top of page

Fuite de données : prendre des mesures proactives

Imaginez que vous receviez un jour un message contenant une quantité surprenante d'informations personnelles vous concernant, notamment votre date de naissance, votre adresse e-mail, votre numéro de téléphone, le nombre de frères et sœurs que vous avez et les écoles que vous avez fréquenté.





Au début, vous pourriez ressentir un mélange d'étonnement, d'inquiétude et peut-être même une pointe de vulnérabilité. Il est troublant de se rendre compte que de tels détails privés, bien qu'accessibles au public, peuvent être facilement obtenus par toute personne ayant des compétences de base sur Internet. En cette ère numérique, où les informations personnelles sont constamment collectées et partagées, il est crucial de rester vigilant quant à la protection de notre vie privée.


Prendre des mesures proactives telles que revoir et ajuster régulièrement vos paramètres de confidentialité, être attentif aux informations que vous partagez en ligne et rester informé des meilleures pratiques en matière de cybersécurité peut aider à atténuer les risques potentiels associés à la disponibilité généralisée des données personnelles. Le Service Veille peut vous y aider. Une fuite de données n'est pas obligatoirement due à un acte de piratage informatique. Un bug, une erreur, un oubli et vous voilà avec des données perdues dans la nature numérique.


Un peu d'OSINT


OSINT signifie Intelligence Open Source. Il fait référence à la collecte, à l'analyse et à l'utilisation d'informations accessibles au public à partir de sources ouvertes. Ces sources comprennent les sites Web, les plateformes de médias sociaux, les articles de presse, les rapports gouvernementaux, les articles universitaires et toute autre information accessible au public. L'OSINT est couramment utilisé par diverses entités, telles que les agences de renseignement, les forces de l'ordre, les chercheurs, les journalistes et même les particuliers, pour recueillir et obtenir des informations sur des sujets ou des individus spécifiques.


Implications négatives des pratiques OSINT


Les informations recueillies par OSINT, si elles sont utilisées de manière malveillante ou irresponsable, peuvent potentiellement être utilisées contre des individus de diverses manières. Voici quelques exemples:


Usurpation d'identité

Les informations personnelles telles que votre date de naissance, votre adresse e-mail ou votre numéro de téléphone peuvent être utilisées par des voleurs d'identité pour se faire passer pour vous ou obtenir un accès non autorisé à vos comptes. Cela peut entraîner des pertes financières, une atteinte à votre réputation ou même des conséquences juridiques.


Ingénierie sociale

La connaissance de données personnelles, telles que le nom de votre mère ou le nombre de frères et sœurs que vous avez, peut être exploitée par des attaquants pour vous manipuler ou vous tromper. Ils peuvent tenter de gagner votre confiance, vous inciter à révéler des informations plus sensibles ou se livrer à des tentatives de phishing.


Escroqueries ou fraudes ciblées

Armés de vos informations personnelles, les escrocs peuvent rédiger des messages ou des appels convaincants spécialement adaptés à vous. Ils peuvent usurper l'identité d'une organisation ou d'une connaissance légitime pour vous inciter à révéler des informations financières, à effectuer des paiements frauduleux ou à être victime d'autres types d'escroqueries.


Risques de sécurité physique

Les informations accessibles au public sur vos allées et venues, vos habitudes ou vos plans de voyage peuvent potentiellement être utilisées à mauvais escient par des personnes mal intentionnées. Ces informations peuvent être utilisées pour vous traquer, vous harceler ou vous cibler physiquement.


Swap SIM

Une attaque par usurpation d'identité où l'attaquant convainc un fournisseur de téléphonie mobile, en personne ou par l'intermédiaire du service client, qu'il a perdu sa carte SIM et qu'il a besoin d'être remplacé. En exploitant des informations accessibles au public telles que les dates de naissance, l'adresse et le numéro de téléphone, ainsi que d'autres détails, l'attaquant prend le contrôle du numéro de mobile de la cible une fois qu'il a obtenu la nouvelle carte SIM. Ensuite, il n'a plus qu'à se faire envoyer, par exemple, la double authentification diffusée par un commerçant, une banque, Etc.


