Paramètres d'accessibilité

taille du texte

Options de couleurs

monochrome couleurs discrètes sombre

Outils de lecture

isolement règle

Articles

Comment retrouver vos empreintes numériques

English

Photo : Pixabay.

Note de l’éditeur : si vous êtes comme la plupart des gens, de nombreuses informations vous concernant sont dispersées sur Internet. Ces traces numériques peuvent être utilisés pour vous «doxer» , c’est à dire traquer et partager à des fins malveillantes des informations privées, y compris des numéros de téléphone et des adresses personnelles. Lors de la conférence NICAR 2019, les expertes en sécurité du journal The New York Times Kristen Kozinski et Neena Kapur ont présenté une série de recommandations pour vous aider à vous auto «doxer» et à dissimuler vos informations personnelles avant que quelqu’un d’autre ne vous cause des ennuis.

Moteurs de recherche

COMMANDES GOOGLE ET BING 

Commande: Ce qu’elle recherche: Exemple: Site Les résultats fournissent les pages localisées sur un domaine spécifique.  site:facebook.com AND/OR Utilisez la commande AND pour obtenir les résultats contenant deux paramètres. Utilisez la commande OR pour obtenir les résultats contenant un paramètre ou l’autre.  “Jean Dupont” AND (Toulouse OR Bordeaux) Astérisque Vous pouvez utiliser l’astérisque pour remplacer un mot ou un groupe de mots que vous avez oublié.  “Jean * Dupont” Trait d’union Cette commande vous permet d’exclure le texte lui faisant suite.   “JeanDupont” -site:jeandupont.fr Filetype Filtrez vos recherches en fonction de leur format. Types communs de formats: DOC/DOCX, XLS/XLXS, PPT/PPTX, TXT, JPG/JPEG/PNG (image files), PDF filetype:xls

COMMANDES BING

Commande: Ce qu’elle recherche: Exemple: LinkFromDomain Recherche tous les résultats se trouvant sur un site web en particulier.  LinkFromDomain:gijn.org Contains Vous permet de filtrer les résultats ayant un format spécifique sur un site donné.  Contains:csv site:gijn.org

Alertes Google

Une fois que vous êtes connectés à votre compte Google, vous pouvez vous créer une Alerte Google.

Conseil 1 : Nous vous recommandons de créer une Alerte Google avec votre propre compte Gmail. Ainsi, si vous changez d’entreprise, vous recevrez toujours les alertes.

Conseil 2 : Toutes les alertes que vous créez sont sauvegardées sur votre compte Google – nous vous recommandons de créer des alertes contenant votre numéro de téléphone ou votre adresse postale mais nous vous déconseillons de créer des alertes contenant des informations plus sensibles, comme votre numéro de sécurité sociale par exemple.

Réseaux Sociaux

Identifiez vos comptes de réseaux sociaux.

Tapez vos pseudos les plus utilisés dans NameCheckr pour voir où ces pseudos ont été utilisés. Cela peut vous aider à retrouver des vieux comptes que vous avez oublié avoir créé ainsi que de garder un oeil sur les comptes usurpant votre identité.   Configurez l’authentification à deux facteurs sur vos plateformes de réseaux sociaux. Consultez Two Factor Auth pour savoir comment configurer l’authentification à deux facteurs pour les sites Web les plus connus. Nous vous recommandons d’utiliser une application d’authentification (alias une application de sécurité mobile ou une “authentification forte”) plutôt que des SMS comme deuxième forme d’authentification. Il s’agit d’une méthode plus sécurisée et cela permet d’éviter les attaques telles que le détournement de carte SIM.

Facebook

Vous pouvez modifier vos paramètres de sécurité :  Dissimulez votre liste d’amis (Paramètres → Confidentialité) Configurez l’examen des images sur lesquelles vous êtes identifié (Paramètre → Journal & Identification) Empêchez les moteurs de recherche de faire le lien vers votre profil (Paramètre → Confidentialité) Configurez l’authentification à deux facteurs.  Configurez des alertes en cas de connexions inconnues.

Twitter

Recherche simple sur Twitter Recherche avancée sur Twitter Configurez l’authentification à deux facteurs.

