{"id":16867,"date":"2021-05-04T08:52:24","date_gmt":"2021-05-04T06:52:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16867"},"modified":"2021-05-04T08:52:24","modified_gmt":"2021-05-04T06:52:24","slug":"doxing-methods","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/doxing-methods\/16867\/","title":{"rendered":"Comment se prot\u00e9ger du doxing"},"content":{"rendered":"<p>Chaque fois que vous aimez une publication sur les r\u00e9seaux sociaux, que vous rejoignez une communaut\u00e9 de quartier, que vous publiez votre CV ou que vous \u00eates film\u00e9 par une cam\u00e9ra dans la rue, les informations sont collect\u00e9es dans une base de donn\u00e9es. Vous n\u2019avez peut-\u00eatre pas id\u00e9e d\u2019\u00e0 quel point le fait de laisser toutes ces traces (chaque action sur le Web et quasiment toutes celles du monde r\u00e9el) vous rend vuln\u00e9rable.<\/p>\n<h2>Le mauvais cycliste, conducteur et p\u00e8re<\/h2>\n<p>La divulgation de donn\u00e9es personnelles (<em>doxing<\/em> en anglais) peut toucher n\u2019importe qui, comme l\u2019illustrent les trois anecdotes suivantes.<\/p>\n<p>Quand Peter Weinberg, le cycliste du Maryland <a href=\"https:\/\/nymag.com\/intelligencer\/2020\/06\/what-its-like-to-get-doxed-for-taking-a-bike-ride.html\" target=\"_blank\" rel=\"noopener nofollow\">a commenc\u00e9 \u00e0 recevoir<\/a> des insultes et des menaces de la part d\u2019inconnus, il a su que l\u2019application qu\u2019il utilisait pour son entra\u00eenement publiait son parcours cyclable et qu\u2019une personne avait utilis\u00e9 cette information pour en d\u00e9duire que Weinberg \u00e9tait r\u00e9cemment pass\u00e9 non loin de l\u2019endroit o\u00f9 quelqu\u2019un avait agress\u00e9 un enfant. La foule l\u2019a rapidement \u2013 et \u00e0 tort \u2013 identifi\u00e9 comme suspect et a trouv\u00e9 et r\u00e9v\u00e9l\u00e9 son adresse. Les tweets corrigeant cette erreur et clarifiant quelques faits ont \u00e9t\u00e9 bien moins r\u00e9pandus que l\u2019information d\u2019origine.<\/p>\n<p>\u00c0 l\u2019autre bout du monde, un d\u00e9fenseur des droits des animaux de Singapour <a href=\"https:\/\/www.tnp.sg\/news\/singapore\/animal-rights-activist-harasses-wrong-person-hitting-dog-car\" target=\"_blank\" rel=\"noopener nofollow\">a publi\u00e9 le nom et l\u2019adresse d\u2019une personne qui a percut\u00e9 un chien avec sa voiture<\/a>, dans le but de lui faire vivre un enfer. Selon la propri\u00e9taire de la voiture, <a href=\"https:\/\/www.straitstimes.com\/singapore\/courts-crime\/animal-welfare-advocate-fined-after-wrongly-accusing-woman-of-knocking-into\" target=\"_blank\" rel=\"noopener nofollow\">cette accusation publique a eu des cons\u00e9quences sur sa carri\u00e8re<\/a> : une fois que les \u00ab\u00a0justiciers\u00a0\u00bb ont d\u00e9couvert o\u00f9 elle travaillait, des publications incitant \u00e0 la haine se retrouv\u00e8rent sur la page Facebook de l\u2019entreprise. Il se trouve qu\u2019une autre personne conduisait la voiture lorsque l\u2019accident s\u2019est produit.<\/p>\n<p>Une histoire plus connue raconte que l\u2019ancien joueur professionnel de baseball Curt Schilling, aurait vu des tweets inappropri\u00e9s et insultants impliquant sa fille. Ce dernier aurait traqu\u00e9 leurs auteurs (ce qui, selon ses dires, lui aurait pris moins d\u2019une heure), a consolid\u00e9 un gros dossier sur chacun d\u2019entre eux et a <a href=\"https:\/\/www.nydailynews.com\/sports\/baseball\/ex-boston-pitcher-schilling-plays-hard-ball-trolls-article-1.2134914\" target=\"_blank\" rel=\"noopener nofollow\">publi\u00e9<\/a> certaines informations sur son blog. Les coupables li\u00e9s \u00e0 la communaut\u00e9 du baseball ont \u00e9t\u00e9 vir\u00e9s ou renvoy\u00e9s de leurs \u00e9quipes le jour m\u00eame.