Nous savons déjà qu'il existe de nombreux dangers et une multitude de façons d'être attaqué sur le web. L'intention du pirates informatiques ou les cybercriminels peuvent varier. Par exemple, ils peuvent essayer de voler vos coordonnées bancaires afin de dérober de l'argent, mais ils peuvent aussi chercher à les informations personnelles qui vous compromet. Une fois qu'ils l'ont, ils menacent de la rendre publique et vous demandent quelque chose en échange. Comment s'appelle cette dernière pratique ? Doxing.
Nous venons d'expliquer ce qu'est doxear, Mais nous n'allons pas nous arrêter là. Chez Euroinnova, nous voulons aller plus loin dans la définition et vous parler des différents types de doxing avec des exemples. Nous terminerons ensuite par une série de conseils sur la manière de se protéger contre ce type de menace. Vous terminerez cet article par une série de tâches à mettre en œuvre, car il est important de ne pas négliger son identité numérique.
Vous êtes prêts ? Commençons !
Définition de doxear
Les doxing, également connu sous le nom de doxxing ou d0xing, est une cyber-attaque qui vise à collecter des informations personnelles avec des intentions malveillantes. Fondamentalement, ces types de cyber-attaques sont menées pour embarrasser ou nuire à la cible, car elles exposent des données sensibles telles que téléphones, adresses ou d'autres informations privées. Si la victime ne veut pas que ses informations soient publiées, elle doit accepter le chantage ou l'extorsion.
Ce type de cyber-attaque est appelé doxing d'après le terme dox, qui signifie, dans le langage courant, "documents". Il est lié à ce type de fichiers car ces pirates ont recherché des données personnelles dans des bases de données en ligne, telles que des sites web, et ont ensuite utilisé le terme "doxing" pour faire référence au terme "doxing". archives publiques ou des plateformes de médias sociaux.
Une autre façon d'obtenir des informations est de s'adresser à des personnes proches de la victime. Ils s'approchent d'eux dans l'intention d'obtenir plus de détails et de compléter ainsi le profil de la personne. Une fois toutes les informations en leur possession, ils les publient directement en ligne ou tentent d'obtenir une contrepartie pour ne pas le faire.
Et quel type d'informations est exposé dans un cas de doxing ? En règle générale, il s'agit d'une tentative de publication d'informations personnelles telles que le téléphone de quelqu'un, son coordonnées bancaires ou son adresse. Lorsqu'il s'agit de personnalités célèbres, cela peut avoir un certain nombre de conséquences fatales. Par exemple, la divulgation de l'adresse d'une célébrité peut conduire à ce qu'une foule de personnes se presse sur le pas de sa porte, voire à ce que l'on tente de l'assassiner.
C'est pourquoi les particuliers et les organisations disposent de mécanismes de cybersécurité tels que des logiciels de pare-feu ou de cryptage. Lorsqu'il s'agit de menaces telles que le doxing, la prévention ne suffit pas.
Lire aussi le keylogger.
Types de doxing
Il existe deux types de doxing, que nous examinons plus en détail ci-dessous. Cependant, nous vous avons déjà donné quelques indices, puisque nous parlons de doxing en ligne et de doxing physique, dont l'objectif est d'obtenir des informations de la victime par le biais des relations sociales.
Doxage physique
Le doxing physique consiste pour un délinquant à se rendre dans un lieu pour collecter des données personnelles auprès de sa cible. Par exemple, il peut se rendre à votre domicile pour prendre des photos de la propriété ou même placer un dispositif GPS dans votre véhicule pour connaître vos itinéraires.
Doxing en ligne
On parle de doxing en ligne lorsque le cybercriminel utilise des sources en ligne pour obtenir des données personnelles. Par exemple, ils naviguent médias sociaux et des sites web dans le but de trouver des informations sur cette personne sans son consentement.
Nous pouvons donc conclure que le doxing englobe tout, des techniques informatiques aux techniques d'ingénierie sociale les plus avancées.
Exemples de doxing
Dans le cadre du doxing, de nombreuses personnes sont motivées par un sens de l'humour disproportionné. Elles essaient de faire une blague à l'une de leurs connaissances et finissent par porter gravement atteinte à sa vie privée. Les conséquences de la divulgation d'informations personnelles peuvent être très graves, et la farce peut finalement être négligée.
