Skip to Main Content

Tout savoir sur le doxing : Fonctionnement et prévention 

Ce terme est dérivé de l’expression anglaise « dropping docs » (révéler des documents), mais qu’est-il exactement ? Et comment et pourquoi certaines personnes l’utilisent-elles ? Joignez-vous à nous pour tout savoir sur le doxing, ce qu’il peut révéler à votre sujet, et pourquoi il peut être si préjudiciable dans nos vies personnelles et professionnelles, sans oublier extrêmement embarrassant. Surtout, nous vous expliquons ici comment favoriser votre protection. Découvrez Avira Prime pour bénéficier d’une protection et d’une confidentialité en ligne puissantes et de qualité supérieure, notamment en recevant des notifications sur le Dark Web.  

 

Qu’est-ce que le doxing ? 

Quelle est la définition officielle du doxing ? Ou bien est-ce doxxing ? Les deux variantes orthographiques sont possibles. Il s’agit d’une forme de harcèlement en ligne qui utilise des informations sensibles (comme des dossiers ou des relevés bancaires) pour harceler, humilier, exposer ou faire chanter une victime lorsque ses données sont divulguées sans son consentement. Voici une définition rapide, qui présente les choses de façon plus succincte : Le doxing consiste à exposer des informations personnelles. Cette pratique peut également se retrouver dans le monde « réel » (ou physique), par exemple lors du vol d’un secret, d’une lettre manuscrite ou d’un papier imprimé, mais de nos jours, c’est Internet qui fournit aux cyberharceleurs un trésor de données à voler. Il leur a également possible d’atteindre un public beaucoup plus large.  

Où cela a-t-il commencé ? Dans le cyberespace obscur des pirates des années 1990, l’anonymat était sacré et les participants gardaient précieusement leur pseudonyme. Au cours de querelles entre pirates, les rivaux laissaient parfois filtrer des informations (comme l’adresse physique réelle d’une personne) afin de révéler la véritable identité d’un pirate. En anglais, cette pratique a été nommé « dropping docs » (ou « doxx » dans l’argot Internet des années 90). Ironiquement, ce terme de perte d’anonymat a été inventé par le collectif de hackers Anonymous.  

Qui sont les « doxeurs » et quelles sont leurs motivations ?  

Commençons par vous imaginer en tant que victime théorique. Quel est votre degré d’anonymat ? Saviez-vous qu’il est possible de vous « doxer » vous-même ? C’est un excellent moyen de savoir quelle quantité d’informations privées se trouve sur Internet afin de les filtrer et de supprimer tout ce que vous ne voulez pas voir révélé publiquement ! Commencez par rechercher votre nom sur Google. Ensuite, examinez attentivement les informations que vous partagez sur vos comptes de réseaux sociaux, ainsi que les personnes qui peuvent y accéder. Les amis de vos amis peuvent-ils voir votre profil Facebook ?  

Dans la plupart des cas, le doxing a pour but de nuire et de révéler des détails concernant un tiers qui n’a jamais donné son consentement. Les cibles les plus populaires de ce type de harcèlement en ligne sont les journalistes, les représentants politiques et les activistes, mais il peut s’agir de toute personne qui en a contrarié une autre. Parmi les motivations d’un doxeur, on retrouve la vengeance personnelle mais aussi la réalisation d’objectifs politiques, comme faire pression sur une personnalité politique pour qu’elle prenne certaines mesures avant un vote important. Le groupe « hacktiviste » Anonymous a par exemple publié les noms de membres présumés du Ku Klux Klan. Les dirigeants pro-démocratie de Hong Kong ont été pris pour cible par des partisans du parti communiste chinois.  

D’autres doxeurs cherchent à dénoncer des criminels ou simplement à humilier un conjoint infidèle. Dans certains cas, les victimes peuvent même être accusées d’un crime fictif et voir la police envoyée à leur domicile. Penchons-nous sur la forme que peut prendre le doxing afin de pouvoir le reconnaître, le signaler et contribuer à votre sécurité en ligne.  

