Comment retrouver vos empreintes numériques

Print More

English

Photo : Pixabay.

Note de l’éditeur : si vous êtes comme la plupart des gens, de nombreuses informations vous concernant sont dispersées sur Internet. Ces traces numériques peuvent être utilisés pour vous «doxer» , c’est à dire traquer et partager à des fins malveillantes des informations privées, y compris des numéros de téléphone et des adresses personnelles. Lors de la conférence NICAR 2019, les expertes en sécurité du journal The New York Times Kristen Kozinski et Neena Kapur ont présenté une série de recommandations pour vous aider à vous auto «doxer» et à dissimuler vos informations personnelles avant que quelqu’un d’autre ne vous cause des ennuis.

Moteurs de recherche

COMMANDES GOOGLE ET BING 
Commande: Ce qu’elle recherche: Exemple:
Site Les résultats fournissent les pages localisées sur un domaine spécifique.  site:facebook.com
AND/OR Utilisez la commande AND pour obtenir les résultats contenant deux paramètres. Utilisez la commande OR pour obtenir les résultats contenant un paramètre ou l’autre.  “Jean Dupont” AND (Toulouse OR Bordeaux)
Astérisque Vous pouvez utiliser l’astérisque pour remplacer un mot ou un groupe de mots que vous avez oublié.  “Jean * Dupont”
Trait d’union Cette commande vous permet d’exclure le texte lui faisant suite.   “JeanDupont” -site:jeandupont.fr
Filetype Filtrez vos recherches en fonction de leur format. Types communs de formats: DOC/DOCX, XLS/XLXS, PPT/PPTX, TXT, JPG/JPEG/PNG (image files), PDF filetype:xls 
COMMANDES BING
Commande: Ce qu’elle recherche: Exemple:
LinkFromDomain Recherche tous les résultats se trouvant sur un site web en particulier.  LinkFromDomain:gijn.org
Contains Vous permet de filtrer les résultats ayant un format spécifique sur un site donné.  Contains:csv site:gijn.org

Alertes Google

Une fois que vous êtes connectés à votre compte Google, vous pouvez vous créer une Alerte Google.

Conseil 1 : Nous vous recommandons de créer une Alerte Google avec votre propre compte Gmail. Ainsi, si vous changez d’entreprise, vous recevrez toujours les alertes.  

Conseil 2 : Toutes les alertes que vous créez sont sauvegardées sur votre compte Google – nous vous recommandons de créer des alertes contenant votre numéro de téléphone ou votre adresse postale mais nous vous déconseillons de créer des alertes contenant des informations plus sensibles, comme votre numéro de sécurité sociale par exemple. 

Réseaux Sociaux

Identifiez vos comptes de réseaux sociaux. 

  • Tapez vos pseudos les plus utilisés dans NameCheckr pour voir où ces pseudos ont été utilisés. Cela peut vous aider à retrouver des vieux comptes que vous avez oublié avoir créé ainsi que de garder un oeil sur les comptes usurpant votre identité.  
  • Configurez l’authentification à deux facteurs sur vos plateformes de réseaux sociaux. Consultez Two Factor Auth pour savoir comment configurer l’authentification à deux facteurs pour les sites Web les plus connus. Nous vous recommandons d’utiliser une application d’authentification (alias une application de sécurité mobile ou une “authentification forte”) plutôt que des SMS comme deuxième forme d’authentification. Il s’agit d’une méthode plus sécurisée et cela permet d’éviter les attaques telles que le détournement de carte SIM.
Facebook
  • Vous pouvez modifier vos paramètres de sécurité : 
    • Dissimulez votre liste d’amis (Paramètres → Confidentialité)
    • Configurez l’examen des images sur lesquelles vous êtes identifié (Paramètre → Journal & Identification)
    • Empêchez les moteurs de recherche de faire le lien vers votre profil (Paramètre → Confidentialité)
  • Configurez l’authentification à deux facteurs. 
  • Configurez des alertes en cas de connexions inconnues. 

Twitter

COMMANDES TWITTER 

from Messages envoyés par un compte.  from:pseudo
to Messages envoyés à un compte.  From:pseudo to:pseudo
geocode Tweets envoyés sur une aire géographique entre des coordonnées GPS spécifiques. geocode:40.753830318,-73.9 87329384,1km “mcdonalds”
AND/OR Utilisez la commande AND pour obtenir les résultats contenant deux paramètres. Utilisez la commande OR pour obtenir les résultats contenant un paramètre ou l’autre.  from:pseudo OR from:autrepseudo
since:YYYY-MM-DD until:YYYY-MM-DD Tweets postés pendant une période spécifique.  From:pseudo since:2005-01-01 until:2005-01-31
Instagram

L’application Instagram ne permet pas de faire beaucoup de recherches. Vous pouvez cependant utiliser Google. 

  • Site:instagram.com “pseudo”
  • Site:instagram.com “pseudo” -site:instagram.com/pseudo”

Paramétrez l’authentification à deux facteurs. 

LinkedIn

Google pour Linkedin:

  • Site:linkedin.com “Google”
  • Site:linkedin.com “Développeur chez Google”

Paramètres de confidentialité :

  • Pour limiter et protéger vos informations naviguez sur : Compte → Préférences et confidentialité → Confidentialité
  • Configurez l’authentification à deux facteurs. 

Bonus

Vérifiez si votre mail ou votre pseudo à été associé à un piratage de données sur haveibeenpwned.com.

Pour retrouver des informations personnelles anciennes sur internet, utilisez la Way Back Machine.


Cette présentation a été faite lors de NICAR 2019 et est reproduite ici avec la permission des auteurs. 

Kristen Kozinski est formatrice en sécurité au journal The New York Times. Elle est la fondatrice de “ Don’t Click on That ”, une entreprise qui enseigne aux petites entreprises comment sécuriser et protéger leurs informations en ligne. Elle a également travaillé à Mailchimp en tant qu’ ingénieure de sécurité.

Neena Kapur est une analyste de sécurité senior au journal The New York Times. Elle a travaillé auparavant en tant qu’analyste du renseignement sur les cyber-menaces au Booz Allen Hamilton. Elle y a développé des connaissances aiguisées sur le deep & dark web ainsi que sur les processus de suivi des cybercriminels.

Leave a Reply

Your email address will not be published. Required fields are marked *