Qu’est-ce que le doxing – Définition et explication

xmlns= »http://www.w3.org/1999/xhtmlComment se protéger du doxing.

2 xmlns= »http://www.w3.org/1999/xhtmlDéfinition du doxing xmlns= »http://www.w3.org/1999/xhtmlLe terme « Doxing » est l’abréviation de « dropping dox » « dox » étant de l’argot pour les documents. Typiquement, le doxing est un acte malveillant, utilisé contre des personnes avec lesquelles le hacker n’est pas d’accord ou qu’il n’aime pas. 2 xmlns= »http://www.w3.org/1999/xhtmlQu’est-ce que le doxing ? xmlns= »http://www.w3.org/1999/xhtmlLe Doxing (parfois écrit Doxxing) est l’acte de révéler des informations d’identification sur une personne en ligne, telles que son vrai nom, son adresse personnelle, son lieu de travail, son téléphone, ses informations financières et autres informations personnelles. Ces informations sont ensuite diffusées au public – sans l’autorisation de la victime. xmlns= »http://www.w3.org/1999/xhtmlSi la pratique consistant à révéler des informations personnelles sans le consentement d’une personne est antérieure à Internet, le terme (terme ?) doxing est apparu pour la première fois dans le monde des hackers en ligne dans les années 1990, où l’anonymat était considéré comme sacré. Les querelles entre pirates rivaux conduisaient parfois quelqu’un à décider de « lâcher des docs » sur quelqu’un d’autre, qui n’était auparavant connu que sous un nom d’utilisateur ou un alias. « Docs » est devenu « dox » et est finalement devenu un verbe par lui-même (c’est-à-dire sans le préfixe « drop »). xmlns= »http://www.w3.org/1999/xhtmlLa définition du doxing s’est étendue au-delà de la communauté du monde des hackers et fait désormais référence à l’exposition d’informations personnelles. While the term is still used to describe the unmasking of anonymous users, that aspect has become less relevant today when most of us are using our real names in social media. xmlns= »http://www.w3.org/1999/xhtmlRecently, doxing has become a tool in the culture wars, with rival hackers doxing those who hold opposing views the opposite side. Doxers aim to escalate their conflict with targets from online to the real world, by revealing information which includes: l xmlns= »http://www.w3.org/1999/xhtml

  • Home addresses
  • Workplace details
  • Personal phone numbers
  • Social security numbers
  • Bank account or credit card information
  • Private correspondence
  • Criminal history
  • Personal photos
  • Embarrassing personal details
  • xmlns= »http://www.w3.org/1999/xhtmlDoxing attacks can range from the relatively trivial, comme de fausses inscriptions à des courriels ou de fausses livraisons de pizza, à celles beaucoup plus dangereuses, comme le harcèlement de la famille ou de l’employeur d’une personne, le vol d’identité, les menaces ou d’autres formes de cyberintimidation, voire le harcèlement en personne. xmlns= »http://www.w3.org/1999/xhtmlDes célébrités, des hommes politiques et des journalistes font partie de ceux qui ont été doxés, les faisant souffrir de foules en ligne, craignant pour leur sécurité et – dans les cas extrêmes – de menaces de mort. La pratique s’est également étendue à d’éminents dirigeants d’entreprises ; par exemple, lorsque Gillette de Proctor & Gamble a publié sa publicité, We Believe, qui prétendait cibler la masculinité toxique, le profil LinkedIn du Chief Brand Officer Marc Pritchard a été partagé sur 4chan – avec l’affiche appelant les autres à lui envoyer des messages de colère. xmlns= »http://www.w3.org/1999/xhtmlLe doxing est entré dans la conscience générale en décembre 2011, lorsque le groupe hacktiviste Anonymous a exposé les informations détaillées de 7 000 membres des forces de l’ordre en réponse à des enquêtes sur des activités de piratage. Depuis, Anonymous a doxé des centaines de membres présumés du KKK, et leurs cibles les plus récentes comprennent des partisans de Q-Anon. xmlns= »http://www.w3.org/1999/xhtmlLes motivations derrière le doxing varient. Les gens ont le sentiment d’avoir été attaqués ou insultés par leur cible et pourraient chercher à se venger en conséquence. Si une personne est connue pour ses opinions controversées, elle peut cibler une personne ayant des points de vue opposés. Cependant, cela