Doxing - De quoi s'agit-il et comment se protéger ?

« Doxing », souvent aussi appelé « doxxing », est un terme technique issu de la sécurité des données. Le nom est dérivé des expressions anglaises « docs » pour documents et « tracing » pour suivi. Il décrit la recherche méticuleuse et systématique, mais illégale, de données personnelles des victimes, telles que les noms complets, les adresses et les numéros de téléphone privés, dans des bases de données en ligne, des sites web ou des réseaux sociaux accessibles au public. Ces données sont ensuite publiées sur Internet — sans autorisation et à l'insu des victimes et dans l'intention de leur nuire. Comme le doxing viole les droits personnels des personnes concernées, il est souvent utilisé dans le même sens que la cyberintimidation, c'est-à-dire les activités d'intimidation sur l'internet.

Le développement du doxing sur Internet

Les prémices du doxing proviennent de la scène des cracks des années 1980. À l'époque, il était principalement utilisé pour faire une farce à un internaute. Le doxing d'aujourd'hui est bien plus que cela, puisque l'objectif déclaré du doxing moderne est de donner une image négative ou d'effrayer des personnalités connues, des célébrités et des personnes ayant des opinions et des intérêts que le doxeur n'accepte pas. Les célébrités d'Internet, qui touchent de nombreuses personnes, doivent être réduites au silence et intimidées à l'aide du doxing. En publiant délibérément ces données, les auteurs donnent l'impression que les victimes sont impuissantes face à ces attaques et qu'elles se sentent fragiles à la suite de ces attaques.

Les personnes qui ont été victimes de doxing ne découvrent qu'après la publication en ligne de leurs données, dont certaines sont très personnelles, que ces dernières sont désormais accessibles à tous. En janvier 2019, un millier de personnalités politiques, de célébrités et de journalistes allemands de premier plan ont été espionnés dans le cadre d'une campagne de doxing à grande échelle. Mais le phénomène en soi n'est pas nouveau : des YouTubeurs et des blogueurs connus, notamment, luttent depuis des années contre des doxeurs persistants.

Les différentes facettes du doxing

Dans les milieux spécialisés, le doxing est décrit comme une forme techniquement simple de piratage, car aucune connaissance en programmation n'est requise. Le travail du doxer s'apparente davantage à celui d'un détective qui recherche et vole des données personnelles pertinentes sur la personne ciblée dans l'énorme réservoir de données d'Internet — une activité qui demande beaucoup de temps et de patience. En raison notamment de l'utilisation constante des réseaux sociaux et de l'utilisation croissante des forums sur Internet, il existe de plus en plus de sources par lesquelles le doxeur peut obtenir des données personnelles de la ou des personnes qu'il cible.

Cette pratique devient dangereuse lorsqu'elle va plus loin que la création d'une collection de données personnelles de la personne ciblée et que le doxer possède également des compétences techniques suffisantes pour pouvoir mener une attaque de piratage. Cela peut rendre le vol de données beaucoup plus grave, car il ne s'agirait alors pas seulement de rendre publiques les données personnelles des personnes concernées, mais aussi d'utiliser les failles de sécurité découvertes pour des activités criminelles.

Quelles sont les personnes susceptibles d'être des doxeurs ?

Sans vouloir généraliser, les doxeurs se caractérisent par certains traits de personnalité qui les poussent à collecter des données sur des personnes ciblées pour les rendre ensuite accessibles au public. Le point de départ est la colère et le mécontentement face à une certaine situation, auxquels les doxeurs réagissent par ces attaques en ligne.

Les recherches ont montré que les doxeurs sont principalement des hommes blancs de tous âges, les auteurs de ces actes étant de plus en plus jeunes. Ils ont généralement une orientation politique plutôt à droite, souffrent souvent d'une mauvaise estime d'eux-mêmes et aspirent à plus d'attention. Ils espèrent en recevoir au moment de la publication des données volées, lorsqu'ils sont présents dans les médias et reçoivent ainsi l'attention qu'ils ont souhaitée.

Les 6 meilleures astuces pour se protéger du doxing

Le doxing est devenu possible parce que, de nos jours, de nombreuses données personnelles sont mises à la disposition du public via Internet ou des applications. Mais Internet fait aujourd'hui partie intégrante de nos vies — les publications régulières sur les réseaux sociaux, les blogs ou YouTube diffusent sans cesse des données et offrent de nouvelles sources pour trouver des données personnelles. Cependant, la plupart des internautes négligent de protéger leurs données en ligne, ce qui permet aux doxeurs d'atteindre encore plus facilement leur cible.

Les six mesures suivantes vous aideront à protéger votre ordinateur contre le doxing et les logiciels malveillants et contribueront ainsi à la sécurité des données. Vous devriez certainement les prendre en considération pour améliorer la protection de vos propres données :

Maintenez les logiciels utilisés à jour et utilisez un bon logiciel antivirus : les logiciels sont développés et adaptés en permanence afin qu'ils restent toujours à la pointe de la technologie. Les erreurs et les insécurités sont combattues grâce aux mises à jour. Un logiciel antivirus est nécessaire pour protéger les fichiers stockés sur l'ordinateur contre les infections par des virus et des logiciels malveillants.

Lecture contrôlée des e-mails : dans le cas d'e-mails qui atterrissent dans votre messagerie et comportent une pièce jointe, mais dont l'expéditeur est inconnu, vous ne devez pas ouvrir la pièce jointe. Il y a un risque accru que la pièce jointe contienne un logiciel malveillant qui se propage comme un virus et "contamine" l'ordinateur.