Comment fonctionne le doxing ? Regardez ces méthodes de doxing populaires 

Vous vous souvenez de l’histoire de Hansel et Gretel et des miettes de pain ? Les informations et les indices numériques concernant les personnes sont généralement disséminés partout en ligne et servent parfois justement de « miettes de pain ». Les doxeurs agissent tels des pigeons patients qui rassemblent ces miettes de données pour dresser un portrait numérique de leur victime. Vous seriez étonné de la quantité d’informations accessibles publiquement sur Internet, y compris les documents immobiliers, les dossiers administratifs, les actes de mariage, les registres d’inscription sur les listes électorales et même les données personnelles que les gens publient eux-mêmes sur les réseaux sociaux. Vous exploitez une entreprise ou un site Web ? Des informations telles que votre nom, votre adresse e-mail, votre numéro de téléphone et votre adresse physique seront toutes enregistrées, prêtes à être retrouvées.  

Les doxeurs trouvent également les données suivantes utiles : les numéros de sécurité sociale, les correspondances privées, les photos personnelles… sans compter, bien sûr, les éventuels casiers judiciaires ou détails personnels embarrassants qui valent de l’or !  

En plus de faire leurs propres recherches en ligne, les doxeurs peuvent également faire appel à des courtiers en données qui extraient les informations personnelles. Ces agents commerciaux passent au crible les sources en ligne et hors ligne (de l’historique des recherches sur Internet aux cartes de fidélité des clients) et établissent un profil de la victime visée. Les doxeurs avertis achètent et vendent également des informations personnelles sur le Dark Web 

Les acteurs malveillants (ou individus mal intentionnés) sont ceux qui se livrent à des activités en ligne dans le but de nuire. Ils sont habiles pour utiliser diverses techniques, comme des spyware, dans le but de traquer leurs victimes. Ils envoient également des e-mails de phishing susceptibles de vous inciter à révéler des informations personnelles telles que vos informations de connexion. Les comptes de réseaux sociaux sont une mine potentielle d’informations qui fait de l’espionnage sur les réseaux sociaux un passe-temps très prisé des doxeurs. Est-ce que vous venez d’accepter une demande d’ami de la part d’un inconnu ? Soyez prudent. Vous pourriez lui donner accès à une foule de données personnelles telles que vos amis, vos photos, votre géolocalisation, votre lieu de travail, vos loisirs, les lieux que vous avez visités, les noms des membres de votre famille et même les noms de vos animaux de compagnie ! Espérons que vous n’utilisez pas le nom de votre chien comme mot de passe, sinon vous l’aiderez aussi à infiltrer vos comptes en ligne… 

Méfiez-vous de ces autres méthodes populaires de doxing : 

Les services d’annuaire inversé comme les PagesBlanches vous permettent de taper n’importe quel numéro pour savoir à qui il appartient. Si vous êtes prêt à payer, les sites de ce type peuvent également vous permettre de récupérer d’autres informations personnelles. Ainsi, si des pirates trouvent votre numéro de téléphone portable, celui-ci peut servir de porte d’entrée à d’autres informations vous concernant. 

Le reniflage de paquets désigne les applications qui lisent les paquets de données en traversant Internet. Les doxeurs utilisent des réseaux non sécurisés pour installer ces renifleurs de paquets afin d’intercepter vos données en ligne à la recherche de mots de passe, de numéros de cartes de crédit, de données de comptes bancaires et d’autres informations confidentielles.  

Le piratage informatique est une option ouverte à celles et ceux qui ont la patience et les compétences nécessaires pour obtenir des données publiquement indisponibles. Parmi les astuces des pirates informatiques les plus répandues pour faciliter le doxing, on retrouve la diffusion de virus et de malwares, le craquage de mots de passe (le pirate utilise un logiciel spécialisé pour découvrir le mot de passe de la victime) ou le lancement d’attaques par force brute (le pirate procède par essais et erreurs pour deviner un mot de passe).  

La traque des noms d’utilisateur est une autre technique pratiquée par les doxeurs, et si vous utilisez le même nom d’utilisateur sur un grand nombre de sites, il leur sera plus facile d’accéder à vos comptes en ligne. Ils peuvent ainsi se faire une idée de vos centres d’intérêt et de ce que vous faites sur Internet.  