tend à être le cas lorsque le sujet est particulièrement polarisé, plutôt que des désaccords politiques quotidiens. xmlns= »http://www.w3.org/1999/xhtmlLa révélation intentionnelle d’informations personnelles en ligne s’accompagne généralement de l’intention de punir, d’intimider ou d’humilier la victime en question. Cela dit, les doxeurs peuvent également considérer leurs actions comme un moyen de redresser des torts perçus, de traduire quelqu’un en justice aux yeux du public ou de révéler un programme qui n’a pas été divulgué publiquement auparavant. xmlns= »http://www.w3.org/1999/xhtmlQuoi qu’il en soit, l’objectif principal du doxing est de violer la vie privée, et cela peut mettre les gens dans une situation inconfortable – parfois avec des conséquences désastreuses. 2 xmlns= »http://www.w3.org/1999/xhtmlComment fonctionne le doxing xmlns= »http://www.w3.org/1999/xhtmlNous vivons à l’ère du big data ; il existe un vaste océan d’informations personnelles sur Internet, et les gens ont souvent moins de contrôle sur celles-ci qu’ils ne le croient. Cela signifie que toute personne ayant le temps, la motivation et l’intérêt pour le faire peut transformer ces données en arme. xmlns= »http://www.w3.org/1999/xhtmlParmi les méthodes utilisées pour doxer les gens, citons: 3 xmlns= »http://www.w3.org/1999/xhtmlPistage des noms d’utilisateur xmlns= »http://www.w3.org/1999/xhtmlDe nombreuses personnes utilisent le même nom d’utilisateur sur un grand nombre de services. Cela permet aux doxeurs potentiels de se faire une idée des intérêts de la cible et de la façon dont elle passe son temps sur Internet. 3 xmlns= »http://www.w3.org/1999/xhtmlRéaliser une recherche WHOIS sur un nom de domaine xmlns= »http://www.w3.org/1999/xhtmlToute personne qui possède un nom de domaine a ses informations stockées dans un registre qui est souvent accessible au public via une recherche WHOIS. Supposons que la personne qui a acheté le nom de domaine n’ait pas masqué ses informations personnelles au moment de l’achat. Dans ce cas, les informations d’identification personnelle (telles que son nom, son adresse, son numéro de téléphone, son entreprise et son adresse électronique) sont disponibles en ligne pour que tout le monde puisse les trouver. 3 xmlns= »http://www.w3.org/1999/xhtmlHameçonnage xmlns= »http://www.w3.org/1999/xhtmlSi la personne utilise un compte de messagerie non sécurisé ou est victime d’une escroquerie par hameçonnage, le pirate peut découvrir des e-mails sensibles et les mettre en ligne. 3 xmlns= »http://www.w3.org/1999/xhtmlLe harcèlement sur les médias sociaux xmlns= »http://www.w3.org/1999/xhtmlSi vos comptes de médias sociaux sont publics, n’importe qui peut trouver des informations sur vous en vous cyberhabituant. Il peut découvrir votre localisation, votre lieu de travail, vos amis, vos photos, ce que vous aimez et n’aimez pas, les endroits que vous avez visités, les noms des membres de votre famille, les noms de vos animaux domestiques, etc. Grâce à ces informations, un doxeur peut même élaborer les réponses à vos questions de sécurité – ce qui l’aiderait à s’introduire dans d’autres comptes en ligne. xmlns= »http://www.w3.org/1999/xhtml xmlns= »http://www.w3.org/1999/xhtml

    Comment prévenir le doxing.xmlns= »http://www.w3.org/1999/xhtml 3 xmlns= »http://www.w3.org/1999/xhtmlFaire le tour des dossiers gouvernementaux xmlns= »http://www.w3.org/1999/xhtmlBien que la plupart des dossiers personnels ne soient pas accessibles en ligne, il y a une bonne quantité d’informations qui peuvent être glanées sur les sites gouvernementaux. Par exemple, les bases de données de licences d’entreprises, les registres de comtés, les licences de mariage, les registres DMV et les registres d’inscription des électeurs – tous contiennent des informations personnelles. 3 xmlns= »http://www.w3.org/1999/xhtmlPistage des adresses IP xmlns= »http://www.w3.org/1999/xhtmlLes doxers peuvent utiliser diverses méthodes pour découvrir votre adresse IP, qui est liée à votre emplacement physique. Une fois qu’ils la connaissent, ils peuvent alors utiliser des astuces d’ingénierie sociale sur votre fournisseur d’accès à Internet (FAI) pour découvrir plus d’informations sur vous. Par exemple, ils peuvent déposer des plaintes sur sur le propriétaire de l’adresse IP ou tenter de pirater le réseau. 