<\/p>\n<h2>Que s\u2019est-il pass\u00e9 ?<\/h2>\n<p>Ces trois histoires sont des exemples pertinents de ce qu\u2019est le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/doxxing\/\" target=\"_blank\" rel=\"noopener\"><em>doxing<\/em><\/a>. Il s\u2019agit de la collecte et de la publication sur Internet des donn\u00e9es d\u2019identification d\u2019une personne sans son consentement. En plus d\u2019\u00eatre d\u00e9plaisant, cela peut \u00e9galement nuire \u00e0 la r\u00e9putation des victimes, avoir des cons\u00e9quences f\u00e2cheuses dans la vie de tous les jours et au travail, et m\u00eame porter atteinte physiquement.<\/p>\n<p>Les intentions des doxeurs peuvent \u00eatre multiples. Certains pensent d\u00e9noncer les criminels, d\u2019autres essaient d\u2019intimider leur adversaire en ligne tandis que d\u2019autres veulent r\u00e9gler des probl\u00e8mes personnels. Le <em>doxing<\/em> a pris de l\u2019ampleur dans les ann\u00e9es 1990, mais est bien plus dangereux aujourd\u2019hui. Avec la quantit\u00e9 de donn\u00e9es personnelles maintenant accessibles \u00e0 tous, le <em>doxing<\/em> ne requiert aucune comp\u00e9tence particuli\u00e8re ni aucun privil\u00e8ge.<\/p>\n<p>Nous ne sommes pas ici pour analyser la l\u00e9galit\u00e9 et l\u2019\u00e9thique du <em>doxing<\/em>. En tant qu\u2019experts en s\u00e9curit\u00e9, notre travail est d\u2019exposer les m\u00e9thodes utilis\u00e9es et de partager des conseils sur comment vous en prot\u00e9ger.<\/p>\n<h2>Le doxing vu de l\u2019int\u00e9rieur<\/h2>\n<p>Comme le <em>doxing<\/em> ne requiert aucune connaissance sp\u00e9ciale ni un grand nombre de ressources, ce dernier s\u2019est r\u00e9pandu. Les outils utilis\u00e9s par les doxeurs sont aussi la plupart du temps l\u00e9gaux et publics.<\/p>\n<h3>Moteurs de recherche<\/h3>\n<p>Les moteurs de recherche ordinaires peuvent fournir de nombreuses informations personnelles et gr\u00e2ce aux fonctions de recherche avanc\u00e9e (par exemple faire des recherches sur un site Web en particulier ou un type de fichier) permettent aux doxeurs de trouver l\u2019information qu\u2019ils cherchent plus rapidement.<\/p>\n<p>En plus du pr\u00e9nom et du nom de famille, le pseudonyme peut \u00e9galement trahir les habitudes en ligne d\u2019une personne. Par exemple, le fait d\u2019utiliser le m\u00eame pseudo sur plusieurs sites Internet, ce qu\u2019on a tous tendance \u00e0 faire, facilite les recherches pour les d\u00e9tectives en ligne qui peuvent l\u2019utiliser pour poster des commentaires et faire des publications \u00e0 partir de n\u2019importe quelle ressource disponible au public.<\/p>\n<h3>R\u00e9seaux sociaux<\/h3>\n<p>Les r\u00e9seaux sociaux, y compris ceux qui sont sp\u00e9cialis\u00e9s comme LinkedIn, contiennent un grand nombre de donn\u00e9es personnelles.<\/p>\n<p>Un profil en mode public poss\u00e9dant de vraies donn\u00e9es repr\u00e9sente un dossier d\u00e9j\u00e0 tout pr\u00eat. M\u00eame si un profil est en priv\u00e9 et accessible seulement aux amis, un enqu\u00eateur d\u00e9vou\u00e9 peut collecter quelques petites informations en analysant les commentaires de la victime, sa communaut\u00e9, les publications de ses amis et bien plus encore. Envoyez une demande d\u2019ajout en ami, par exemple en vous faisant passer pour un recruteur, et vous atteignez le niveau au-dessus, qui est l\u2019ing\u00e9nierie sociale.