La traque des adresses IP peut amener les doxeurs à découvrir votre adresse IP et à démasquer votre emplacement physique. Ils pourraient alors tenter de pirater le réseau ou d’utiliser l’ingénierie sociale pour inciter votre fournisseur d’accès à Internet à révéler davantage d’informations à votre sujet, par exemple en déposant des plaintes contre le propriétaire de cette adresse IP.   

En exécutant une recherche WHOIS sur un nom de domaine, les doxeurs peuvent savoir qui en est le propriétaire. Toute personne qui possède un nom de domaine voit ses informations stockées dans un registre, souvent accessible au public par le biais d’une recherche WHOIS. À moins que les informations d’identification personnelle n’aient été délibérément masquées, tout le monde y a accès sur Internet.  

Vivre et apprendre : Des exemples concrets de doxing 

Les attaques de doxing vont de pratiques relativement inoffensives (comme l’inscription d’une personne à une newsletter ou la livraison d’une centaine de pizzas à son adresse) à des pratiques beaucoup plus dangereuses et sinistres qui visent à détruire des réputations et des relations personnelles et professionnelles. Voici quelques exemples plus connus de doxing qui ont fait la une des journaux.  

  • Elon Musk : Plusieurs journalistes auraient utilisé des données de vol accessibles publiquement pour suivre le jet privé d’Elon Musk. Musk a d’abord suspendu leurs comptes Twitter, puis a imposé de nouvelles conditions à tous les utilisateurs de Twitter, interdisant le partage de la position actuelle de quiconque. Lorsque des personnes riches et célèbres sont victimes de doxing, on appelle cela le « doxing de célébrités ». Paris Hilton, Kim Kardashian et Joe Biden auraient tous été victimes de cette pratique.  
  • Ashley Madison : Ce site de rencontres en ligne s’adresse principalement aux personnes intéressées par des relations extraconjugales. Un groupe de pirates informatiques se faisant appeler « The Impact Team » a fait parler de lui en divulguant des informations sensibles sur des clients, ce qui a provoqué un grand embarras et une grande détresse. 
  • Cecil le lion : Un dentiste américain a été accusé d’avoir tué un lion dans une réserve naturelle protégée d’Afrique australe. Lorsque ses informations d’identification ont été divulguées, il a été confronté à une réaction énorme sur les réseaux sociaux, et son entreprise a même été boycottée par des défenseurs des droits des animaux indignés. Repose en paix, Cecil. Le doxing est parfois utilisé pour des causes vraiment nobles.  
  • Attentat à la bombe du marathon de Boston : À la suite de l’attentat du marathon de Boston en 2013, des milliers de personnes se sont rassemblées sur le site de médias sociaux Reddit pour tenter d’identifier l’auteur. Plusieurs personnes innocentes ont été accusées de ce crime et ont fait l’objet d’un doxing. Il s’agit d’un exemple de « doxing défaillant », où des justiciers bien intentionnés mais malavisés associent à tort des personnes à des actions ou à des situations.  
  • Curt Schilling : L’ancien joueur de la Ligue majeure de baseball a enquêté sur les personnes qui avaient publié des commentaires sexuellement offensants sur sa fille sur Twitter. Il a ensuite révélé leur véritable identité en ligne, ce qui a valu à l’un des harceleurs d’être licencié et à l’autre d’être suspendu de l’université. Les autres auteurs ont présenté leurs excuses. Cette forme de doxing est communément appelée « vengeance par doxing ».  
  • Tyler Barris : Il s’agit probablement de l’exemple le plus célèbre de « swatting », une situation dans laquelle une personne accuse à tort quelqu’un d’un crime et envoie la police (c’est-à-dire une équipe du SWAT, d’où le nom de « swatting ») à l’adresse de la victime. D’après NBC News, le swatteur en série Tyler Barriss a appelé la police pour dire qu’il était chez lui à Wichita, au Kansas, qu’il avait abattu son père et retenait le reste de la famille en otage. Les agents sont intervenus et ont fini par abattre Andrew Finch, un homme innocent qui vivait à l’adresse en question. Barris a été condamné à 20 ans de prison pour avoir causé la mort de Finch.  

Pensez-vous avoir été victime de doxing ? Agissez rapidement pour vous protéger ! 