3 xmlns= »http://www.w3.org/1999/xhtmlRecherche inversée de téléphone portable xmlns= »http://www.w3.org/1999/xhtmlUne fois que les pirates connaissent votre numéro de téléphone portable, ils peuvent en savoir plus sur vous. Par exemple, les services de recherche inversée de téléphone comme Whitepages vous permettent de taper un numéro de téléphone mobile – ou n’importe quel numéro de téléphone – pour découvrir l’identité de la personne qui possède ce numéro. Les sites tels que Whitepages facturent des frais pour fournir des informations autres que la ville et l’État associés à un numéro de téléphone mobile. Bien que, ceux qui sont prêts à payer peuvent découvrir des informations personnelles supplémentaires sur vous à partir de votre numéro de téléphone mobile. 3 xmlns= »http://www.w3.org/1999/xhtmlReniflage de paquets xmlns= »http://www.w3.org/1999/xhtmlLe terme de reniflage de paquets est parfois utilisé en relation avec le doxing. Il s’agit de l’interception par les doxeurs de vos données Internet, à la recherche de tout, depuis vos mots de passe, numéros de carte de crédit et informations bancaires jusqu’à d’anciens messages électroniques. Pour ce faire, ils se connectent à un réseau en ligne, percent ses mesures de sécurité, puis capturent les données qui entrent et sortent du réseau. Une façon de se protéger du reniflage de paquets est d’utiliser un VPN. 3 xmlns= »http://www.w3.org/1999/xhtmlUtilisation des courtiers en données xmlns= »http://www.w3.org/1999/xhtmlLes courtiers en données existent pour collecter des informations sur les gens et les vendre à des fins lucratives. Les courtiers en données recueillent leurs informations à partir de dossiers accessibles au public, de cartes de fidélité (qui suivent votre comportement d’achat en ligne et hors ligne), d’historiques de recherche en ligne (tout ce que vous recherchez, lisez ou téléchargez), et auprès d’autres courtiers en données. De nombreux courtiers en données vendent leurs informations à des annonceurs, mais plusieurs sites de recherche de personnes proposent des dossiers complets sur des individus pour des sommes relativement faibles. Tout ce qu’un doxer doit faire, c’est payer cette petite somme pour obtenir suffisamment d’informations pour doxer quelqu’un. xmlns= »http://www.w3.org/1999/xhtmlEn suivant des fils d’Ariane – de petits éléments d’information sur quelqu’un – dispersés sur Internet, les doxers peuvent construire une image qui conduit à découvrir la vraie personne derrière un pseudonyme, y compris le nom de la personne, son adresse physique, son adresse électronique, son numéro de téléphone, et plus encore. Les doxeurs peuvent également acheter et vendre des informations personnelles sur le dark web. xmlns= »http://www.w3.org/1999/xhtmlLes informations trouvées peuvent être brandies de manière menaçante, par exemple en tweetant à quelqu’un en réponse à un désaccord. Le doxing peut être moins lié à la disponibilité de l’information qu’à la manière dont elle est utilisée pour intimider ou harceler une cible. Par exemple, quelqu’un qui possède votre adresse peut vous localiser, vous ou votre famille. Quelqu’un qui dispose de votre numéro de téléphone portable ou de votre adresse électronique peut vous bombarder de messages qui perturbent votre capacité à communiquer avec votre réseau de soutien. Enfin, quelqu’un qui dispose de votre nom, de votre date de naissance et de votre numéro de sécurité sociale pourrait également pirater vos comptes ou voler votre identité. xmlns= »http://www.w3.org/1999/xhtmlQuiconque a la détermination, le temps, l’accès à Internet et la motivation – sera en mesure de dresser le profil de quelqu’un. Et si la cible de cet effort de doxing a rendu ses informations relativement accessibles en ligne – cela est rendu encore plus facile. 2 xmlns= »http://www.w3.org/1999/xhtmlExemples de doxing xmlns= »http://www.w3.org/1999/xhtmlLes situations de doxing les plus courantes tendent à entrer dans ces trois catégories : l xmlns= »http://www.w3.org/1999/xhtml

  • La divulgation en ligne d’informations privées et d’identification personnelle d’un individu.