<\/p>\n<h3>Ing\u00e9nierie sociale<\/h3>\n<p>Dans presque toutes les attaques, l\u2019ing\u00e9nierie sociale tire profit de la nature humaine pour aider les cybercriminels \u00e0 obtenir les informations et \u00e0 entrer dans un syst\u00e8me. En utilisant des informations accessibles au public (profession, informations \u00e0 propos de la famille ou des amis, pratiques religieuses ou routines sportives), un escroc peut par la suite utiliser des m\u00e9thodes d\u2019ing\u00e9nierie sociale afin d\u2019inciter la victime \u00e0 lui fournir ses propres donn\u00e9es personnelles ou des identifiants d\u2019acc\u00e8s. \u00c0 titre d\u2019exemple, un escroc peut se faire passer pour un administrateur m\u00e9dical, ou un repr\u00e9sentant d\u2019une banque, afin d\u2019extorquer des informations \u00e0 la victime\u00a0; un stratag\u00e8me qui fonctionne bien mieux avec des informations un tant soit peu v\u00e9ridiques.<\/p>\n<h3>Sources officielles<\/h3>\n<p>Les personnalit\u00e9s publiques ont tendance \u00e0 avoir plus de mal \u00e0 pr\u00e9server leur anonymat social, mais cela ne signifie pas que les rockstars et les athl\u00e8tes professionnels sont les seuls \u00e0 devoir prot\u00e9ger leurs donn\u00e9es personnelles.<\/p>\n<p>Un doxeur peut m\u00eame utiliser un employeur pour trahir la confiance d\u2019une victime potentielle en utilisant, par exemple, son nom complet et sa photo disponible sur la page <em>\u00c0<\/em><em> propos de nous<\/em> des entreprises, ou bien avec les coordonn\u00e9es compl\u00e8tes pr\u00e9sentes sur un site minist\u00e9riel. Cela semble anodin, mais les informations g\u00e9n\u00e9rales sur l\u2019entreprise vous rapprochent g\u00e9ographiquement de la personne, et la photo peut vous mener jusqu\u2019\u00e0 leurs r\u00e9seaux sociaux.<\/p>\n<p>Les activit\u00e9s commerciales laissent \u00e9galement des traces sur Internet. Par exemple, un certain nombre d\u2019informations concernant les fondateurs de l\u2019entreprise sont disponibles aux yeux de tous dans de nombreux pays.<\/p>\n<h3>March\u00e9 noir<\/h3>\n<p>D\u2019autres m\u00e9thodes, plus sophistiqu\u00e9es, comprennent l\u2019utilisation de sources non disponibles au public, comme par exemple les bases de donn\u00e9es des entit\u00e9s gouvernementales et des entreprises.<\/p>\n<p>Selon nos \u00e9tudes, <a href=\"https:\/\/securelist.com\/dox-steal-reveal\/99577\/\" target=\"_blank\" rel=\"noopener\">toutes sortes de donn\u00e9es personnelles sont en vente sur le darknet<\/a>, de scans de passeport (6 dollars ou plus) aux applications de services bancaires (50 dollars ou plus).<\/p>\n<h3>Collecteurs de donn\u00e9es professionnelles<\/h3>\n<p>Les doxeurs confient une partie de leur travail aux courtiers en donn\u00e9es (<em>data brokers<\/em> en anglais), des entreprises qui vendent les donn\u00e9es personnelles provenant de sources diverses. Le courtage de donn\u00e9es n\u2019est pas une entreprise criminelle sur mesure : les banques utilisent les donn\u00e9es venant des courtiers, de m\u00eame que les agences publicitaires et de recrutement. Cependant, seuls certains courtiers en donn\u00e9es se pr\u00e9occupent de qui ach\u00e8te les informations, h\u00e9las.<\/p>\n<h2>Que faire si vos donn\u00e9es ont fuit\u00e9<\/h2>\n<p>Lors d\u2019une interview avec <em>Wired, <\/em>Eva Galperin, la directrice en cybers\u00e9curit\u00e9 d\u2019Electronic Frontier Foundation, <a href=\"https:\/\/www.wired.com\/story\/what-do-to-if-you-are-being-doxed\/\" target=\"_blank\" rel=\"noopener nofollow\">a sugg\u00e9r\u00e9<\/a> que si vous apprenez que vos donn\u00e9es personnelles ont \u00e9t\u00e9 d\u00e9tourn\u00e9es, vous devez contacter les r\u00e9seaux sociaux sur lesquels vos donn\u00e9es ont \u00e9t\u00e9 publi\u00e9es. Commencez par le service client ou le support technique. La divulgation de renseignements personnels sans le consentement du propri\u00e9taire repr\u00e9sente normalement une violation du contrat d\u2019utilisation. Bien que tirer la sonnette d\u2019alarme ne r\u00e9soudra pas enti\u00e8rement le probl\u00e8me, cela devrait contribuer \u00e0 r\u00e9duire les d\u00e9g\u00e2ts.