque semaine.

Utilisé à bon escient, le partage de la géolocalisation peut être utile, pratique et sécurisé. C’est la raison pour laquelle il est important de disposer de techniques pour éviter d’exposer des informations à des acteurs malveillants ou à des prédateurs.

Voici pourquoi il n’est pas nécessaire de s’inquiéter

En matière de géolocalisation, les utilisateurs disposent généralement d’une grande marge de manœuvre. Vous pouvez désactiver votre géolocalisation pour la plupart de vos services ou ne l’utiliser que lorsque l’application est en cours d’utilisation. Si vous choisissez des services cryptés, seules les personnes auxquelles vous souhaitez fournir votre géolocalisation peuvent savoir où vous êtes et où vous avez été.

Vous pouvez toujours partager votre géolocalisation, retrouver vos ami(e)s, aller chercher votre enfant ou faire une longue course, mais uniquement avec les personnes et les groupes que vous voulez.

Ce que nous conseillons

  1. Utilisez des services cryptés, qui vous permettent de partager votre géolocalisation en toute sécurité.
  2. Désactivez la fonction de géolocalisation des applications que vous utilisez. Certains réseaux sociaux ont des applications qui publient votre géolocalisation, mais vous pouvez généralement les désactiver dans les paramètres. 
  3. Certaines applications de sport disposent d’un mode « privé » qui vous permet de suivre vos parcours et de vous mesurer à vos ami(e)s, mais uniquement avec ceux ou celles que vous avez choisis.
  4. Soyez vigilant lorsque vous partagez votre géolocalisation. N’envoyez votre message qu’à la personne ou au groupe de personnes qui doit le recevoir.

Qui est réellement présent sur votre chat de groupe ?

Applications de messagerie instantanée

La messagerie instantanée est essentielle pour beaucoup de familles modernes. Apprenez à protéger vos discussions de famille des espions et des pirates.

Nous sommes tellement habitués à la messagerie instantanée qu’il est devenu naturel d’insérer un lien, une photo, un commentaire ou une note vocale (nous avons tous un ami qui le fait) dans un fil de discussion. 

Beaucoup d’entre nous utilisent les services de messagerie instantanée pour rester en contact permanent avec nos ami(e)s et nos proches dans le monde entier. Nous l’utilisons pour planifier des rendez-vous galants, des soirées, des réunions et des mariages, mais aussi pour commander des pizzas, réserver un taxi ou faire des courses. 

Mais même si vous n’écoutez pas ces messages vocaux, quelqu’un d’autre pourrait le faire.

Plusieurs personnes sont en train d’écrire… mais qui est en train de lire ?

À l’origine, la messagerie instantanée faisait partie des salons de discussion et d’autres services similaires, et ne fonctionnait que sur les ordinateurs de bureau. Même les premiers services de médias sociaux ne proposaient qu’une boîte aux lettres privée.

Aujourd’hui, la messagerie instantanée est intégrée dans nos téléphones, nos consoles de jeu, les médias sociaux et même les services de diffusion de films en continu. Vous pouvez commander des services, des plats à emporter, consulter votre solde bancaire et même suivre une thérapie en passant par les applications de messagerie. 

Nos journées sont remplies de sonneries et de vibrations, qui sont autant d’informations et d’ordres relatifs à la maison, à l’école, aux ami(e)s et au travail. Mais vos messages privés le sont-ils vraiment ? 

maginez que quelqu’un puisse s’insérer dans votre groupe de discussion familial. Cette personne pourrait savoir que votre ami(e) en Australie se marie et que votre ami(e) à Vienne divorce. Elle pourrait identifier votre maison à partir de photos, connaître les surnoms de vos enfants, savoir ce qu’ils aiment sur leur pizza et voir que votre préadolescent a besoin qu’on lui rappelle constamment qu’il faut mettre un manteau l’hiver. 

Imaginez maintenant à quel point il serait facile pour quelqu’un d’utiliser ces informations pour convaincre votre enfant qu’il est un ami de la famille ou un cousin perdu de vue depuis longtemps, et quel danger cela pourrait représenter. Mais ne supprimez pas tout de suite toutes vos applications de messagerie. Ce chat de groupe fait partie de votre patrimoine familial, et il est possible de le sécuriser.

Si vous utilisez des services non sécurisés, comme ceux qui ne cryptent pas vos informations, vos messages peuvent être analysés. Cela sert parfois à créer un profil, pour vous envoyer des publicités mieux ciblées. Dans d’autres cas, cette connexion non sécurisée peut être utilisée par des pirates. Ils peuvent surveiller vos conversations et même obtenir des informations sur vos enfants. 

