Protéger votre E-réputation Nous réparons et développons votre image sur internet. Je veux donner confiance
Temps de lecture : 7 minutes
4.7
(27)

Qu’est ce que le Doxing en ligne et comment protéger son identité privée sur internet ?

Le doxing, également orthographié « doxxing » est une pratique de cyber-harcélement consistant à découvrir les informations personnelles sensibles d’une personne et à les publier en ligne. Les pirates utilisent le doxxing pour harceler, menacer ou se venger d’une personne en ligne

À l’heure où les données personnelles sont de plus en plus facilement accessibles, des personnes malveillantes peuvent récolter des informations sur vous dans le but de vous porter préjudice.

Qu’est-ce que le doxing sur internet ?

Le nom doxing est d’origine anglophone : une contraction de « droping » et « les documents words docx ». C’est une cyberattaque qui consiste à découvrir la véritable identité d’un internaute et une menace en ligne pour votre vie privée.

Cette mode présente dans la communauté des hackers depuis les années 90 est devenue une menace majeure pour tout internaute qui a une activité sur internet et les réseaux sociaux.

Les méthodes utilisées pour acquérir ces informations comprennent la recherche dans les bases de données publiques et les sites des médias sociaux (comme Facebook, Twitter…), le piratage informatique et l’ingénierie sociale.

Les informations recherchées en priorité sont les suivantes :

  • nom et prénom
  • numéro de téléphone
  • employeur
  • profils sociaux
  • photos personnelles
  • numéro de sécurité sociale
  • ville
  • adresse

Quels sont les objectifs du doxing contre les victimes ?

Le doxing peut être effectué pour diverses raisons par leurs auteurs. Dans la majorité des cas, il est principalement utilisé comme méthode d’attaque.

  • Analyse commerciale
  • Enquêtes journalistiques
  • Extorsion et chantage à la vidéo
  • Coercition
  • Harcèlement
  • Aide à la justice de la part de communauté
  • Humiliation
  • Vengeance et revenge porn

Le doxxing est utilisé le plus souvent de manière négative et souvent alimenté par le besoin de vengeance. Il n’est pas nécessaire d’avoir commis des actes délictueux ou immoraux pour en être victime. L’effet de meute et la prédisposition humaine pour le lynchage gratuit font le reste pour aboutir à des situations dramatiques.

Même si dans certains cas les victimes avaient pu commettre des actes condamnables d’un point de vue moral, le lynchage disproportionné et les conséquences sur elles et leurs entourages ne peuvent en aucun cas être justifiés. Les internautes ne peuvent se substituer à la justice lorsque cela est nécessaire, et encore moins s’attaquer de manière arbitraire à qui que ce soit en s’érigeant en tribunal populaire.

Sur les réseaux sociaux, les exemples de doxing sont légion ces dernières années :

Un journaliste révèle à tort l’identité d’un internaute dans un article en se trompant de propriétaire d’un compte Twitter.

Des gérants d’un supermarché licencié suite à un safari.

Le bad buzz d’un fabricant de vêtements suite au comportement irresponsable de salarié dans le cadre privé.

Une entreprise sanctionne le collaborateur qui tenait des propos racistes sur Twitter.

Le bad buzz sur le train de vie d’une étudiante suite à ses déclarations dans un reportage sur la précarité étudiante.

Le fisc qui va utiliser les réseaux sociaux pour traquer les fraudeurs.

Quel sont les règles juridiques qui entourent la pratique du doxing ?

La jurisprudence est différente d’un pays à l’autre. En France l’arsenal juridique peut selon les cas condamner les auteurs de ce type d’attaques à des peines pouvant aller à  5 ans d’emprisonnement et 300 000 euros d’amende.

Dans la loi française, selon les actes posés et son utilisation, le doxing peut relever du Code pénal et être considéré comme :

  • Une atteinte à la vie privée.
  • Une dénonciation calomnieuse.
  • Violation du secret des correspondances.
  • Collecte, traitement et divulgation de données personnelles sans le consentement ou autorisation légale de la victime.