<\/p>\n<p>Apr\u00e8s une attaque, Galperin vous conseille \u00e9galement de bloquer vos comptes sur les r\u00e9seaux sociaux ou de trouver une personne qui puisse s\u2019en occuper pendant un certain temps. Tout comme n\u2019importe quelle mesure disponible apr\u00e8s une infraction, cela ne r\u00e9parera pas les d\u00e9g\u00e2ts, mais pourra vous aider \u00e0 calmer vos nerfs ainsi qu\u2019\u00e0 \u00e9viter certaines situations difficiles en ligne.<\/p>\n<h2>Vous prot\u00e9ger du doxing<\/h2>\n<p>Il est sans doute pr\u00e9f\u00e9rable de r\u00e9duire la probabilit\u00e9 d\u2019\u00eatre victime d\u2019une fuite de donn\u00e9es que de faire face \u00e0 ses cons\u00e9quences. L\u2019immunit\u00e9 n\u2019est pas facile \u00e0 atteindre, toutefois. Par exemple, vous aurez du mal \u00e0 avoir un impact sur le transfert et les fuites de donn\u00e9es provenant de bases de donn\u00e9es gouvernementales ou des r\u00e9seaux sociaux. Vous pouvez, cependant, rendre la t\u00e2che plus difficile aux doxeurs.<\/p>\n<h3>Ne partagez aucun secret sur Internet<\/h3>\n<p>\u00c9vitez le plus possible de partager vos donn\u00e9es personnelles sur Internet, en particulier votre adresse, votre num\u00e9ro de t\u00e9l\u00e9phone et vos photos. Assurez-vous que chaque photo que vous publiez ne contienne pas de <a href=\"https:\/\/www.kaspersky.fr\/blog\/exif-privacy\/6270\/\" target=\"_blank\" rel=\"noopener\">g\u00e9otags<\/a> et les documents aucune <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-leak-info-from-docs\/15809\/\" target=\"_blank\" rel=\"noopener\">information personnelle<\/a>.<\/p>\n<h3>V\u00e9rifiez les param\u00e8tres de votre compte sur les r\u00e9seaux sociaux<\/h3>\n<p>Nous vous conseillons de choisir des param\u00e8tres de confidentialit\u00e9 stricts sur les r\u00e9seaux sociaux et les services que vous utilisez, de configurer votre profil pour qu\u2019il ne soit visible que par vos amis et de jeter r\u00e9guli\u00e8rement un coup d\u2019\u0153il \u00e0 votre liste d\u2019amis. Vous pouvez suivre nos instructions \u00e9tape par \u00e9tape sur notre site <a href=\"https:\/\/privacy.kaspersky.com\/en\/\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a> afin de configurer les r\u00e9seaux sociaux et d\u2019autres services.<\/p>\n<h3>Prot\u00e9gez votre compte contre les hackers<\/h3>\n<p>Utiliser un mot de passe diff\u00e9rent pour chaque compte peut \u00eatre une corv\u00e9e (m\u00eame si <a href=\"https:\/\/roiup-my.sharepoint.com\/personal\/ejazottes_roi-up_es\/Documents\/ejazottes%20(192.168.30.2DatosPrivado)\/Kaspersky\/doxing\/Qualit%C3%A9_Exercice%20pratique.zip\" target=\"_blank\" rel=\"noopener nofollow\">\u00e7a n\u2019a pas \u00e0 l\u2019\u00eatre<\/a>), mais c\u2019est une garantie importante. Si vous utilisez le m\u00eame mot de passe sur tous vos comptes, et que l\u2019un des services que vous utilisez <a href=\"https:\/\/www.kaspersky.fr\/blog\/never-reuse-passwords-story\/11225\/\" target=\"_blank\" rel=\"noopener\">les diffuse<\/a>, m\u00eame les param\u00e8tres de confidentialit\u00e9 les plus stricts ne vous aideront pas.<\/p>\n<p>Nous vous conseillons d\u2019utiliser un gestionnaire de mot de passe. Notre solution <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, ne sauvegarde pas uniquement les mots de passe, mais aussi les sites Web et les services auxquels elle a acc\u00e8s, ne laissant qu\u2019un mot de passe principal dont vous devez vous souvenir. Nous vous recommandons \u00e9galement d\u2019utiliser une authentification \u00e0 deux facteurs \u00e0 chaque fois que vous le pouvez afin de renforcer davantage votre d\u00e9fense.