Voici pourquoi il n’est pas nécessaire de s’inquiéter

Il est facile de penser que tous les services de messagerie instantanée se valent, mais certains sont bien mieux sécurisés que d’autres. Vous pouvez choisir ceux qui offrent un cryptage de bout en bout, qui permet que vos photos, vidéos et conversations restent privées. Cette note vocale que vous n’écouterez jamais ? Personne d’autre ne peut l’écouter. Pas même l’entreprise qui fournit le service.

Le cryptage signifie que votre ami(e) à Perth peut envoyer un roman entier sur les préparatifs de son mariage, et que votre ami(e) peut vous raconter en détail les affres de son divorce depuis l’Autriche, et que le seul moyen de le voir sera de lire par-dessus votre épaule (et pour cela, vous pouvez aussi obtenir une protection d’écran).

Ce que nous conseillons

  1. Vérifiez si les services de messagerie instantanée utilisés par votre famille offrent un cryptage de bout en bout. S’il n’est pas activé par défaut, veillez à l’activer.
  2. Choisissez des services de messagerie cryptés afin de pouvoir discuter en toute sécurité avec tout le monde, même avec votre ami(e) qui vous envoie des messages vocaux.

Stockage en ligne

Le stockage des données en cloud vous permet de conserver tous vos précieux souvenirs. Découvrez comment sécuriser vos photos et vidéos.

Vous avez probablement des milliers (ou des dizaines de milliers) de photos et de vidéos de vos enfants, de vos animaux de compagnie et des membres de votre famille. Nous prenons des photos des repas mémorables, de la décoration de notre maison et des moments marquants.

Désormais, grâce au stockage en ligne, vous pouvez conserver toutes les vidéos d’Halloween de vos enfants et toutes les photos de votre chien en train de se faire câliner. 

Mais quelqu’un garde-t-il cet espace de stockage à l’abri des regards indiscrets, ou de quelque chose de pire ?

Le cloud, c’est un peu l’ordinateur de quelqu’un d’autre

Les appareils photo intégrés à nos appareils mobiles ont tellement évolué qu’ils sont souvent bien meilleurs que n’importe quel appareil photo autonome que nous pourrions posséder. Cette qualité des appareils photo nous permet de transformer plus de moments que jamais en souvenirs haute définition. Toutes ces photos doivent bien être stockées quelque part, et beaucoup d’entre nous effectuent des sauvegardes dans un espace de stockage en ligne, parfois quotidiennement. 

Vous avez probablement déjà entendu l’expression : « Le cloud, c’est l’ordinateur de quelqu’un d’autre ». Même si la réalité est un peu plus complexe, vos données sont effectivement stockées ailleurs, à l’aide de logiciels et de matériel contrôlés par une personne que vous ne connaissez pas personnellement. C’est donc une bonne occasion de s’arrêter et de se demander à qui nous accepterions de confier nos échographies, nos vidéos de naissance, notre premier gâteau d’anniversaire ou le pelage incroyablement soyeux de notre chien. 

Si vous n’utilisez pas un service crypté pour votre stockage en ligne, des acteurs malveillants peuvent accéder à ces images. Bien sûr, plus de gens devraient voir à quel point votre chien est mignon, mais vous ne voulez pas que vos photos ou vidéos soient partagées en dehors des cercles qui ont la permission de les voir. 

Et vous ne voulez surtout pas que les photos de vos enfants tombent entre les mains de personnes vraiment malveillantes. Ces photos pourraient être utilisées pour créer d’autres images, entraîner des modèles d’IA à des fins que vous n’avez pas acceptées, ou être partagées à des fins bien pires.

Voici pourquoi il n’est pas nécessaire de s’inquiéter

Vous n’avez clairement pas besoin d’autres raisons de vous inquiéter davantage au sujet de la sécurité de vos enfants, alors ne vous inquiétez pas. Cela peut facilement être évité. Il est possible que votre service de stockage en ligne utilise déjà le cryptage.

S’il protège les données stockées (c’est-à-dire les données qui sont « au repos » dans ces disques durs en ligne), ce n’est pas un problème si les autres mesures de sécurité échouent et laissent quelqu’un en télécharger le contenu.

Les photos de votre chien, les vidéos d’Halloween et les photos « avant » de la rénovation de votre maison ne seraient qu’un tas de codes indéchiffrables. Les pirates ne pourraient absolument pas s’en servir.

