Définition du doxing

Le doxing, également appelé “doxxing” ou “d0xing”, est une tactique de cyberattaque qui consiste à collecter et à diffuser des informations personnelles dans un but malveillant.

Les attaques de doxing sont menées dans le but d'embarrasser ou de nuire à la cible en exposant publiquement des données sensibles, telles que les numéros de sécurité sociale, les adresses, les numéros de téléphone, les détails des cartes de crédit et d'autres informations privées. Les “doxers” utilisent ces données pour menacer la victime d'une manière ou d'une autre, que ce soit par le biais du chantage ou de l'extorsion.

Le terme “dox” vient de l'argot qui signifie “documents” (ou doc), car historiquement, les “doxers” recherchaient généralement des bases de données en ligne, comme les sites d'archives publiques et les réseaux sociaux, pour collecter des informations personnelles sur leurs victimes.

Les doxers peuvent également essayer d'obtenir plus d'informations sur leur cible en contactant des sources externes, telles que des personnes proches de la victime. Une fois qu'ils ont recueilli suffisamment d'informations sur leur victime, ils les publient en ligne directement ou par l'intermédiaire d'un portail de partage de liens.

Le doxing peut aller de la farce personnelle, comme révéler le numéro de téléphone de quelqu'un sans sa permission, à des délits plus graves comme l'usurpation d'identité et la fraude. Les progrès technologiques ont permis aux attaquants de repérer plus facilement les victimes potentielles sur le web, même si ces personnes ne cherchent pas intentionnellement à attirer l'attention.

Par conséquent, de nombreuses organisations prennent désormais des mesures proactives pour se protéger contre les attaques de doxing en investissant dans des mesures de cybersécurité robustes telles que des pare-feu et des logiciels de chiffrement qui aident à se prémunir contre les menaces potentielles posées par les doxers.

Le doxing est une pratique numérique illicite qui fait des victimes parmi les personnes, les entreprises et même les nations. En comprenant les différents types de techniques de doxing disponibles, les équipes informatiques et les professionnels de la cybersécurité peuvent prendre des mesures pour protéger leurs réseaux contre les menaces potentielles.

La formation à la cybersécurité commence ici

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu'ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Types de doxing

Le doxing est une cyber agression qui permet de découvrir et de rendre publiques des données personnelles sur une personne ou une entité.

L'objectif du doxing est de faire honte ou de discréditer la cible en divulguant des données sensibles. Il peut être divisé en deux types principaux.

Doxing physique

Le doxing physique consiste à se rendre sur place pour recueillir des données personnelles sur la personne visée. Il peut s'agir de prendre des photos de la propriété ou de chercher des documents contenant des informations d'identification.

Dans certains cas, les auteurs de doxing physique peuvent également utiliser des dispositifs de repérage GPS pour suivre les mouvements de leurs cibles.

On en a vu un exemple lors des manifestations de Hong Kong, lorsque les autorités chinoises ont placé des traceurs GPS sur les téléphones et les véhicules des manifestants afin de pouvoir les identifier ultérieurement sur les images de surveillance.

Doxing en ligne

On parle de doxing en ligne lorsque quelqu'un recueille des données personnelles à partir de sources en ligne telles que des comptes de réseaux sociaux et des sites web afin de révéler des détails sur l'identité ou les activités d'une personne sans son consentement.

Par exemple, si vous avez déjà publié votre adresse en ligne, il serait facile pour quelqu'un de mal intentionné de découvrir où vous vivez simplement en cherchant dans vos messages et vos photos de profil.

Le “doxing” peut prendre de nombreuses formes, de la collecte d'informations accessibles au public à des techniques plus avancées comme l'ingénierie sociale. Le doxing est un problème majeur qui ne doit pas être négligé. Une fois que les informations sont diffusées dans le cyberespace, les conséquences peuvent être considérables et potentiellement dommageables pour la réputation des personnes et des entreprises.

Exemples de doxing

Les exemples de doxing vont de la farce insignifiante à l'atteinte grave à la vie privée. Il s'agit d'une forme de cyberharcèlement de plus en plus répandue ces dernières années.

Le doxing sur les réseaux sociaux

Un exemple typique est la publication en ligne d'informations personnelles non sollicitées, telles que l'adresse du domicile, le numéro de téléphone, l'adresse électronique ou d'autres données sensibles.