Voici quelques exemples de doxing.
Doxing dans les réseaux sociaux
Imaginons que des informations vous aient été volées alors que votre téléphone, e-mail y adresse. Le cybercriminel décide d'ouvrir un compte sur les réseaux sociaux, de se faire passer pour vous et de publier ces informations personnelles. L'intention n'est autre que de harceler et d'humilier constamment la victime.
La désobéissance par association
Grâce à l'ingénierie sociale, le criminel approche les personnes de l'entourage de la victime afin d'obtenir des informations pertinentes. Dans le cas des entreprises, le doxateur tentera d'approcher leurs employés afin de collecter les données dont il a besoin.
Doxware
Ce type de doxing vise à obtenir un gain financier par l'extorsion. Les cybercriminels demandent de l'argent en échange de la non-publication de données sensibles. Dans certains cas, ils vont plus loin et menacent les victimes de poursuites judiciaires si elles ne se plient pas à leurs exigences.
Doxing pour l'hacktivisme
Ce type de doxing est encouragé par les activistes politiques, qui cherchent à obtenir justice par le biais de tactiques de dénigrement public. Dans ce cas, par exemple, des documents privés relatifs à des entreprises ou à des gouvernements sont divulgués. En particulier dans les cas de corruption ou lorsqu'ils s'engagent dans des activités contraires à l'éthique.
Ce type de doxing peut nuire à la réputation et aux entreprises, en fonction de l'importance et de la pertinence des informations diffusées.
Comment gérer un cas de doxing ?
Chez Euroinnova, nous souhaitons vous fournir les outils nécessaires pour que vous sachiez comment agir lorsque vous êtes victime d'un doxage. Prenez note de ces actions pour savoir comment vous protéger ou protéger votre organisation dans les cas où votre entreprise est victime d'un doxage.
Notifier les autorités
La première chose à faire est de prévenir les autorités. Les différents services répressifs peuvent vous aider et vous guider, car dans de nombreux cas, une action en justice peut s'avérer nécessaire. Par exemple, il peut être nécessaire de porter plainte au pénal contre les agresseurs.
Suivi de l'activité des médias sociaux
Il est très facile de vérifier chaque jour ce qui se dit sur vous ou votre entreprise dans les médias sociaux. C'est pourquoi il est facile de repérer le doxing. Lorsque vous les détectez, il vous suffit de signaler ces messages et ces utilisateurs. Si vous souhaitez également surveiller l'activité de Google, nous vous rappelons qu'il dispose d'un système d'alerte pour vous avertir si du contenu est publié à votre sujet.
Protège les données
Si vous constatez que votre profil a été piraté, n'hésitez pas à modifier votre profil. mots de passe qui ont pu être exposées. Au niveau de l'entreprise, vous pouvez crypter les informations sur vos serveurs à l'aide de protocoles de cryptage puissants, ou vous pouvez également garder une trace des informations qui existent sur vos serveurs. Adresses IP qui ont accédé aux réseaux de l'entreprise afin de détecter toute activité suspecte.
Mettre en œuvre des politiques de prévention
Il vaut toujours mieux prévenir que guérir. Il est donc recommandé d'élaborer des politiques de gestion des données des employés et d'analyser les systèmes de sécurité de votre entreprise.
Lisez aussi notre guide de la cybersécurité.
Comment se protéger en cas de doxing ?
Pour conclure cet article sur le doxing, nous pensons qu'il est pertinent de fournir un certain nombre de conseils sur la manière de se protéger. L'essentiel est de renforcer votre sécurité en ligne et de stratégies didactiques Et comment faire ? Voici quelques bonnes pratiques :
- Utilisation mots de passe sécurisé, contenant une combinaison de lettres majuscules et minuscules, de chiffres et de symboles et d'une longueur minimale de 8 caractères.
- Mettez en œuvre l'authentification multifactorielle : activez la fonction 2FA de manière à ce qu'elle soit obligatoire pour accéder à vos applications. Cela permet de dissuader les accès non autorisés.
- Ne publiez pas de contenu compromettant : Limitez au maximum les informations personnelles que vous partagez en ligne, en particulier sur les forums, les réseaux sociaux ou les groupes de discussion.