Tout d’abord, essayez de ne pas paniquer et prenez les mesures suivantes pour vous assurer d’avoir vraiment été victime de doxing. Ensuite, si nécessaire, agissez rapidement pour protéger votre vie privée et vos informations personnelles, ainsi que pour prévenir tout dommage supplémentaire.  

Commencez par vérifier vos comptes de messagerie afin d’y trouver des messages suspects ou menaçants, car c’est le signe le plus évident que quelqu’un vous a doxé ou qu’il a l’intention de le faire. Le message tentera peut-être de vous faire chanter en vous menaçant de divulguer des informations personnelles si vous ne prenez pas certaines mesures.  

Effectuez une recherche sur le Web (avec un moteur de recherche comme Google) pour trouver votre nom, vos noms d’utilisateur et toute autre information d’identification que vous pensez avoir été exposée. Ces informations apparaissent-elles dans les premiers résultats ou sont-elles enfouies très loin, là où elles ont peu de chances d’être trouvées ?  

Ensuite, dirigez-vous vers vos médias sociaux, notamment Facebook, Twitter, Instagram et autres. Passez en revue vos profils et vérifiez qu’aucune publication ou commentaire ne révèle vos informations personnelles. Pendant que vous y êtes, vérifiez vos paramètres de confidentialité et consultez ce blog pour connaître les cinq principales modifications de confidentialité sur Facebook que vous devriez déjà avoir effectuées.  

Examinez attentivement les forums ou les communautés en ligne auxquels vous participez. Quelqu’un a-t-il communiqué votre nom ou des informations confidentielles, ou quelqu’un écrit-il en votre nom ?  

Et, est-ce bien vous qui avez acheté 50 ananas dansants en plastique sur Amazon ? Le doxing pouvant également conduire à des cas d’usurpation d’identité , veillez à surveiller vos comptes en ligne, en particulier vos comptes bancaires et d’achat. Informez-vous sur la manière de repérer si votre compte Facebook a été piraté ou si quelqu’un a piraté votre compte de messagerie. Il est conseillé de verrouiller tous vos comptes en ligne en changeant vos mots de passe (et en vous assurant qu’ils sont tous fiables et uniques à ce compte) et en activant l’authentification à deux facteurs. Si votre numéro de téléphone a été communiqué, vous pouvez également le modifier.  

Faites appel à l’aide de tiers. N’hésitez pas à demander l’aide de vos amis, de votre famille et de vos contacts pour surveiller vos informations personnelles en ligne ou toute activité suspecte constatée sur les réseaux sociaux et publiée en votre nom. Si vous avez été victime de doxing, vous pouvez vivre une période éprouvante sur le plan émotionnel, et le soutien de personnes de confiance peut vous aider à surmonter ce moment difficile.  

Ne prenez pas le doxing à la légère ! Si vous souhaitez demander des comptes au doxeur (nous y reviendrons plus tard), veillez à rassembler des preuves en effectuant des captures d’écran ou en téléchargeant des documents. Et puisqu’il s’agit de s’armer en vue d’une éventuelle bataille juridique, plongeons un peu dans la législation en la matière. Soyez prudent : celles-ci sont troubles.  

Le doxing est-il illégal ? Comme les avocats aiment à le dire : « Cela dépend »  

Dans de nombreuses juridictions, il n’existe actuellement aucune loi spécifique contre le doxing, ce que les victimes peuvent trouver frustrant. Il reste toujours une vaste zone grise traitée au cas par cas. Bien qu’il ne soit généralement pas illégal de recueillir et de publier des informations accessibles au public, les doxeurs peuvent être sanctionnés pour des délits tels que le harcèlement, l’usurpation d’identité, la traque, le chantage et l’intimidation. En d’autres termes, c’est ce que le doxeur a l’intention de faire (ou fait) avec vos informations qui pourrait le mettre dans de sales draps.  