Questions de sécurité

Lorsque vous appelez une banque ou que vous parlez à une compagnie de téléphone, des informations personnelles sont souvent demandées à titre de contrôle de sécurité. Les conseils pour ces questions de sécurité suggèrent souvent des exemples comme ci-dessous :


Où était votre première école ?

Quelle est votre date de naissance ?

Quel était le nom de votre premier animal?

Les réponses à toutes ces questions sont facilement disponibles via les publications sur les réseaux sociaux, et il est important que nous en soyons conscients lors de la configuration des questions de sécurité ou lors de la publication d'informations en ligne.





Google Dorks

Le "Google Dork" fait référence à une technique spécifique utilisée pour effectuer des recherches avancées sur Google, en exploitant des opérateurs et des paramètres de recherche spécifiques pour découvrir des types spécifiques d'informations. Ils leur permettent de rechercher des informations spécifiques sur des sites Web et dans des types de fichiers spécifiques.

Voici quelques idées et exemples pour vous aider à comprendre l'intéret des Google Dorks :


Recherchez votre nom complet entre guillemets : "Nom et prénom"

Incluez des informations supplémentaires telles que votre numéro de téléphone, votre adresse e-mail ou votre adresse physique : "Nom complet" e-mail OU téléphone OU "adresse physique"

Profils de médias sociaux : recherchez vos profils de médias sociaux en saisissant votre nom d'utilisateur : site : Linkedin.com "nom d'utilisateur"

Recherchez des publications ou des informations personnelles accessibles au public sur les plateformes de médias sociaux : site:twitter.com OU site:instagram.com OU site : facebook.com "nom complet" OU "nom d'utilisateur"

Offres d'emploi: Recherchez des CV ou des CV que vous avez peut-être publiés en ligne :

type de fichier:pdf OU type de fichier:doc OU type de fichier docx "Nom" CV

Vérifiez si l'une de vos informations personnelles est exposée dans les offres d'emploi en ligne : site: Indeed.com OU site:linkedin.com "numéro de téléphone" OU "email" OU "adresse" OU "CV"


Contre-mesures

Il est crucial de faire preuve de prudence lors du partage d'informations personnelles en ligne. Tout comme vous ne vous débarrasseriez pas de lettres confidentielles sans les déchiqueter ou les déchirer, il est essentiel de s'abstenir de partager publiquement des détails sensibles sur Internet. Ces informations, une fois collectées, peuvent être exploitées à des fins d'usurpation d'identité, d'escroquerie, voire de chantage. Tout ce qu'il faut, c'est une personne déterminée avec suffisamment de motivation pour collecter et utiliser vos informations à mauvais escient.


Si vous devez fournir des informations personnelles pour certains services, assurez-vous que vos paramètres de confidentialité sont définis sur privé afin de minimiser la facilité de retrouver votre identité. Vous pouvez également envisager de limiter le nombre de services auxquels vous vous inscrivez pour réduire votre empreinte numérique et atténuer les risques potentiels. Ne pas hésiter à utiliser de fausses informations dans le cas ou ces dernières ne sont pas primordiales.


Sécurisez vos comptes de médias sociaux ou supprimez-les entièrement

Les moteurs de recherche adorent les réseaux sociaux. Tous les algorithmes des principaux moteurs de recherche classent les sites de médias sociaux en haut de leurs résultats de recherche, et si vous avez un compte avec votre nom complet, toute recherche de votre nom et de votre photo sera probablement en haut de ces résultats. La première étape à suivre pour supprimer votre nom des résultats des moteurs de recherche Internet. Il suffit, dans la plupart des cas de vous rendre dans l'administration de votre compte et de sélectionner l'option "ne pas être référencé par les moteurs de recherche".


Il est essentiel de toujours garder à l'esprit l'impact durable de toute information partagée sur Internet lors de futures activités en ligne. Le Service Veille ZATAZ peut vous permettre de cartographier, sur un mois ou un an, les données vous concernant ayant pu fuiter sur le web, le darkweb, Etc.

164 vues0 commentaire

Posts récents

Voir tout
bottom of page