Blog & Ressources
Guides pratiques, décryptages juridiques et investigations : tout pour reprendre le contrôle de vos données personnelles.
Comment exercer votre droit à l'oubli en 2026 ?
Guide complet pour faire valoir votre droit à l'effacement auprès des moteurs de recherche et des sites web. Modèles de courrier inclus.
Lire l'articleLes 10 sites qui revendent vos données sans votre accord
Data brokers, annuaires en ligne, agrégateurs... Découvrez les sites les plus courants qui exploitent vos informations personnelles.
Fuites de données en France : bilan 2025
Plus de 45 millions de comptes français compromis en 2025. Retour sur les principales fuites et comment vérifier si vous êtes concerné.
Droit au déréférencement Google : guide complet 2026
Comment demander à Google de supprimer des résultats de recherche vous concernant ? Procédure pas à pas, délais, et recours en cas de refus.
5 étapes pour protéger votre identité numérique
De la gestion des mots de passe à la surveillance de votre empreinte en ligne : les actions concrètes pour sécuriser votre identité sur Internet.
Usurpation d'identité en ligne : que faire ?
Victime d'usurpation d'identité ? Voici les démarches urgentes à suivre : plainte, signalement, protection de vos comptes et prévention.
Comment supprimer vos anciens comptes de réseaux sociaux
Facebook, Instagram, Twitter/X, LinkedIn, TikTok : procédures de suppression complètes pour chaque plateforme, avec les pièges à éviter.
Data brokers : comment ils collectent et revendent vos données
Plongée dans l'industrie des courtiers en données. Comment fonctionnent-ils, d'où viennent vos données, et comment s'en protéger ?
Reconnaissance faciale : vos photos sont-elles fichées ?
Clearview AI, PimEyes, FindClone... Ces services de reconnaissance faciale utilisent vos photos publiques pour vous identifier. État des lieux et solutions.
RGPD : les 8 droits que vous ignorez probablement
Droit d'accès, de rectification, de portabilité, d'opposition... Le RGPD vous accorde 8 droits fondamentaux. Voici comment tous les exercer.
Phishing : comment reconnaître un email frauduleux ?
Les techniques de phishing évoluent. Apprenez à identifier les signaux d'alerte et à protéger vos informations contre les arnaques par email.
Créer un mot de passe inviolable : le guide définitif
Gestionnaires de mots de passe, passkeys, 2FA : tout ce qu'il faut savoir pour ne plus jamais se faire pirater un compte.
Un VPN est-il vraiment utile pour protéger votre vie privée ?
Entre marketing agressif et réalité technique, démêlons le vrai du faux sur les VPN. Dans quels cas sont-ils indispensables et quand sont-ils inutiles ?
Cookies et traceurs : ce que les sites savent vraiment de vous
Cookies first-party, third-party, fingerprinting, pixels espions... Comment fonctionne le pistage publicitaire et comment s'en protéger efficacement.
Comment déposer une plainte auprès de la CNIL ?
Procédure complète pour signaler une violation de vos droits à la CNIL : quand saisir l'autorité, comment constituer un dossier solide, et quels résultats attendre.
Dark patterns : comment les sites web manipulent vos choix
Boutons trompeurs, consentement forcé, parcours labyrinthiques... Identifiez les techniques de manipulation en ligne et apprenez à vous en défendre.
Wi-Fi public : les risques que vous prenez sans le savoir
Cafés, aéroports, hôtels... Le Wi-Fi gratuit est pratique mais dangereux. Voici les attaques les plus courantes et comment vous protéger.
Droit à la portabilité : récupérer toutes vos données en un clic
Le RGPD vous permet de récupérer l'intégralité de vos données chez Google, Facebook, Amazon et autres. Guide pas à pas pour chaque plateforme.
Votre smartphone vous espionne : les permissions à révoquer
Géolocalisation, micro, contacts, photos... La plupart de vos applications accèdent à bien plus de données que nécessaire. Faites le ménage.
IA et données personnelles : vos informations nourrissent-elles ChatGPT ?
Les modèles d'intelligence artificielle sont entraînés sur des milliards de données. Vos publications, photos et conversations en font-elles partie ?
Protéger vos enfants sur les réseaux sociaux : guide parental
Cyberharcèlement, exposition des données, contacts indésirables... Les mesures concrètes pour sécuriser la présence en ligne de vos enfants.
Les 7 arnaques en ligne les plus courantes en 2025
Faux support technique, arnaques au CPF, romance scam, deepfakes... Apprenez à reconnaître et éviter les escroqueries les plus répandues.
Le guide ultime de la protection des données personnelles en 2026
De la création de mots de passe solides à l'exercice de vos droits RGPD : le guide de référence pour reprendre le contrôle total de votre vie numérique.
Peut-on supprimer un article de presse nous concernant ?
Entre liberté de la presse et droit à l'oubli, les règles sont complexes. Voici vos recours concrets pour faire retirer ou déréférencer un article.
Photos intimes diffusées sans votre accord : que faire ?
Le revenge porn est un délit puni de 2 ans de prison. Voici les démarches d'urgence pour faire retirer les contenus et porter plainte.
Comment supprimer une photo de Google Images ?