Même si vous êtes gêné par ce qui a été divulgué, vous n’avez rien à y gagner en gardant le silence. Il est important que les victimes de doxing agissent afin de limiter l’impact de l’incident et de veiller à ce que l’auteur soit puni (ou au moins dissuadé de recourir à ce type de harcèlement en ligne). Les lois contre le doxing se durcissent. Au Royaume-Uni, le doxing est considéré comme une forme de harcèlement. Il est donc illégal, mais ne constitue pas actuellement une infraction pénale spécifique. Toute personne qui effectue du doxing peut tomber sous le coup d’une série de lois (notamment la Loi de 1997 sur la protection contre le harcèlement et la Loi de 1988 sur les communications malveillantes). Le Sénat néerlandais a récemment voté pour faire du doxing un crime, ce qui a été inscrit dans la loi au début de l’année 2024. Avant cela, Hong Kong avait adopté une loi anti-doxing en 2021, qui prévoit pour les contrevenants une amende de 100 000 dollars de Hong Kong (environ 1 270 $) et une peine d’emprisonnement de deux ans ! Aux États-Unis, les lois sur le doxing varient d’un État à l’autre, et le projet de loi pionnier du Kentucky contre le doxing est entré en vigueur en 2021.  

Vérifier si le doxeur a violé les conditions d’utilisation d’un site Web est toujours utile. Si vous en informez le site Web, celui-ci peut suspendre le compte du doxeur. Twitter, par exemple, interdit de publier des informations privées sur une autre personne sans son autorisation. Meta a également adopté de nouvelles politiques relatives au doxing en 2022, de sorte que les utilisateurs ne peuvent plus partager (en les rendant publiques) les adresses de leur domicile. La société s’efforce également d’accélérer et de faciliter son option de signalement des violations de la confidentialité.   

Si le doxing implique des menaces sérieuses, du harcèlement ou des activités illégales, contactez votre commissariat et déposez plainte. Celui-ci pourra vous aider à prendre les mesures qui s’imposent, et l’auteur de l’infraction pourra être banni ou poursuivi. N’oubliez pas de rassembler toutes les preuves documentaires que nous avons mentionnées précédemment (et de consulter un avocat pour obtenir des conseils juridiques).  

Le doxing touche-t-il plus les femmes que les hommes ?  

En théorie, tout le monde peut être victime de doxing, mais en réalité, de nombreux experts estiment que les femmes sont plus susceptibles d’être la cible de ce type de harcèlement ou intimidation en ligne. Un rapport de The Economist Intelligence Unit (EIU) datant de 2020 a étudié 51 pays et a conclu que l’intimidation des femmes en ligne était malheureusement une pratique courante. 45 % des femmes des générations Z et Y ont déclaré avoir été touchées, tandis que 85 % des femmes interrogées, tous âges confondus, ont déclaré avoir été témoins de violences en ligne à l’encontre d’autres femmes. Cette donnée atteint le chiffre alarmant de 90 % chez les femmes d’Afrique, d’Amérique latine, des Caraïbes et du Moyen-Orient.  

Il est tragique de noter que la cyberviolence entrave l’égalité des sexes et viole les droits des femmes. Le Conseil de l’Europe s’efforce de lutter contre ce problème très répandu et encourage les États à traiter la cyberviolence comme toute autre forme de violence à l’égard des femmes, en enquêtant sur les auteurs et en les poursuivant en justice.  

Contribuez à prévenir le doxing avec votre propre plan de préparation pour lutter contre ce phénomène ! 

Mieux vaut prévenir que guérir. Il est essentiel d’examiner votre présence en ligne pour détecter d’éventuelles failles de sécurité et tenter de limiter votre visibilité sur Internet. Être le roi ou la reine d’Insta peut être tentant, mais faites preuve de prudence quant aux détails personnels que vous partagez et aux personnes qui peuvent les voir. Voici quelques conseils pour vous constituer une identité numérique moins facilement identifiable :  