Ce que nous conseillons

  1. Vérifiez les paramètres et les fonctionnalités de votre stockage en ligne. S’il propose le cryptage, mais que celui-ci n’est pas activé par défaut, activez-le. 
  2. Si vous n’avez pas encore choisi un service, prenez le temps de trouver le bon. Les ressources de ce guide peuvent vous aider.
  3. S’il s’avère que votre service de cloud ne propose pas de cryptage, vous devriez peut-être passer à un service qui en propose un. Oui, il est pénible de changer de service, mais vous serez vraiment plus en sécurité.
  4. Lorsque vous partagez des liens vers des images ou des fichiers, vérifiez les paramètres afin qu’ils ne soient partagés qu’avec le destinataire prévu et que celui-ci ne puisse voir que ce que vous avez choisi. 

Enfants

La confidentialité et la sécurité sont des sujets très importants, mais il est parfois difficile de les aborder avec les enfants. Voici deux histoires dont vous pouvez parler avec vos enfants pour vous aider à lancer la conversation.

Activité en famille

Faire un audit du
cryptage

De nombreuses entreprises qui produisent des appareils et des services ont déployé beaucoup d’efforts pour rendre la sécurité et le cryptage faciles à utiliser. Mais il est important de s’assurer qu’ils sont activés et que les appareils sont à jour. Une façon intelligente de prendre les choses en main est de réunir la famille et de procéder à un audit du cryptage au sein de votre foyer. 

Vous aurez besoin de 2 à 3 heures au total, alors répartissez les missions en fonction de la capacité d’attention des membres de votre famille.

Mission 1

Brouillage des
appareils intelligents
Trouvez tous les appareils intelligents ou connectés

Trouvez tous les appareils intelligents ou connectés

Vous avez probablement plus d’appareils intelligents ou connectés que vous ne le pensez, même si vous n’êtes pas du genre à recevoir des courriels sur votre réfrigérateur. 

La première étape consiste à tous les trouver. Divisez votre maison en zones et envoyez tout le monde à la recherche de tout ce qui semble être connecté à Internet. Si l’objet est trop volumineux pour être transporté, prenez une photo de la marque et du modèle. Si vous avez des enfants en bas âge, demandez-leur de vous apporter tous les jouets et appareils qui émettent des sons ou qui bougent. Vous pouvez regarder ensemble si ceux-ci sont intelligents ou connectés.

Créer un catalogue

Dressez la liste de tout ce qui se connecte à Internet. Indiquez le nom, le type d’appareil et le modèle. 

Ensuite, allez en ligne et trouvez leurs manuels d’utilisation pour connaître leurs spécifications. Cherchez également s’il existe un centre d’assistance pour l’appareil. Vous devriez pouvoir savoir si l’appareil utilise le cryptage. 

Qu’ils utilisent ou non le cryptage, la première question à se poser est la suivante : avons-nous besoin que cet appareil soit connecté à Internet ? Certains de ces appareils offrent de nombreuses fonctionnalités en mode hors ligne. Il pourrait être bon de vous connecter à Internet uniquement lorsque vous devez mettre à jour le micrologiciel ou d’autres paramètres.

Pour les appareils cryptés :

  • Quel est le type de cryptage utilisé ?
  • Votre micrologiciel est-il à jour ? 
  • Avez-vous modifié le mot de passe par défaut ?

Pour les appareils non cryptés :

  • Est-il possible de mettre en place un cryptage ?
  • Pouvons-nous remplacer cet appareil par un autre, crypté ?

Mission 2

Trouver les
messagers

Rassemblez tous vos canaux de discussion

Il existe des services de messagerie d’utilisateur à utilisateur intégrés dans plus d’appareils et de services que vous ne le pensez. Certains sont essentiels (imaginez jouer à Among Us sans discuter) mais d’autres sont moins utiles, et peuvent même présenter des risques.

Tous les membres de la famille dressent la liste de leurs applications, jeux, plateformes et autres services. Les plus jeunes jouent peut-être à des jeux dont vous ne savez pas grand-chose. Ils peuvent avoir des messageries ou des boîtes de réception dont vous ignoriez l’existence, alors demandez-leur de les indiquer.

Dressez votre liste

Demandez à chacun d’écrire tout ce qui utilise un service de messagerie et de noter sur quels appareils chacun se trouve. 

Pour chacun d’entre eux, indiquez s’ils utilisent ou non le cryptage. S’il est proposé, mais qu’il n’est pas activé par défaut, il devrait être possible de l’activer. En cas de doute, recherchez des informations en ligne, soit dans le centre d’aide de l’entreprise, soit sur les forums d’utilisateurs. 