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h3>Se la jouer fine avec les comptes tiers<\/h3>\n<p>\u00c9vitez le plus possible de vous inscrire sur les sites Web via vos r\u00e9seaux sociaux ou autres comptes qui contiennent vos vraies informations. Le fait d\u2019associer un compte avec un autre rend votre activit\u00e9 en ligne plus facile \u00e0 traquer, par exemple en associant vos commentaires avec votre vrai nom.<\/p>\n<p>Pour r\u00e9soudre ce probl\u00e8me, ayez au moins deux comptes de messagerie \u00e9lectronique, dont un r\u00e9serv\u00e9 pour vos comptes poss\u00e9dant vos vrais noms et l\u2019autre pour les sites ou les comptes o\u00f9 vous pr\u00e9f\u00e9rez rester anonyme. Utilisez \u00e9galement un pseudonyme diff\u00e9rent pour chacun d\u2019entre eux afin de rendre la collecte d\u2019informations sur votre pr\u00e9sence en ligne plus difficile.<\/p>\n<h3>Essayez de constituer un dossier sur vous-m\u00eame<\/h3>\n<p>Un des moyens pour en savoir plus sur votre niveau de confidentialit\u00e9 c\u2019est de se mettre \u00e0 la place d\u2019un doxeur et de rechercher les informations sur vous disponibles sur Internet. Vous pourrez ainsi trouver n\u2019importe quelle anomalie sur vos comptes et savoir quelles donn\u00e9es personnelles vous concernant sont pr\u00e9sentes sur Internet. Ce que vous trouverez vous aidera \u00e0 remonter jusqu\u2019\u00e0 la source de ces derni\u00e8res et peut-\u00eatre m\u00eame \u00e0 apprendre \u00e0 les supprimer. Afin de garder un \u0153il ouvert, vous pouvez configurer <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a> pour qu\u2019il vous notifie \u00e0 chaque nouveau r\u00e9sultat de recherche des requ\u00eates contenant votre nom.<\/p>\n<h3>Supprimer les informations vous concernant<\/h3>\n<p>Vous pouvez signaler n\u2019importe quel contenu en violation de votre vie priv\u00e9e et demander aux moteurs de recherche et aux r\u00e9seaux sociaux de supprimer vos donn\u00e9es (voici comment faire pour <a href=\"https:\/\/support.google.com\/websearch\/troubleshooter\/9685456?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, <a href=\"https:\/\/www.facebook.com\/help\/contact\/144059062408922\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> et <a href=\"https:\/\/help.twitter.com\/fr\/rules-and-policies\/twitter-report-violation\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a>).<\/p>\n<p>Les services comme les r\u00e9seaux sociaux ou autres interdisent g\u00e9n\u00e9ralement la publication non autoris\u00e9e de donn\u00e9es personnelles dans leur politique d\u2019utilisation, mais en r\u00e9alit\u00e9, seules les autorit\u00e9s r\u00e9pressives peuvent avoir un impact sur certaines ressources douteuses.<\/p>\n<p>Les courtiers en donn\u00e9es juridiques autorisent g\u00e9n\u00e9ralement les personnes \u00e0 effacer leurs donn\u00e9es personnelles, mais vu le nombre d\u2019entreprises, tout supprimer ne sera pas facile. Cependant, en parall\u00e8le, il existe des agences et des services qui peuvent vous aider \u00e0 effacer toute trace num\u00e9rique. Vous devrez faire un compromis entre la facilit\u00e9, la rigueur et le prix.<\/p>\n<h2>Conseils pratiques<\/h2>\n<p>N\u2019importe qui peut \u00eatre touch\u00e9 par le <em>doxing<\/em>, n\u2019importe quand, avec ou sans raison apparente. Ces conseils vous aideront \u00e0 pr\u00e9server votre vie priv\u00e9e sur Internet\u00a0:<\/p>\n<ul>\n<li>Ne mettez pas sur Internet vos donn\u00e9es personnes telles que votre vrai nom, votre adresse, votre lieu de travail, etc.