  • Utilisez un pseudonyme sur les forums en ligne et évitez d’indiquer dans votre nom d’utilisateur des informations permettant de vous identifier personnellement. Si vous créez un nouveau compte, choisissez un nouveau nom d’utilisateur pour chaque service en ligne.  
  • Évitez de vous connecter à des sites via une option tierce. Vous connaissez probablement les applications qui vous proposent de vous « aider » en vous permettant de vous connecter via Facebook, Google ou LinkedIn. Si vous prenez l’habitude d’utiliser un seul compte en ligne pour vous connecter à plusieurs services, vous faciliterez également la vie des pirates. Ils pourront alors accéder à tous les sites que vous avez associés à une seule série d’identifiants. De plus, ils pourront vous suivre sur Internet et créer plus facilement un profil complet de vous.  
  • Utilisez des mots de passe fiables et uniques. Comme nous l’avons vu précédemment, les mots de passe constituent une première ligne de défense. Modifiez-les si vous soupçonnez une utilisation abusive de votre compte. Et si vous utilisez encore le nom de votre animal de compagnie comme mot de passe, arrêtez ! Un mot de passe fiable contient des chiffres, des symboles, des majuscules et des minuscules. Avira Password Manager permet de générer et de stocker vos mots de passe en toute sécurité. Vous n’avez plus qu’à vous souvenir d’un seul mot de passe principal. La version Pro peut même vous avertir si vos adresses e-mail et vos mots de passe ont subi une violation de données. 
  • Utilisez l’identification à deux facteurs ou multifactorielle. Les pirates sont devenus tellement forts pour les déchiffrer que les mots de passe peuvent ne pas être suffisants. Avec l’authentification multifactorielle (MFA), vous utilisez plus d’une méthode pour vérifier votre identité, comme une confirmation par SMS ou un code créé dans une application d’authentification. Les choses sont ainsi plus compliquées pour les cybercriminels qui tentent d’accéder à un compte en ligne. 
  • Sachez quelles sont vos options de confidentialité et ajustez vos paramètres de confidentialité sur les réseaux sociaux. N’oubliez pas de ne jamais publier d’informations sensibles ou d’images susceptibles d’en contenir, comme des documents bancaires, des cartes de crédit, des cartes de sécurité sociale, etc. Si vous voulez empêcher des inconnus de consulter vos publications sur les réseaux sociaux, pensez à verrouiller votre compte. N’oubliez pas que si vous avez plus de 18 ans (ou plus de 16 ans dans certains pays), votre compte Instagram est public par défaut. Si quelqu’un vous met mal à l’aise, bloquez-le ! Et pour plus de confidentialité, supprimer l’accès à la géolocalisation n’est jamais une mauvaise chose. De plus, chaque fois que vous installez une mise à jour, passez rapidement en revue les paramètres de confidentialité.  
  • Vérifiez bien les autorisations des applications. Ce nouveau jeu sur votre téléphone portable a-t-il vraiment besoin d’accéder à vos contacts et à vos photos ? Probablement pas. Toutefois, beaucoup d’applications demandent l’accès à des informations qui ne devraient pas les concerner comme votre position GPS et vos profils de réseaux sociaux.  
  • Méfiez-vous des quiz en ligne. Même s’ils semblent amusants, ils peuvent recueillir des quantités alarmantes de données personnelles. Votre première voiture et le nom de jeune fille de votre mère ? Certaines questions peuvent même servir de questions de sécurité pour vos mots de passe ! De plus, les questionnaires, tests ou enquêtes en ligne sont nombreux à demander que vous communiquiez votre adresse e-mail pour voir vos résultats. Vous êtes trop intelligent pour cela… 
  • Protégez votre adresse IP avec un réseau privé virtuel (VPN) comme Avira Phantom VPN qui permet de chiffrer votre trafic Internet en l’acheminant via un tunnel virtuel. Cela peut empêcher de voir vos activités en ligne et aide à masquer votre adresse IP. En présence d’un VPN, toute personne qui essaie de voir votre adresse IP ne peut voir que l’adresse du serveur proxy que vous utilisez. Pour renforcer votre anonymat, vous pouvez également choisir votre emplacement virtuel. L’Islande est-elle agréable à cette époque de l’année ?  