Utilisation de mots de passe complexes : la mesure la plus importante pour les utilisateurs eux-mêmes réside dans la création de mots de passe complexes ainsi que dans le changement permanent de ces mots de passe. Concrètement, cela signifie qu'il doit être suffisamment long et se composer d'une combinaison de caractères spéciaux et de lettres majuscules et minuscules. Pour être vraiment en sécurité, il existe un logiciel de gestion des mots de passe qui vous aide dans ce domaine.

Cryptage du disque dur : les données les plus importantes se trouvent sur le disque dur d'un ordinateur. Les techniques de cryptage peuvent être utilisées sous Windows pour sécuriser l'accès des tiers aux données sensibles, qui sont alors stockées dans des fichiers conteneurs. Le nouvel accès ne peut alors se faire qu'après avoir saisi le mot de passe choisi par l'utilisateur.

Pas de connexion sociale sur les réseaux sociaux : Facebook offre la possibilité à un utilisateur de se connecter à un autre service avec son compte Facebook. Cela expose les données de Facebook, permettant aux doxers d'accéder à une plus grande quantité de données. Il est plus sûr d'accéder aux deux comptes séparément.

Publiez peu de données sur vous-même : les données qui ont été publiées sur Internet ou sur les réseaux sociaux ne peuvent plus être supprimées complètement. Toutefois, si vous ne publiez sur Internet que quelques données personnelles vous concernant, vous privez les doxeurs de leur base. Si aucune donnée concernant une personne ne peut être trouvée sur le net, aucune ne peut être collectée et publiée ultérieurement.

Si vous tenez compte de ces précautions de sécurité, vous renforcez votre protection. Vos données personnelles sur Internet seront mieux protégées et, dans le même temps, l'amélioration de la sécurité augmentera votre confiance dans l'utilisation d'Internet.

Lutter contre le doxing au quotidien dans la vie professionnelle

Le "doxing" est également toujours un signe de l'existence d'un problème aigu en matière de sécurité des données. Pour les entreprises, cela signifie concrètement que les mesures de sécurité des données qu'elles ont prises sont remises en question. Les incidents de doxing pourraient être l'occasion de revoir ses propres mesures de sécurité des données et, si nécessaire, de les reconsidérer ou de les compléter.

En tant qu'employé d'une entreprise, vous êtes tenu de traiter les données de vos collègues et de l'entreprise de manière responsable. Outre le respect de toutes les mesures de sécurité prescrites par l'entreprise, il s'agit également d'agir sous votre propre responsabilité. Afin d'éviter tout dommage, tous les employés doivent systématiquement respecter les directives de sécurité des données établies par l'entreprise.

Conclusion : une meilleure protection via une meilleure sécurité

Si la victime se retire complètement d'Internet et des réseaux sociaux, le doxing a atteint son objectif. Mais vous ne devez pas laisser cela vous arriver. Ainsi, avant de laisser le champ libre aux doxeurs, vous devriez élaborer une stratégie qui vous permette de mieux protéger vos propres données et appareils et d'éviter ainsi de devenir une seconde fois victime de doxing.

Vous devez accorder une plus grande priorité à la sécurité sur Internet en prenant au sérieux les critères de sécurité ci-dessus et en les appliquant de manière cohérente. Ainsi, vous pouvez utiliser les possibilités d'Internet sans craindre de devenir une victime de doxing.

Autres langues:
English Italiano Deutsch 
Plus d'informations sur le sujet Sécurité informatique
HDD et SSD - Effacer le disque dur en toute sécurité
Supprimer les données inutiles - Comment nettoyer votre PC ?
Fuites de données - Êtes-vous concerné ?
Récupération de données - Récupérer les fichiers supprimés
Messagerie sécurisée - Comparaison de 5 alternatives de WhatsApp
Darknet - Qu'est-ce que c'est et comment s'y connecter ?
Qu’est-ce qu’une attaque DDoS ? Explication et mesures de sécurité
Moteurs de recherche anonymes - Comparaison de 3 alternatives à Google
Empreintes digitales des navigateurs - Comment puis-je me protéger ?
FIDO2 - Connexion sécurisée sans mot de passe
Cyberattaque - 3 menaces actuelles et contre-mesures
Phishing : savoir reconnaître la menace
Censure de l'internet - site bloqué en Chine, en Russie ou en Turquie ?
Do Not Track - Comment me protège-t-elle ?
Malware - Qu'est-ce que c'est et comment se protéger ?
Ransomware - Qu'est-ce qu'un ransomware et comment s'en protéger ?
Cryptage du disque dur - Windows, Mac et disques durs externes
Adware - Qu'est-ce qu'un adware et comment s'en protéger ?
Sauvegarde des données - Guide pour une stratégie de sauvegarde optimale
Cloner un disque dur - créer une copie 1:1 de vos données
Cheval de Troie - Qu'est-ce qu'un cheval de Troie et comment s'en protéger ?
WireGuard VPN - Le protocole VPN du futur ?
Test de fuite VPN - Votre IP privée est-elle publique?
Vérification du mot de passe - Mon mot de passe est-il sûr?
Vérification de la confidentialité du navigateur - Quelles sont mes traces sur internet ?
Générateur de mot de passe - Création d'un mot de passe sécurisé