Protection des données personnelles et de l'anonymat de clients de tracvailleuses du sexe, escort et dominatrices à Paris.

Comment je protège l’anonymat de mes soumis

Une dominatrice, comme toute travailleuse du sexe, est une professionnelle qui a des responsabilités. Elle doit s’assurer de la sécurité du client pour éviter que quelque chose de grave se produise lors des séances. Une autre responsabilité méconnue du rôle de dominatrice consiste à s’assurer que les clients ainsi que les personnes me soumettant leur candidature aient leur données personnelles les mieux protégées que possible. C’est une partie du travail qui demande une forte compréhension de l’univers de l’internet et de l’informatique mais qui reste à la portée de tout le monde après quelques semaines de formation. Grâce à ce travail préalable, je peux proposer à mes clients une rencontre la plus anonyme possible avec une maitresse dominatrice professionnelle. 

Dans cet article, je vous expliquerai un peu comment je me protège et vous protège d’éventuels piratages ou fuites de données afin de vous éviter d’être des des situations délicates. 

La protection des données personnelles de mes soumis

Comme vous devez vous en douter, une dominatrice reçoit pas mal de données de la part de soumis candidats. Il s’agit généralement de votre nom, votre adresse e-mail, votre numéro de téléphone ainsi qu’une présentation. Certaines dominatrices se montrent plus exigeantes (et c’est légitime) en demandant par exemple une copie de votre pièce d’identité ou l’adresse URL de votre profil LinkedIn. Si de telles informations venaient à fuiter, les conséquences pour les candidats seraient désastreuses et j’ai donc décidé de prendre les choses en main. 

Le formulaire de candidature présent sur mon site est chiffré de bout en bout. Cela veut dire que même si des hackers arrivaient hypothétiquement à pirater le serveur sur lequel les données sont hébergées, ils n’arriveraient pas à déchiffrer les données car la clé de déchiffrement ne peut fonctionner que sur mon ordinateur. Vous êtes donc protégés des attaques dites “de l’homme du milieu”. 

Les données du formulaires sont également stockées dans un environnement sécurisé inaccessible à des hackers et chiffré de bout en bout. 

Vous devez vous dire que si la clé de déchiffrement est sur mon ordinateur, il suffit alors qu’on se connecte à mon ordinateur ? Pas tout à fait…

La protection de mes appareils 

Il est possible de pirater le mot de passe d’une personne en utilisant un ordinateur. Un mot de passe court comme “Jnf6agi” serait piraté en 17 minutes vu les méthodes actuelles. En ajoutant des caractères spéciaux et en rallongeant le mot de passe de quelques caractères, on peut alors rendre le mot de passe impossible à pirater (ou plutôt, possible en quelques millions d’années) 

Mes appareils sont très sensibles car ils contiennent certaines de vos données. Celles-ci sont en permanence protégées par un très long mot de passe. On parle de “passphrase” car ils comptent plus de 20 caractères aléatoires et générés par un robot. Voici un exemple de passphrase : Siding-Shal*ot-Program7-Pogo-Hu?cap-Debrief

Chacun de mes comptes a un mot de passe différent et il sont tous aussi compliqués à craquer que celui plus haut. Concrètement, cela rend l’accès à mes comptes en ligne et à mon appareil très difficile à pirater mais j’ai mieux. La protection par mot de passe ne suffisant pas, j’ai mis en place un système d’authentification à facteurs multiples. À chaque connexion à l’un de mes comptes, un code unique et renouvelé toutes les 30 secondes est généré sur mon téléphone. Il faut donc connaître mon identifiant, avoir mon très long mot de passe que l’on ne peut pas pirater, et en plus de ça, il faut avoir mon téléphone, et le déverrouiller. C’est un niveau de sécurité qui rend vos données hors d’atteinte même pour de très bons hackers. 

La protection de mes échanges avec les soumis

Nous allons également communiquer par messages et par mail. Pour garantir un niveau de protection des données de haut niveau, j’utilise des applications de communications chiffrées de bout en bout. Vous pourrait par exemple échanger avant une session sur l’application Session qui est l’une des plus sécurisées du marché, devant Signal.  Ces services sont reconnus pour la qualité de la protection qui est offerte. J’utilise une boite mail chiffrée de bout en bout et c’est également le cas de mon application de tchat. Quant à la domination virtuelle, j’utilise l’outil de vidéoconférence Jitsi qui est également chiffré de bout en bout et qui ne nécessite pas de s’inscrire, ni de télécharger une application. Tout peut se faire directement sur votre navigateur web. 

La protection des transactions financières avec les soumis

Pour ce qui est des paiements d’acompte ou de donations, j’accepte des méthodes de paiement plus respectueuses de votre anonymat comme les paiements par cryptomonnaie. Je propose par exemple la pratique de la domination financière sur Status, une application de tchat chiffrée de bout en bout qui ne demande ni votre numéro de téléphone, ni votre adresse mail. Vous serez en mesure de m’envoyer des messages ainsi que de la cryptomonnaie de manière très discrète. 

Conclusion

Qu’il s’agisse de nos échanges, de vos messages de candidature, ou de nos transactions financières, je vous proposerai toujours une alternative vous offrant un niveau de sécurité optimal. Je prendrai tout de même votre numéro de téléphone pour vous appeler. Cela me permet de valider votre candidature. Tout sera enregistré dans un environnement chiffré de bout en bout afin de vous offrir une sécurité de grade quasi militaire. 

Quant à mes logiciels, j’ai fait le choix de m’appuyer lourdement sur le monde du logiciel libre (aussi appelé “Open-Source”). Ces logiciels offrent une transparence que ne permettent pas les entreprises privés en matière de politique de données personnelles et sécurité. Ils sont surveillés par la communauté qui a un accès total à leur base de code et peut donc savoir si quelque chose cloche en matière de sécurité. Cela permettra sans doute de mieux dormir en sachant que vos données ne sont pas dans les serveurs de Google, Amazon, Microsoft, ou encore Alibaba. 



Similar Posts