  • Révéler en ligne des informations précédemment inconnues d’une personne privée.
  • La divulgation en ligne d’informations d’une personne privée pourrait nuire à sa réputation et à celle de ses associés personnels et/ou professionnels.
  • xmlns= »http://www.w3.org/1999/xhtmlParmi les exemples les plus célèbres et les plus couramment cités de doxing, citons : 3 xmlns= »http://www.w3.org/1999/xhtmlAshley Madison xmlns= »http://www.w3.org/1999/xhtmlAshley Madison était un site de rencontres en ligne qui s’adressait aux personnes intéressées par les rencontres en dehors des relations engagées. Un groupe de pirates informatiques a demandé à la direction d’Ashley Madison de lui fournir des informations. Lorsque ces demandes n’ont pas été satisfaites, le groupe a publié des données sensibles sur les utilisateurs, doxant des millions de personnes dans le processus et provoquant l’humiliation, l’embarras et le potentiel d’atteinte aux réputations personnelles et professionnelles. 3 xmlns= »http://www.w3.org/1999/xhtmlCecil le lion xmlns= »http://www.w3.org/1999/xhtmlUn dentiste du Minnesota a illégalement chassé et tué un lion vivant dans une réserve de chasse protégée au Zimbabwe. Certaines de ses informations d’identification ont été divulguées, ce qui a entraîné la publication en ligne d’encore plus d’informations personnelles par des personnes bouleversées par ses actes et qui voulaient le voir puni publiquement. 3 xmlns= »http://www.w3.org/1999/xhtmlEmbardement du marathon de Boston xmlns= »http://www.w3.org/1999/xhtmlLors de la recherche des auteurs de l’attentat du marathon de Boston, des milliers d’utilisateurs de la communauté Reddit ont collectivement parcouru les actualités et les informations sur l’événement et l’enquête qui a suivi. Ils avaient l’intention de fournir aux forces de l’ordre des informations qu’elles pourraient ensuite utiliser pour obtenir justice. Au lieu de cela, des personnes innocentes qui n’étaient pas impliquées dans les crimes ont été démasquées, ce qui a donné lieu à une chasse aux sorcières malavisée. 2 xmlns= »http://www.w3.org/1999/xhtmlLe doxing est-il illégal ? xmlns= »http://www.w3.org/1999/xhtmlLe doxing peut ruiner des vies, car il peut exposer les personnes ciblées et leurs familles à un harcèlement en ligne et dans le monde réel. Mais est-il illégal ? xmlns= »http://www.w3.org/1999/xhtmlLa réponse est généralement non : le doxing tend à ne pas être illégal, si les informations exposées relèvent du domaine public et si elles ont été obtenues par des méthodes légales. Cela dit, selon votre juridiction, le doxing peut tomber sous le coup des lois conçues pour lutter contre la traque, le harcèlement et les menaces. xmlns= »http://www.w3.org/1999/xhtmlCela dépend également des informations spécifiques révélées. Par exemple, divulguer le vrai nom d’une personne n’est pas aussi grave que de révéler son adresse personnelle ou son numéro de téléphone. Cependant, aux États-Unis, le doxing d’un employé du gouvernement relève des lois fédérales sur la conspiration et est considéré comme un délit fédéral. Le doxing étant un phénomène relativement récent, les lois qui l’entourent évoluent constamment et ne sont pas toujours très claires. xmlns= »http://www.w3.org/1999/xhtmlQuoi qu’il en soit, le doxing viole les conditions de service de nombreux sites Web et peut donc entraîner un bannissement. En effet, le doxing est généralement considéré comme contraire à l’éthique et est le plus souvent pratiqué avec l’intention malveillante d’intimider, de faire chanter et de contrôler les autres. Les exposant ainsi à un harcèlement potentiel, à l’usurpation d’identité, à l’humiliation, à la perte d’emploi et au rejet de la part de leur famille et de leurs amis. 2 xmlns= »http://www.w3.org/1999/xhtmlComment se protéger du doxing xmlns= »http://www.w3.org/1999/xhtmlAvec