Votre photo apparaît dans les résultats Google Images sans votre consentement ? Voici les 3 procédures pour la faire disparaître.
Les employeurs vérifient-ils vraiment vos réseaux sociaux ?
70 % des recruteurs consultent les profils en ligne des candidats. Ce qu'ils cherchent, ce qu'ils ont le droit de faire, et comment vous protéger.
Que deviennent vos données après la suppression d'un compte ?
Supprimer un compte ne signifie pas que vos données disparaissent. Découvrez ce que conservent réellement les plateformes et pendant combien de temps.
Votre banque peut-elle revendre vos données personnelles ?
Historique d'achats, géolocalisation des paiements, scoring... Ce que votre banque sait de vous et ce qu'elle a le droit d'en faire.
Comment savoir si votre adresse email a été piratée ?
Votre email circule peut-être déjà sur le dark web. Voici les outils gratuits pour vérifier et les mesures à prendre immédiatement si c'est le cas.
Peut-on être licencié à cause de ses publications sur les réseaux sociaux ?
La jurisprudence française a déjà validé des licenciements pour des posts sur Facebook ou Twitter. Voici les limites légales et comment vous protéger.
Les applications de rencontre protègent-elles vraiment vos données ?
Tinder, Bumble, Hinge collectent localisation, orientation, conversations... Analyse des pratiques de ces apps et comment limiter votre exposition.
Que faire si on trouve des fausses informations sur soi en ligne ?
Un site affiche des infos erronées à votre sujet ? Droit de rectification, mise en demeure, signalement : voici vos recours juridiques concrets.
Un mineur peut-il exiger la suppression de ses données en ligne ?
La loi française accorde une protection renforcée aux mineurs. Voici comment exercer le droit à l'effacement pour un enfant ou un adolescent.
Est-il possible de disparaître complètement d'Internet ?
Effacer 100 % de ses traces numériques est un fantasme. Mais on peut s'en approcher. Voici jusqu'où il est réaliste d'aller et comment procéder.
Votre opérateur téléphonique vend-il vos données ?
Métadonnées d'appels, géolocalisation, habitudes de navigation... Ce que Orange, SFR, Free et Bouygues collectent et partagent réellement.
Comment empêcher Google de vous suivre à la trace ?
Historique de recherche, localisation, YouTube, Gmail... Google sait tout de vous. Voici les 10 réglages à modifier immédiatement.
Les objets connectés espionnent-ils votre vie privée ?
Alexa, montres connectées, caméras, thermostats... Ces appareils collectent des données 24h/24. Ce qu'ils enregistrent et comment s'en prémunir.
Que risque une entreprise qui ne respecte pas le RGPD ?
Amendes record, mises en demeure publiques, interdiction de traitement... Le bilan des sanctions CNIL et européennes les plus marquantes.
Comment protéger ses données personnelles lors d'un voyage à l'étranger ?
Contrôles aux frontières, Wi-Fi d'hôtels, applications locales... Les précautions indispensables pour voyager sans exposer vos données.
Sharenting : quand les parents surexposent leurs enfants en ligne
Publier des photos de ses enfants sur Instagram semble anodin. Pourtant, cela crée une empreinte numérique dès la naissance. Risques et solutions.
Deepfakes : la nouvelle menace pour votre identité numérique
Vidéos truquées, clonage vocal, faux documents... Les deepfakes deviennent accessibles à tous. Comment les détecter et s'en protéger.
Le droit à la déconnexion : quels sont vos droits face à votre employeur ?
Emails le soir, messages le week-end, Teams en vacances... La loi française vous protège. Voici comment faire valoir votre droit à la déconnexion.
Données de santé : qui y a accès et comment les protéger ?
Dossier médical, applis santé, pharmacies en ligne... Vos données de santé sont parmi les plus sensibles. Voici qui peut y accéder et vos droits.
Les meilleures alternatives aux GAFAM pour protéger votre vie privée
ProtonMail, Signal, DuckDuckGo, Nextcloud... Pour chaque service Google, Apple ou Meta, il existe une alternative respectueuse de vos données.
Effacer son passé judiciaire d'Internet : est-ce possible ?
Articles de presse, décisions de justice en ligne, fichiers publics... Quels sont vos droits pour faire disparaître une condamnation passée du web ?
Achats en ligne : comment vos données de paiement sont-elles utilisées ?
Carte bancaire enregistrée, historique d'achats, profilage commercial... Ce que les e-commerçants font réellement de vos données de paiement.
Audit OSINT : ce qu'un inconnu peut trouver sur vous en 10 minutes
Avec des outils gratuits, n'importe qui peut découvrir votre adresse, votre employeur, vos photos. Démonstration concrète et solutions.
Comment exercer votre droit d'opposition au démarchage téléphonique ?
Bloctel, RGPD, mise en demeure : les démarches efficaces pour stopper définitivement les appels commerciaux non sollicités.
Score de crédit social : fiction ou réalité en Europe ?
La Chine note ses citoyens. L'Europe est-elle à l'abri ? Du scoring bancaire au profilage publicitaire, les systèmes de notation qui existent déjà.
Pourquoi la double authentification est indispensable en 2026 ?
SMS, application, clé physique : comparatif des méthodes 2FA, guide d'activation sur vos comptes principaux, et les erreurs à éviter.