Cela se fait souvent en créant de faux comptes de réseaux sociaux spécialement conçus pour cibler des personnes à des fins de harcèlement et d'humiliation.

Doxing par association

Un autre exemple est le “doxing par association”, qui consiste à recueillir des informations personnelles sur une personne en fonction de ses liens avec une victime de doxing ciblée.

Par exemple, si un pirate informatique cible un employé d'une entreprise, il pourrait essayer d'en savoir plus sur les membres de sa famille ou ses amis afin d'avoir accès à des données confidentielles liées à l'entreprise.

Doxware

Un troisième type de doxing est appelé “doxware”, c'est-à-dire que les pirates informatiques exigent un paiement de la part des victimes en échange de la non-divulgation publique de leurs données sensibles.

Les pirates peuvent également menacer les victimes de poursuites judiciaires si elles ne se plient pas à leurs exigences. Il est donc particulièrement dangereux et difficile pour les victimes de riposter à ce type d'attaques sans s'exposer à d'autres risques.

Hacktivisme

Enfin, il arrive que des personnes utilisent le doxing dans le cadre de campagnes d'activisme politique, connues sous le nom d'“hacktivisme”. Il s'agit de militants qui cherchent à obtenir justice par des tactiques de dénigrement public, comme la publication en ligne de documents privés concernant des entreprises ou des fonctionnaires impliqués dans des activités contraires à l'éthique, telles que des scandales de corruption.

L'hacktivisme peut avoir des conséquences considérables qui ne se limitent pas à mettre les responsables dans l'embarras. Il peut également nuire à la réputation et à l'activité des entreprises en fonction de la diffusion des informations dans le cyberespace.

Le doxing est-il illégal ?

D'un point de vue juridique, le doxing peut être une question compliquée et controversée. Le doxing est considéré comme un cybercrime caractérisé par la recherche et la diffusion en ligne d'informations privées sur une personne. Toutefois, la légalité du doxing dépend du type et de la source des informations partagées.

Dans la plupart des pays, il est illégal de divulguer des informations confidentielles sans l'autorisation du propriétaire. Il s'agit notamment de données personnelles telles que les adresses, les numéros de téléphone, les adresses électroniques, les coordonnées bancaires, etc.

Certains pays ont des lois qui rendent illégal le partage de certains types de données sensibles (comme les dossiers médicaux), même si elles ont été rendues publiques par une autre source. Toutefois, dans certaines situations où des données privées circulent depuis longtemps, elles peuvent ne pas être considérées comme une violation des règles relatives à la protection de la vie privée.

La loi américaine sur la fraude et l'abus informatiques (Computer Fraud and Abuse Act) sanctionne les personnes qui accèdent à un ordinateur sans autorisation ou qui dépassent les limites d'accès autorisées dans une intention malveillante ou pour leur bénéfice personnel. En fonction de la gravité de l'acte commis, les sanctions pour ce type de délit peuvent aller d'une lourde amende pouvant aller jusqu'à 500 000 dollars à de longues peines d'emprisonnement.

Il est donc impératif de reconnaître que des activités telles que l'accès illégal à des bases de données ou l'utilisation de logiciels malveillants/espions pour pénétrer dans des réseaux protégés sont strictement interdites par la loi et peuvent entraîner des sanctions sévères pour les participants.

En Europe, la législation RGPD (règlement général sur la protection des données) confère aux individus des droits sur leurs données personnelles. Cela inclut la manière dont les entreprises collectent, stockent, traitent, utilisent, partagent, suppriment, transfèrent et éliminent les données personnelles. En vertu du RGDP, toute organisation reconnue coupable d'avoir enfreint cette réglementation s'expose à des amendes pouvant aller jusqu'à 20 millions d'euros ou 4 % du chiffre d'affaires annuel mondial, le montant le plus élevé étant retenu.

Aux États-Unis, les États ont adopté une législation visant à sanctionner les activités menaçantes menées par voie électronique, y compris les e-mails, les textes et les messages sur les réseaux sociaux, dans le cadre d'agressions contre des personnes (doxing).

Même si nous n'entendons pas toujours parler de ces affaires, il y a des répercussions juridiques associées à de telles activités et, dans la plupart des cas, le doxing est considéré comme une activité illégale et punissable.