Quelles sont les conséquences sur la réputation en ligne ?

Certaines victimes ont vécu des moments très difficiles, dans les cas les plus graves, cela les a poussés au suicide. La vie des victimes est bouleversée pour une longue période, dans de nombreux cas, leur identité reste associée aux événements dans les moteurs de recherche.

Certaines attaques conduisent à une campagne médiatique dans les médias et la presse nationale. Les effets de cette médiatisation non sollicitée peuvent faire perdre aux victimes leur emploi, leur famille, leur vie privée.

Les cibles de ces attaques ont été forcées de se cacher, de supprimer tous leurs comptes en ligne, de déménager, changer d’employeur…

Les dangers principaux pour les victimes sont les suivants :

  • Nuisance sur la réputation personnelle ou professionnelle.
  • Humiliation de la victime et de son entourage.
  • Provoquer des canulars graves et attaques aux domiciles.
  • Bad Buzz pour l’employeur ou la marque par ricocher.
  • Provoquer une réaction sociale agressive.
  • Conduire au vol d’identité.
  • Conduire à des cyber attaques.
  • Inviter au harcèlement et aux menaces de mort.
  • Large reprise dans la presse et phénomène d’effet Streisand pour la victime.

Comment une victime peut se protéger ?

Afin de protéger vos données personnelles et éviter qu’elles soient utilisées à mauvais escient, voici une liste de recommandations à suivre.

Limiter les informations que vous partagez en ligne

De manière générale, moins vous mettez d’information à disposition du public, plus vous limitez les risques qu’elles soient utilisées de manières frauduleuses ou mal intentionnées.

Limitez donc les informations que vous diffusez en ligne. Faites supprimer les informations que vous trouvez illégitimes des moteurs de recherche et des différents sites sur lesquelles elles sont disposées.

Prendre garde aux métadonnées de vos fichiers

En regardant simplement les métadonnées de vos fichiers, il est possible d’en apprendre beaucoup sur vous. Si vous allez par exemple dans les « Détails » d’un fichier Word, vous verrez qui l’a créé, qui l’a édité, à quelle date, par quelle entreprise…

Les photos ont des données EXIF qui donnent le modèle du smartphone, sa résolution et l’heure à laquelle la photo a été prise. De plus, il peut également révéler votre position si le GPS était activé lors de la prise de la photo.

Utiliser la double identification

Utilisez une autorisation multifactorielle pour des services essentiels et les réseaux sociaux. L’authentification à deux facteurs doit être activée chaque fois qu’elle est disponible.

Utiliser des mails et numéros de téléphones jetables

Utilisez un e-mail différent de votre mail principal lors de votre inscription sur les forums ou des réseaux sociaux. Les adresses e-mail sont utilisées comme login pour la création de comptes sur la majorité des sites (outils pro, e-commerce, sites institutionnels…).

De nombreux sites se font régulièrement pirater leurs bases de données. Les e-mails et mots de passe se retrouvent en téléchargement libre sur des sites du dark web.

Utiliser des adresses e-mail différentes pour chaque usage et scinder de manière stricte :

  • E-mail professionnel : uniquement utilisé pour les usages et échanges professionnels.
  • E-mail nominatif ou perso : uniquement utilisé pour les échanges personnels et les comptes sur des sites d’autorité (abonnement téléphonique, impôts, EDF, sécurité sociale…).
  • E-mail jetable non nominatif : utilisé pour tous les autres usages (réseaux sociaux, sites de rencontre, e-commerce, newsletters…).

Réfléchir avant de commenter sur des réseaux sociaux

Passez en revue tout le texte de vos tweets, messages Facebook, publications Instagram avant de les publier. Existe-t-il des informations permettant d’identifier personnellement votre position ? Vos coordonnées ? Vos proches ? Votre identité réelle ? Votre entreprise ?

Internet vous donne la liberté de vous exprimer, mais donne également à d’autres la liberté d’accéder à toutes les informations que vous publiez. Si vous pensez que vous pouvez être vulnérable au vol d’identité ou au profilage, faites attention à ce que vous écrivez et aux réactions que cela peut provoquer.