\u00a0;<\/li>\n<li>Ne laissez pas vos comptes sur les r\u00e9seaux sociaux accessibles \u00e0 des inconnus et utilisez un mot de passe unique et une authentification \u00e0 deux facteurs. Pour g\u00e9rer vos mots de passe, installez <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> ;<\/li>\n<li>\u00c9vitez d\u2019utiliser un compte pour vous identifier sur un autre, en particulier si l\u2019un de ces comptes contient vos vraies donn\u00e9es\u00a0;<\/li>\n<li>Soyez proactif\u00a0: essayez de constituer un dossier sur vous-m\u00eame et demandez aux services qui en savent un peu trop sur vous de supprimer ces informations\u00a0;<\/li>\n<li>Envisagez de supprimer tous vos comptes. C\u2019est une m\u00e9thode radicale (sinon d\u00e9faitiste) pour contrer le <em>doxing<\/em>, et nous pouvons <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/supprimer\/\" target=\"_blank\" rel=\"noopener\">vous aider \u00e0 le faire comme il faut tout en pr\u00e9servant les donn\u00e9es importantes<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/strong><\/p>\n<p>Le <em>doxing<\/em> ne repr\u00e9sente qu\u2019une seule incursion de donn\u00e9es omnipr\u00e9sentes en ligne et dans la vie r\u00e9elle, mais elle est plut\u00f4t importante, et a la capacit\u00e9 de ruiner des vies. Nous publions r\u00e9guli\u00e8rement des articles et partageons des informations pratiques sur le <a href=\"https:\/\/education.kaspersky.com\/en\/lesson\/53\/page\/291\" target=\"_blank\" rel=\"noopener nofollow\"><em>doxing<\/em><\/a> et <a href=\"https:\/\/www.kaspersky.com\/blog\/anti-doxing-checklist\/\" target=\"_blank\" rel=\"noopener nofollow\">comment s\u2019en prot\u00e9ger<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nos jours, constituer un dossier sur n\u2019importe quel internaute est plus facile que vous ne le pensez. Apprenez-en davantage sur ces doxeurs et leurs m\u00e9thodes. <\/p>\n","protected":false},"author":2581,"featured_media":16868,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1868],"tags":[4132,4131,320,58,227],"class_list":{"0":"post-16867","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cyberintimidation","9":"tag-doxing","10":"tag-protection-des-donnees","11":"tag-reseaux-sociaux","12":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doxing-methods\/16867\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doxing-methods\/22798\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doxing-methods\/18281\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doxing-methods\/9803\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doxing-methods\/24685\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doxing-methods\/22676\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doxing-methods\/21803\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doxing-methods\/25172\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doxing-methods\/24553\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doxing-methods\/30598\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/doxing-methods\/9591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doxing-methods\/39651\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doxing-methods\/17420\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doxing-methods\/26669\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doxing-methods\/30663\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/doxing-methods\/26989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doxing-methods\/23836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doxing-methods\/29174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doxing-methods\/28971\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vie-privee\/","name":"vie priv\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16867"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16867\/revisions"}],"predecessor-version":[{"id":16869,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16867\/revisions\/16869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16868"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}