le vaste éventail d’outils de recherche et d’informations facilement accessibles en ligne, presque tout le monde peut être victime de doxing. xmlns= »http://www.w3.org/1999/xhtmlSi vous avez déjà publié sur un forum en ligne, participé à un site de médias sociaux, signé une pétition en ligne ou acheté un bien immobilier, vos informations sont accessibles au public. De plus, de grandes quantités de données sont facilement accessibles à quiconque les recherche dans les bases de données publiques, les registres des comtés, les registres d’État, les moteurs de recherche et autres référentiels. xmlns= »http://www.w3.org/1999/xhtmlBien que ces informations soient disponibles pour ceux qui veulent vraiment les chercher, il existe des mesures que vous pouvez prendre pour protéger vos informations. Il s’agit notamment de : 3 xmlns= »http://www.w3.org/1999/xhtmlProtéger votre adresse IP en utilisant un VPN xmlns= »http://www.w3.org/1999/xhtml

    Un VPN ou réseau privé virtuel offre une excellente protection contre l’exposition des adresses IP. Un VPN prend le trafic Internet de l’utilisateur, le crypte et l’envoie via l’un des serveurs du service avant de se diriger vers l’Internet public – ce qui vous permet de naviguer sur Internet de manière anonyme. Kaspersky Secure Connection vous protège sur les Wi-Fi publics, préserve la confidentialité de vos communications et veille à ce que vous ne soyez pas exposé au phishing, aux logiciels malveillants, aux virus et autres cybermenaces. 3 xmlns= »http://www.w3.org/1999/xhtmlPratiquer une bonne cybersécurité xmlns= »http://www.w3.org/1999/xhtmlLes logiciels antivirus et de détection des logiciels malveillants peuvent empêcher les doxers de voler des informations par le biais d’applications malveillantes. Des logiciels régulièrement mis à jour permettent d’éviter toute  » faille  » de sécurité qui pourrait vous conduire à être piraté et doxé. 3 xmlns= »http://www.w3.org/1999/xhtmlUtiliser des mots de passe forts xmlns= »http://www.w3.org/1999/xhtmlUn mot de passe fort comprend normalement une combinaison de lettres majuscules et minuscules, plus des chiffres et des symboles. Évitez d’utiliser le même mot de passe pour plusieurs comptes, et veillez à changer vos mots de passe régulièrement. Si vous avez des problèmes pour vous souvenir des mots de passe, essayez d’utiliser un gestionnaire de mots de passe. 3 xmlns= »http://www.w3.org/1999/xhtmlUtilisez des noms d’utilisateur distincts pour les différentes plateformes xmlns= »http://www.w3.org/1999/xhtmlSi vous utilisez des forums en ligne comme Reddit, 4Chan, Discord, YouTube ou autres, assurez-vous d’utiliser des noms d’utilisateur et des mots de passe différents pour chaque service. En utilisant les mêmes, les doxeurs pourraient rechercher vos commentaires sur différentes plateformes et utiliser ces informations pour dresser un portrait détaillé de vous. En utilisant des noms d’utilisateur différents à des fins différentes, il sera plus difficile pour les gens de suivre vos mouvements sur plusieurs sites. 3 xmlns= »http://www.w3.org/1999/xhtmlCréer des comptes de messagerie distincts à des fins distinctes xmlns= »http://www.w3.org/1999/xhtmlEnvisagez de maintenir des comptes de messagerie distincts à des fins différentes – professionnelles, personnelles et de spam. Votre adresse électronique personnelle peut être réservée à la correspondance privée avec vos amis proches, votre famille et d’autres contacts de confiance ; évitez de publier cette adresse publiquement. Votre adresse de courrier indésirable peut être utilisée pour vous inscrire à des comptes, des services et des promotions. Enfin, votre adresse électronique professionnelle (que vous soyez freelance ou affilié à une organisation particulière) peut être indiquée publiquement. Comme pour les comptes de médias sociaux ouverts au public, évitez d’inclure trop d’informations d’identification dans votre adresse électronique (par exemple, évitez [email protected]). 