Si vous avez l’intention d’être controversé et provocateur, vous devez prendre des mesures supplémentaires pour éviter que votre identité ne soit découverte. Assurez-vous de n’utiliser des pseudonymes que lorsque vous publiez des commentaires en ligne et essayez de ne pas montrer de détails d’identification si vous publiez une vidéo, comme le lieu de tournage et votre visage. Prenez garde également aux militants politiques de tous bords pour qui la liberté d’expression tolérée s’arrête à leurs idées.

Utiliser des pseudos sur les réseaux sociaux

Pensez à utiliser un pseudonyme. Gardez à l’esprit que votre famille et vos amis peuvent également être exposés à un risque de doxing. Si vous pensez que vous risquez de devenir une cible, il peut être utile d’avoir une conversation avec vos proches sur leur utilisation d’internet et les informations auxquelles ils donnent accès en ligne.

Éviter les processus d’inscription rapides via Facebook ou le compte Google

La plupart des applications et des sites Web qui nécessitent une inscription utilisent les boutons « Connexion avec Facebook » ou « Connexion avec Google ».

Ces méthodes de connexion vous enregistrent sur le site Web en utilisant l’e-mail que vous avez utilisé pour créer votre compte Facebook ou Google.

Vous donnerez automatiquement au site accès aux informations jointes à votre compte Facebook ou Google, tel que :

  • ville
  • travail
  • numéro de téléphone
  • langue maternelle
  • informations sur la famille
  • et plus encore

Utiliser des mots de passe complexes

Face à la multiplication des comptes en ligne, il est courant d’utiliser les mêmes mots de passe sur plusieurs sites. L’association e-mail/mot de passe étant identique sur de nombreux comptes, le piratage de l’un d’entre eux donne accès aux autres.

Pour votre sécurité :

  • Utiliser des mots de passe complexes (majuscules, chiffres, caractères spéciaux).
  • Utiliser des mots de passe différents sur tous les sites.
  • Ne pas noter ses mots de passe sur son PC ou en dehors.

Des logiciels permettent de simplifier la gestion des mots de passe et d’en générer des complexes pour différents comptes.

https://www.dashlane.com/fr

Utiliser un réseau privé virtuel (VPN)

Les forums ou sites d’actualités qui vous permettent de publier des commentaires anonymes ou pseudo-anonymes collectent toujours des données sur vous comme votre adresse IP,

VPN est l’abréviation de Virtual Private Network. Il agit comme un filtre pour le trafic Internet et permet de rester anonyme lors de vos navigations, évitant de suivre votre activité en ligne via votre IP.

Soigner la confidentialité de vos réseaux sociaux

Examinez attentivement toutes les options de confidentialité offertes par les plateformes sociales que vous utilisez.

La majorité des utilisateurs donnent trop d’informations personnelles sur les sites de médias sociaux. Vous devez vous assurer que vous autorisez uniquement les amis proches à accéder à vos informations personnelles.

Désactivez également les paramètres de géolocalisation.

Surveillez votre présence sur Google

Google est votre carte de visite sur Internet. Dans le cadre personnel et professionnel, il est courant que des tiers cherchent des informations vous concernant.

  • Vérifier régulièrement sa présence en ligne sur Google.
  • Arbitrer ce qui doit apparaitre ou non sur Google.
  • Nettoyer les informations superflues.

Essayez de Googler votre nom, votre numéro de téléphone, votre adresse personnelle et d’autres données privées et voyez ce qui ressort. Configurez des alertes Google pour ces données privées afin que vous puissiez être avertit si elles apparaissent en ligne.

Avez vous aimé cet article ?

Cliquez sur les étoiles pour donner une note

Note moyenne 4.7 / 5. Nombre de votes : 27

Pas de votes pour le moment, soyez le premier à voter.

Partager la publication "Le Doxing : définition et comment s’en sortir ? "