 

  • Supprimez vos informations en ligne en contactant les sites de collecte de données ou toute entreprise susceptible de détenir des informations vous concernant, y compris votre comportement d’achat en ligne et hors ligne, votre historique de navigation ainsi que vos antécédents médicaux et financiers. Rendez-vous sur le site Web du courtier en données et trouvez la page de désinscription. Ce lien se trouve généralement au bas de la page et porte la mention « supprimer mes informations » ou « se désinscrire ». Remplissez les formulaires de désinscription ou suivez les instructions qui s’y trouvent. Dans de nombreux pays, dont le Royaume-Uni, vous disposez d’un droit à la suppression de vos données, également appelé « droit à l’effacement » ou « droit à l’oubli ». En effet, si une organisation n’a plus besoin de vos données pour la raison initiale pour laquelle elle les a collectées, elle doit les supprimer si on le lui demande. Même si vous avez au départ consenti à ce qu’une entreprise utilise vos données, vous pouvez retirer votre consentement.
  • Configurez Google Alertes pour surveiller des termes de recherche spécifiques en ligne tels que votre nom, votre adresse, votre numéro de téléphone, votre adresse e-mail, etc. Google vous enverra alors un e-mail si vos informations personnelles apparaissent. Ce service est gratuit pour les abonnés Google.  

En guise de conclusion : Imaginez que quelqu’un essaie de vous doxer et demandez-vous : « Qu’est-ce que cette personne peut trouver me concernant ? ». Veillez à bien savoir quelles informations vous concernant sont disponibles et protégez-vous pour qu’elles soient plus difficiles d’accès. N’ignorez pas non plus les documents publics tels que vos documents fiscaux. Pensez également aux outils et services numériques proposés par des fournisseurs de sécurité en ligne réputés qui peuvent vous aider à protéger vos appareils, vos données et votre identité contre les acteurs malveillants, les menaces en ligne et toutes celles et ceux qui tentent de vous suivre à la trace.  

Protégez vos données personnelles et votre identité numérique avec Avira Prime  

Les cybercriminels, et toutes celles et ceux qui tentent de vous traquer, peuvent être implacables et adopter des techniques de plus en plus sophistiquées pour mettre la main sur vos données vitales. Une approche à plusieurs niveaux combinant la protection de la confidentialité et la protection en ligne pourrait s’avérer plus efficace.   

 Avira Prime offre une solution unique et pratique à celles et ceux qui cherchent à gagner en sécurité et confidentialité sur Internet. Que vous fassiez des achats en ligne, effectuiez des opérations bancaires ou naviguiez simplement, vous vous sentirez plus en sécurité dans vos activités en ligne au quotidien et aurez la certitude que les menaces en ligne (et les regards indiscrets) ont moins de chances de se glisser dans votre système. Ce produit inclut Antivirus Pro, Software Updater, et plus encore, ainsi que Password Manager et le VPN mentionnés plus haut.  

Avira Prime est également livré avec Dark Web Monitoring qui analyse le Web (et le Dark Web) pour voir si votre adresse e-mail a été compromise. Vous serez averti si votre adresse e-mail se retrouve sur le Dark Web. 

Lancez un Scan intelligent pour détecter rapidement (et corriger) les problèmes de confidentialité, les malware et les applications nécessitant des mises à jour de sécurité. Et si vous souhaitez davantage de légèreté et de vitesse, les outils de performance inclus vous aideront à désencombrer et à accélérer votre appareil.   

 

Cet article est également disponible en: AnglaisAllemandItalien

Avira souhaite que ses clients vivent 'libérés' des spywares, phishing, virus et autres menaces basées sur internet. La société a été créée il y a 25 ans sur la promesse de son fondateur Tjark Auerbach de « concevoir un logiciel qui réalise de belles choses pour mes amis et ma famille ». Plus de 100 millions de consommateurs et de petites entreprises font maintenant confiance à l'expertise d'Avira en matière de sécurité et à son antivirus primé, faisant de l'entreprise le numéro deux mondial en termes de parts de marché.
Avira logo

Pour une meilleure confidentialité en ligne et la surveillance du Dark Web, faites confiance à Avira Prime, également proposé avec le VPN Pro.

Avira logo

Pour une meilleure confidentialité en ligne et la surveillance du Dark Web, faites confiance à Avira Prime, également proposé avec le VPN Pro.

Avira logo

Protégez votre téléphone et vos données des menaces en ligne et des regards indiscrets : Avira Prime.

Avira logo

Protégez votre téléphone et vos données des menaces en ligne et des regards indiscrets : Avira Prime.