3 xmlns= »http://www.w3.org/1999/xhtmlRevoir et maximiser vos paramètres de confidentialité sur les médias sociaux xmlns= »http://www.w3.org/1999/xhtmlRevoir les paramètres de confidentialité sur vos profils de médias sociaux et vous assurer que vous êtes à l’aise avec la quantité d’informations partagées et avec qui. xmlns= »http://www.w3.org/1999/xhtmlSoyez stratégique quant aux plateformes que vous utilisez à quelles fins. Si vous utilisez une plateforme pour des raisons personnelles (comme le partage de photos avec vos amis et votre famille sur Facebook ou Instagram), resserrez vos paramètres de confidentialité. Supposons que vous utilisiez une plateforme à des fins professionnelles (comme suivre les dernières nouvelles sur Twitter et tweeter des liens vers votre travail). Dans ce cas, vous pouvez décider de laisser certains paramètres publics – dans ce cas, évitez d’inclure des informations personnelles et des images sensibles. 3 xmlns= »http://www.w3.org/1999/xhtmlUtiliser l’authentification multifactorielle xmlns= »http://www.w3.org/1999/xhtmlCela signifie que vous – et toute autre personne essayant d’accéder à votre compte – aurez besoin d’au moins deux pièces d’identité pour vous connecter à votre site, généralement votre mot de passe et votre numéro de téléphone. Cela rend plus difficile pour les pirates d’accéder aux appareils ou aux comptes en ligne d’une personne, car il ne suffit pas de connaître le mot de passe de la victime ; ils devront également avoir accès à un numéro PIN. 3 xmlns= »http://www.w3.org/1999/xhtmlDébarrassez-vous des profils obsolètes xmlns= »http://www.w3.org/1999/xhtmlRevoyez combien de sites possèdent vos informations. Si des sites comme MySpace sont aujourd’hui démodés, les profils mis en ligne il y a plus de dix ans sont toujours visibles et accessibles au public. Cela s’applique à tout site sur lequel vous avez pu être actif. Essayez de supprimer les profils obsolètes et anciens/non utilisés si vous le pouvez. 3 xmlns= »http://www.w3.org/1999/xhtmlSoyez attentif aux courriels de phishing xmlns= »http://www.w3.org/1999/xhtmlLes pirates informatiques peuvent utiliser des arnaques de phishing pour vous inciter à divulguer votre adresse personnelle, votre numéro de sécurité sociale ou même vos mots de passe. Méfiez-vous chaque fois que vous recevez un message censé provenir d’une banque ou d’une société de cartes de crédit et vous demandant vos informations personnelles. Les institutions financières ne demanderont jamais ces informations par courrier électronique. 3 xmlns= »http://www.w3.org/1999/xhtmlCacher les informations d’enregistrement de domaine du WHOIS xmlns= »http://www.w3.org/1999/xhtmlLe WHOIS est une base de données de tous les noms de domaine enregistrés sur le web. Ce registre public peut être utilisé pour déterminer la personne ou l’organisation propriétaire d’un domaine donné, son adresse physique et d’autres informations de contact. xmlns= »http://www.w3.org/1999/xhtmlSi vous envisagez de gérer un site Web de manière anonyme sans divulguer votre identité réelle, assurez-vous que vos informations personnelles sont privées et cachées de la base de données WHOIS. Les registraires de domaines ont des contrôles sur ces paramètres de confidentialité, vous devrez donc demander à votre société d’enregistrement de domaines comment procéder. 3 xmlns= »http://www.w3.org/1999/xhtmlDemander à Google de supprimer des informations xmlns= »http://www.w3.org/1999/xhtmlSi des informations personnelles apparaissent dans les résultats de recherche de Google, les personnes peuvent demander leur suppression du moteur de recherche. Google rend cette démarche simple grâce à un formulaire en ligne. De nombreux courtiers en données mettent ce type de données en ligne, généralement pour des vérifications d’antécédents ou des informations de vérification de la criminalité. 