Les dangers du doxing

Les répercussions du doxing peuvent être considérables et plonger les personnes concernées dans une détresse psychologique due à la crainte d'être suivies ou menacées par des inconnus en possession de leurs informations privées.

Une atteinte à la réputation est également possible si des employeurs ou des associés tombent sur des informations sensibles rendues publiques sans consentement. En outre, le coût financier de la réparation des dommages causés par l'usurpation d'identité et la fraude à la carte de crédit peut donner l'impression que l'on se trouve entre le marteau et l'enclume.

La cyberintimidation par le biais de messages directs contenant des menaces et des insultes sur les plateformes de médias sociaux peut créer une atmosphère dans laquelle les individus se sentent rabaissés par leurs pairs qui prennent connaissance de ces messages.

En outre, la divulgation de l'adresse du domicile rend possible le harcèlement hors ligne, ce qui peut mettre les personnes en danger physique.

Répondre à un doxer

Si vous êtes victime de doxing, il est essentiel de prendre rapidement des mesures pour vous protéger, vous ou votre organisation, contre d'autres préjudices.

Prévenir les autorités

La première étape pour répondre à un “doxer” est d'avertir les autorités chargées de l'application de la loi.

En fonction de la gravité de l'attaque et des menaces potentielles, une action en justice peut s'avérer nécessaire ; il est donc recommandé de contacter la police locale pour obtenir de l'aide.

Une action en justice peut être nécessaire dans les cas où il y a lieu d'engager des poursuites pénales à l'encontre des agresseurs.

Surveiller l'activité en ligne

Il est également essentiel de surveiller les comptes de réseaux sociaux associés à votre entreprise ou à votre marque au cas où des attaquants publieraient en ligne des contenus diffamatoires à votre sujet ou à celui de votre organisation.

Si cela se produit, signalez immédiatement les messages ou commentaires offensants et supprimez-les de toutes les plateformes.

Mettez en place des alertes Google pour être averti lorsque du contenu lié à votre nom apparaît en ligne, ce qui vous permet de garder une longueur d'avance sur les attaquants potentiels.

Sécurisez vos données

Vous devez également sécuriser toutes les données exposées en changeant les mots de passe de tous les comptes associés à un profil d'utilisateur affecté (y compris les adresses électroniques).

Veillez également à ce que toutes les informations sensibles stockées sur les serveurs de l'entreprise soient chiffrées à l'aide de protocoles de chiffrement puissants. Cela permet d'empêcher tout accès non autorisé, même si des pirates parviennent à enfreindre les mesures de sécurité des données mises en œuvre par les services informatiques au sein des organisations.

Enfin, gardez une trace des adresses IP qui ont récemment accédé aux réseaux de l'entreprise afin de détecter les activités suspectes avant qu'elles ne causent de graves dommages.

Employer des politiques et des systèmes de prévention

N'oubliez pas qu'il vaut toujours mieux prévenir que guérir lorsqu'il s'agit de menaces pour la cybersécurité telles que le doxing.

Investissez du temps dans l'élaboration de politiques solides de gestion des données des employés et dans l'examen régulier des systèmes de sécurité de l'entreprise.

Ce faisant, les organisations peuvent minimiser leurs risques d'être victimes d'attaques futures lancées par des adversaires déterminés à la recherche de faiblesses dans les réseaux qui pourraient être exploitées.

Il est impératif d'être vigilant et de prendre les mesures essentielles lorsqu'on réagit à un “doxer”. Une fois la vigilance acquise, apprendre à déjouer le doxing peut être l'étape suivante pour se protéger.

Comment se protéger contre le doxing

Pour vous prémunir contre le doxing, renforcez votre sécurité en ligne et limitez l'accès public à vos données personnelles. Plusieurs stratégies peuvent vous aider à y parvenir.

Protection par mot de passe sécurisé

Des mots de passe forts sont essentiels pour se protéger contre les attaques de doxing. Pour une sécurité optimale, les mots de passe doivent contenir une combinaison de lettres majuscules et minuscules, de chiffres et de symboles, avec au moins 8 caractères de long.

L'utilisation de mots de passe distincts pour chaque compte est essentielle pour garantir que si un mot de passe est exposé, les autres comptes restent sécurisés.

Consultez notre article de blog (en anglais) pour connaître les meilleures pratiques en matière de mots de passe.