COMMANDES TWITTER 

from Messages envoyés par un compte.  from:pseudo to Messages envoyés à un compte.  From:pseudo to:pseudo geocode Tweets envoyés sur une aire géographique entre des coordonnées GPS spécifiques. geocode:40.753830318,-73.9 87329384,1km « mcdonalds » AND/OR Utilisez la commande AND pour obtenir les résultats contenant deux paramètres. Utilisez la commande OR pour obtenir les résultats contenant un paramètre ou l’autre.  from:pseudo OR from:autrepseudo since:YYYY-MM-DD until:YYYY-MM-DD Tweets postés pendant une période spécifique.  From:pseudo since:2005-01-01 until:2005-01-31

Instagram

L’application Instagram ne permet pas de faire beaucoup de recherches. Vous pouvez cependant utiliser Google.

Site:instagram.com “pseudo” Site:instagram.com “pseudo” -site:instagram.com/pseudo”

Paramétrez l’authentification à deux facteurs. 

LinkedIn

Google pour Linkedin:

Site:linkedin.com “Google” Site:linkedin.com “Développeur chez Google”

Paramètres de confidentialité :

Pour limiter et protéger vos informations naviguez sur : Compte → Préférences et confidentialité → Confidentialité Configurez l’authentification à deux facteurs.

Bonus

Vérifiez si votre mail ou votre pseudo à été associé à un piratage de données sur haveibeenpwned.com.

Pour retrouver des informations personnelles anciennes sur internet, utilisez la Way Back Machine.

Cette présentation a été faite lors de NICAR 2019 et est reproduite ici avec la permission des auteurs. 

Kristen Kozinski est formatrice en sécurité au journal The New York Times. Elle est la fondatrice de “ Don’t Click on That ”, une entreprise qui enseigne aux petites entreprises comment sécuriser et protéger leurs informations en ligne. Elle a également travaillé à Mailchimp en tant qu’ ingénieure de sécurité.

Neena Kapur est une analyste de sécurité senior au journal The New York Times. Elle a travaillé auparavant en tant qu’analyste du renseignement sur les cyber-menaces au Booz Allen Hamilton. Elle y a développé des connaissances aiguisées sur le deep & dark web ainsi que sur les processus de suivi des cybercriminels.

Ce travail est sous licence (Creative Commons) Licence Creative Commons Attribution-NonCommercial 4.0 International

Republier gratuitement nos articles, en ligne ou en version imprimée, sous une licence Creative Commons.

Republier cet article

Ce travail est sous licence (Creative Commons) Licence Creative Commons Attribution-NonCommercial 4.0 International


Material from GIJN’s website is generally available for republication under a Creative Commons Attribution-NonCommercial 4.0 International license. Images usually are published under a different license, so we advise you to use alternatives or contact us regarding permission. Here are our full terms for republication. You must credit the author, link to the original story, and name GIJN as the first publisher. For any queries or to send us a courtesy republication note, write to hello@gijn.org.

Lire la suite

Enseignement et Formation

Webinaire GIJN : Enquêter sur le conflit Israël-Hamas

GIJN organise le mardi 30 avril 2024 à 13h GMT (13h Dakar, 15h Paris) un webinaire au cours duquel trois journalistes d’investigation chevronnés partageront des conseils et des outils sur la manière d’enquêter sur un conflit tel que celui entre Israël et le Hamas et sur un terrain quasi impossible tel que Gaza.

Enquêter sur les institutions Méthodologie Outils et conseils pour enquêter Techniques d'enquête

Webinaire : enquêter sur l’influence française en Afrique (replay)

GIJN Afrique a organisé le 16 avril 2024 un webinaire durant lequel trois journalistes d’expérience ont partagé leurs astuces pour enquêter sur l’influence française en Afrique. Voici le REPLAY de ce webinaire.

Actualités et analyses Outils et conseils pour enquêter

Couvrir une élection : conseils par – et pour – des femmes journalistes

À l’occasion de la Journée internationale de la femme et d’une année 2024 potentiellement tumultueuse sur le plan électoral (quatre milliards de personnes dans plus de 50 pays sont appelées à voter cette année), GIJN s’est entretenu avec des femmes journalistes d’investigation du monde entier pour connaître leurs meilleures pratiques en matière de couverture des élections.