3 xmlns= »http://www.w3.org/1999/xhtmlSupprimez vos données xmlns= »http://www.w3.org/1999/xhtmlVous pouvez supprimer vos informations des sites de courtiers en données. Si vous voulez le faire vous-même sans engager de frais, cela peut demander beaucoup de travail. Si vous avez peu de temps, commencez par les trois principaux grossistes : Epsilon, Oracle et Acxiom. xmlns= »http://www.w3.org/1999/xhtmlVous devrez vérifier régulièrement ces bases de données car vos informations peuvent être republiées même après avoir été supprimées. Vous pouvez également payer un service comme DeleteMe, PrivacyDuck ou Reputation Defender pour qu’il le fasse à votre place. 3 xmlns= »http://www.w3.org/1999/xhtmlMéfiez-vous des quiz en ligne et des autorisations d’applications xmlns= »http://www.w3.org/1999/xhtmlLes quiz en ligne peuvent sembler inoffensifs, mais ils sont souvent de riches sources d’informations personnelles que vous fournissez volontiers sans y réfléchir à deux fois. Certaines parties d’un quiz peuvent même servir de questions de sécurité pour vos mots de passe. Étant donné que de nombreux quiz demandent la permission de voir vos informations sur les médias sociaux ou votre adresse électronique avant de vous montrer les résultats du quiz, ils peuvent facilement associer ces informations à votre identité réelle, sans grand contexte sur l’identité de la personne qui lance le quiz et sur la raison pour laquelle il est préférable d’éviter complètement de le faire. xmlns= »http://www.w3.org/1999/xhtmlLes applications mobiles sont également des sources de données personnelles. De nombreuses applis demandent des autorisations d’accès à vos données ou à votre appareil qui ne devraient absolument pas concerner le logiciel de l’appli. Par exemple, une application de retouche d’image n’a aucune utilité logique pour vos contacts. Si elle demande l’accès à votre appareil photo ou à vos photos, c’est logique. Mais si elle veut également consulter vos contacts, votre localisation GPS et vos profils de médias sociaux, alors procédez avec prudence. 3 xmlns= »http://www.w3.org/1999/xhtmlÉvitez de divulguer certains types d’informations xmlns= »http://www.w3.org/1999/xhtmlDans la mesure du possible, évitez de divulguer certaines informations en public, comme votre numéro de sécurité sociale, votre adresse personnelle, votre numéro de permis de conduire et toute information concernant des comptes bancaires ou des numéros de carte de crédit. N’oubliez pas que les pirates pourraient intercepter les messages électroniques, vous ne devez donc pas inclure de détails privés dans les vôtres. 3 xmlns= »http://www.w3.org/1999/xhtmlVérifiez à quel point il est facile de vous doxer xmlns= »http://www.w3.org/1999/xhtmlLa meilleure défense consiste à rendre la tâche plus difficile aux abuseurs pour retrouver vos informations privées. Vous pouvez savoir à quel point il est facile de vous doxer en vérifiant quelles informations peuvent être trouvées à votre sujet. Par exemple : l xmlns= »http://www.w3.org/1999/xhtml

  • Google yourself.
  • Réaliser une recherche inversée d’images.
  • Vérifier vos profils de médias sociaux, y compris les paramètres de confidentialité.
  • Vérifiez si l’un de vos comptes de messagerie a fait l’objet d’une importante violation de données en utilisant un site tel que Haveibeenpwned.com.
  • Vérifiez vos CV, biographies et sites web personnels pour voir quelles informations personnelles votre présence professionnelle véhicule. Si vous avez des PDF de CV en ligne, veillez à exclure des détails comme votre adresse personnelle, votre e-mail personnel et votre numéro de téléphone portable (ou remplacez-les par des versions de ces informations destinées au public).