Authentification multifactorielle

L'authentification à deux facteurs (2FA) et l'authentification multifactorielle (MFA) ajoutent des couches supplémentaires de sécurité en demandant aux utilisateurs de fournir une combinaison nom d'utilisateur/mot de passe et une autre forme de vérification, comme un code envoyé par SMS ou par courriel, avant de pouvoir accéder à leur compte.

Il est ainsi beaucoup plus difficile pour les pirates d'obtenir un accès non autorisé, même s'ils parviennent à s'emparer des informations d'identification d'une personne par le biais du doxing ou d'autres moyens.

Limiter les informations partagées en ligne

Un autre moyen de vous protéger des “doxers” consiste à limiter les informations personnelles que vous partagez en ligne, en particulier sur les forums publics, les sites de réseaux sociaux ou les forums de discussion, où les gens peuvent rechercher des cibles à l'aide de mots clés liés à leur lieu de résidence, à leur fonction ou à leurs centres d'intérêt.

Faites également attention lorsque vous publiez des photos - évitez d'inclure des détails qui pourraient permettre d'identifier votre lieu de résidence ou de travail, à moins que cela ne soit absolument nécessaire.

Il est essentiel de protéger non seulement vos informations, mais aussi celles de votre entourage. Les amis et les membres de la famille qui ne comprennent peut-être pas à quel point il peut être facile pour des acteurs malveillants de trouver leurs données personnelles devraient également être sensibilisés aux bonnes pratiques en matière d'hygiène numérique.

Détecter les doxers

La détection des “doxers” est un élément essentiel de la protection contre les cyberattaques. Le personnel informatique, les experts en cybersécurité, les chefs d'entreprise et les dirigeants doivent comprendre les tactiques des doxers pour détecter et traiter efficacement les menaces potentielles.

Surveillance de la sécurité

L'un des moyens de détecter les doxers potentiels consiste à surveiller les comptes de réseaux sociaux et les autres plateformes en ligne. Il s'agit notamment de vérifier régulièrement les profils pour détecter toute activité suspecte, comme l'arrivée de nouveaux adeptes ou la publication d'informations personnelles sur une personne ou une organisation.

Tout comportement douteux doit être rapidement signalé afin que des mesures appropriées puissent être prises si nécessaire. En outre, des audits de sécurité doivent être menés régulièrement afin d'identifier toute vulnérabilité qui aurait pu être négligée auparavant.

Analyser les journaux de flux

Une autre méthode de détection des “doxers” consiste à analyser les journaux de flux suivant le trafic du réseau pour y déceler des schémas ou des activités inhabituelles qui pourraient indiquer une intention malveillante de la part de sources extérieures.

Par exemple, de grandes quantités de données envoyées par une seule source peuvent suggérer une tentative non autorisée de collecte d'informations sensibles sur les systèmes et les réseaux d'une organisation.

La surveillance de ce type d'activités peut aider les équipes informatiques à identifier les menaces potentielles avant qu'elles ne deviennent des problèmes graves pour la sécurité de l'entreprise.

Formation et éducation des employés

Pour se prémunir contre le doxing, les entreprises devraient sensibiliser leurs employés à l'importance de ne pas partager trop d'informations personnelles en ligne et d'utiliser des mots de passe forts lorsqu'ils accèdent à des comptes sensibles, par exemple sur les sites web d'institutions financières.

Il faut conseiller aux employés de ne pas cliquer sur des liens envoyés par des expéditeurs inconnus, car cela pourrait les exposer à un risque d'usurpation d'identité ou à d'autres cyberdélits comme le phishing.

Comment Proofpoint peut aider

Le doxing est une menace sérieuse pour la sécurité et la confidentialité en ligne. Pour réduire le risque de doxing, il est essentiel de prendre des mesures telles que le changement et le renforcement réguliers des mots de passe, l'utilisation de l'authentification multifactorielle, la surveillance de la présence en ligne et la formation des employés à la détection des actes de doxing.

Proofpoint est un leader mondial de la cybersécurité qui peut aider à mettre en œuvre de telles mesures pour se protéger contre les actes de cybercriminalité comme le doxing.

Pour en savoir plus sur Proofpoint et ses technologies et plateformes de défense alimentées par l'IA qui peuvent prévenir le doxing, la perte de données et d'autres menaces de sécurité.