Pour chaque service, commencez par vous poser la question suivante : ai-je vraiment besoin de l’utiliser ? Puis-je discuter avec les mêmes personnes sur une autre plateforme ? 

Les messageries sont parfaitement sûres, mais la multiplication des canaux de discussion avec d’autres personnes signifie la multiplication des points d’entrée potentiels pour les personnes malveillantes, même si le service est crypté. 

Pour les services de messagerie cryptés :

  • Pouvez-vous dire quel type de cryptage est utilisé ?
  • Utilisez-vous la dernière version de l’application ? 
  • Avez-vous besoin d’utiliser ce service ? 

Pour les services de messagerie qui ne sont pas cryptés :

  • Est-il possible d’activer un certain type de cryptage ?
  • La fonction de messagerie de ce service est-elle vraiment nécessaire ? 
  • Pouvez-vous discuter avec ces mêmes personnes en utilisant plutôt un service crypté ?

Mission 3

Mettre à jour
et supprimer

Faites le ménage sur votre écran d’accueil

Tout le monde prend ses appareils mobiles (téléphone, tablette, montre connectée, console de jeu portable) et passe en revue toutes les applications.  

Lancez toutes vos mises à jour

Allez dans le Play ou l’App Store et téléchargez toutes les mises à jour proposées. Si vous devez mettre à jour le système d’exploitation, faites-le également. Ces mises à jour comprennent souvent des fonctions de sécurité, des correctifs et des mises à niveau nécessaires.  

Pendant que vous faites cela, arrêtez-vous et réfléchissez aux applications que vous n’utilisez pas et que vous n’avez pas l’intention d’utiliser à nouveau. Envisagez de les supprimer, et peut-être même de supprimer le compte qui y est associé. Il n’est pas nécessaire qu’une entreprise possède vos données si elle n’en a pas besoin.

Pour les services cryptés :

  • Pouvez-vous dire quel type de cryptage est utilisé ?
  • Avez-vous besoin d’utiliser ce service ? 

Pour les applications non cryptées :

  • Est-il possible d’activer un certain type de cryptage ?
  • Est-il possible de supprimer votre compte utilisateur et l’application ?

Mission 4

Couvrez
vos traces

Trouver les systèmes de géolocalisation

Maintenant que vous avez fait le ménage sur vos écrans d’accueil, faites une liste de toutes les applications restantes. Notez dans une colonne qui les utilise, et sur quels appareils. Allez ensuite en ligne et utilisez votre moteur de recherche préféré (HTTPS !) pour découvrir laquelle de ces applications partage votre position. Ces données sont-elles cryptées ? La plupart des applications proposent un didacticiel ou un guide simple pour désactiver cette fonctionnalité. C’est ce qu’il faut faire.

Il est également utile d’aller dans les paramètres de votre appareil et de voir ce qu’il partage sur votre position, peut-être même à votre insu. Certaines informations sont assez générales, comme votre application météo, mais d’autres peuvent être beaucoup plus spécifiques que vous ne le pensez.

Pour les services cryptés :

  • Pouvez-vous désactiver complètement la géolocalisation ?
  • Pouvez-vous l’activer de manière sélective ?

Si les services de géolocalisation ne sont pas cryptés :

  • Puis-je activer et désactiver le suivi ?
  • Puis-je remplacer cette application par une autre qui est chiffrée ?
  • Si je ne peux pas limiter le suivi de la géolocalisation, puis-je télécharger à nouveau l’application quand j’en ai besoin ?

Profitez de votre nouveau
niveau de protection.

Vous avez terminé !

 est temps de se détendre (un peu). Après tout, le cryptage ne résout pas tout. Vos enfants vous empêcheront toujours de dormir sur vos deux oreilles. Vous n’oublierez jamais les berceuses que vous avez répétées des milliers de fois. Et cet ami un peu bizarre continuera à laisser des messages vocaux.

Il est bon de faire un audit comme celui-ci tous les deux mois, mais même une fois par an, cela fera une différence. Au fil du temps, toute la famille prendra de meilleures habitudes : choisir des services cryptés, ajuster la géolocalisation et tenir les applications et les appareils à jour. Même les enfants peuvent apprendre à le faire. Ils pourraient même en parler à leurs amis. 

Et vous aussi pouvez en parler à vos ami(e)s. Partagez ce guide sur les médias sociaux, insérez-le dans votre groupe de discussion ou lancez une campagne locale à l’aide de notre boîte à outils de campagne prête à l’emploi.