  • 3 xmlns= »http://www.w3.org/1999/xhtmlMettez en place des alertes Google xmlns= »http://www.w3.org/1999/xhtmlMettez en place des alertes Google pour votre nom complet, votre numéro de téléphone, votre adresse personnelle ou d’autres données privées qui vous préoccupent afin de savoir que si elles apparaissent soudainement en ligne, cela peut signifier que vous avez été doxé. 3 xmlns= »http://www.w3.org/1999/xhtmlÉvitez de donner aux pirates une raison de vous doxer xmlns= »http://www.w3.org/1999/xhtmlFaites attention à ce que vous publiez en ligne, et ne partagez jamais d’informations privées sur des forums, des tableaux de messages ou des sites de médias sociaux. Il est facile de penser qu’Internet donne aux gens la liberté de dire – ou de taper – ce qu’ils veulent. Les gens peuvent croire que la création d’identités anonymes leur donne la possibilité d’exprimer toutes les opinions qu’ils souhaitent, aussi controversées soient-elles, sans risque d’être repérés. Mais comme nous l’avons vu, ce n’est pas le cas – il est donc sage de faire attention à ce que vous dites en ligne. 2 xmlns= »http://www.w3.org/1999/xhtmlQue faire si vous devenez une victime de doxing xmlns= »http://www.w3.org/1999/xhtmlLa réaction la plus courante lorsqu’on est victime de doxing est la peur, voire la panique pure et simple. Il est compréhensible de se sentir vulnérable. Le doxing est intentionnellement conçu pour porter atteinte à votre sentiment de sécurité et vous amener à paniquer, à vous déchaîner ou à vous renfermer. Si vous êtes victime de doxing, voici les mesures que vous pouvez prendre : 3 xmlns= »http://www.w3.org/1999/xhtmlSignalez-le xmlns= »http://www.w3.org/1999/xhtmlSignalez l’attaque aux plateformes sur lesquelles vos informations personnelles ont été publiées. Recherchez les conditions de service ou les directives de la communauté de la plateforme concernée pour déterminer leur processus de signalement pour ce type d’attaque et suivez-le. Si vous remplissez un formulaire une fois, enregistrez-le pour l’avenir (afin de ne pas avoir à vous répéter). C’est la première étape pour mettre fin à la diffusion de vos informations personnelles. 3 xmlns= »http://www.w3.org/1999/xhtmlImpliquer les forces de l’ordre xmlns= »http://www.w3.org/1999/xhtmlSi un doxer vous menace personnellement, contactez votre service de police local. Toute information pointant vers votre adresse personnelle ou vos informations financières doit être traitée en priorité, surtout si des menaces crédibles y sont jointes. 3 xmlns= »http://www.w3.org/1999/xhtmlDocumentez-le xmlns= »http://www.w3.org/1999/xhtmlPrenez des captures d’écran ou téléchargez les pages sur lesquelles vos informations ont été publiées. Essayez de vous assurer que la date et l’URL sont visibles. Ces preuves sont essentielles pour votre propre référence et peuvent aider les forces de l’ordre ou d’autres organismes impliqués. 3 xmlns= »http://www.w3.org/1999/xhtmlProtégez vos comptes financiers xmlns= »http://www.w3.org/1999/xhtmlSi les doxeurs ont publié vos numéros de compte bancaire ou de carte de crédit, signalez-le immédiatement à votre ou vos institutions financières. Votre fournisseur de carte de crédit annulera probablement votre carte et vous en enverra une nouvelle. Vous devrez également changer les mots de passe de vos comptes bancaires et de carte de crédit en ligne. 3 xmlns= »http://www.w3.org/1999/xhtmlVerrouillez vos comptes xmlns= »http://www.w3.org/1999/xhtmlChangez vos mots de passe, utilisez un gestionnaire de mots de passe, activez l’authentification multifactorielle lorsque cela est possible et renforcez vos paramètres de confidentialité sur chaque compte que vous utilisez. 3 xmlns= »http://www.w3.org/1999/xhtmlInscrivez un ami ou un membre de votre famille pour obtenir du soutien xmlns= »http://www.w3.org/1999/xhtmlLe doxing peut être émotionnellement éprouvant. Demandez à une personne en qui vous avez confiance de vous aider à naviguer sur le sujet, afin de ne pas avoir à y faire face seul. xmlns= »http://www.w3.org/1999/xhtmlLe doxing est un problème grave rendu possible par l’accès facile aux informations personnelles en ligne. Il n’est pas toujours facile de rester en sécurité dans un monde en ligne, mais suivre les meilleures pratiques en matière de cybersécurité peut aider. We recommend using Kaspersky’s Total Security Solution, which guards you against viruses on your PC, secures and stores your passwords and private documents, and encrypts the data you send and receive online with a VPN. xmlns= »http://www.w3.org/1999/xhtml l xmlns= »http://www.w3.org/1999/xhtml

  • Identity theft: Facts and FAQs
  • Instagram scams and how to stay safe on Instagram
  • What to do if your identity is stolen or compromised
  • Things parents should consider before posting their children photos online
  • Data theft and data loss
  • Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.