Pendant que vous lisez cet article ou que vous écoutez le podcast d'où il est tiré, vos informations personnelles sont probablement en train de circuler sur le dark Web. Le dark web, pour résumer, c’est la partie immergée d’Internet. Le Web dont les contenus ne sont ni indexés par les moteurs de recherche, ni accessibles par les navigateurs classiques, comme Google Chrome.
Pour s’y connecter, il faut utiliser des navigateurs spécialisés, qui rendent les connexions anonymes. Les internautes utilisent le dark Web pour la confidentialité qu’il garantit. C’est un espace de liberté d’expression pour échapper à la censure de certains pays. C’est aussi un repaire privilégié pour des activités illicites. C’est là, notamment, sur des forums spécialisés, que les pirates s’échangent les données personnelles volées.
Chaque jour, des dizaines de nouveaux messages sont publiés sur ces marchés clandestins pour proposer des informations issues d’une fuite de données d’un réseau social, d’un établissement de santé ou d’un distributeur, par exemple. Pour appâter les acheteurs, les pirates proposent souvent un échantillon gratuit de leur butin. Ils mettent aussi l’accent sur la rareté et la fraîcheur des informations : plus un piratage est récent, plus le fichier aura de la valeur.
Les bases de données peuvent être revendues dans leur intégralité ou à la découpe. Comptez-par exemple quelques dizaines d’euros pour des cartes bancaires. Les données les plus recherchées sont celles qui sont utilisées pour légitimer l’existence d’une personne, comme le numéro de sécurité sociale, la carte Vitale ou une pièce d’identité. Tous ces renseignements sont ensuite utilisées par les pirates pour mettre à jour leurs fichiers et mener de nouvelles arnaques, des simples phishing à des usurpations d'identité sophistiquées.
Si vous avez déjà été victime d’une fuite de données, il est donc assez raisonnable de considérer que vos informations sont en vente quelque part sur le dark Web. N’espérez pas les faire supprimer. Une fois entre les mains d’un pirate, il est impossible de savoir combien d’intermédiaires ont pu les avoir en leur possession. N’imaginez pas non plus pouvoir vérifier par vous même si vos données circulent sur ces forums. Acheter une base de données sur le dark Web est une activité illégale, même pour y chercher votre nom.
Cela dit, des services spécialisés peuvent vous aider à vous faire une idée de l’état de compromission de vos données. Des entreprises de cybersécurité ont mis en place des outils qui permettent de vérifier si vos informations font partie des données piratées qui s'échangent dans les cercles cybercriminels. La plupart de ces logiciels sont payants et sont dédiées aux professionnels. Mais certains sont gratuits et donnent un bon aperçu de l’état de la menace.
Le plus connu est les site Have I Been pwned. Ce site a été créé par un expert en cybersécurité qui récupère les bases de données piratées et indexe les emails qu’elles contiennent pour permettre aux internautes de vérifier si leurs informations en font partie. Il se présente sous la forme d’un moteur de recherche. Il suffit de renter son adresse mail pour voir apparaître la liste des fuites de données auxquelles elle a été associée. Le site indique aussi la date, la nature de l’incident et les autres informations qui ont été exposées. Il suggère également des actions à réaliser pour renforcer la sécurité de vos comptes, comme le renouvellement du mot de passe associé et l'activation de la double authentification
Depuis quelques mois, Google propose également son propre outil de surveillance du dark web. Baptisé “Rapport sur le dark web”, le service est proposé gratuitement aux détenteurs d’un compte Google. Accessible dans les paramètres de sécurité du compte, il permet de vérifier si vos informations ont été recensées dans les fichiers vendus sur les forums de pirates. Une fois l’option activée, il faut définir son profil de surveillance, c’est à dire, renseigner les données que Google devra chercher lorsqu’il passe en revue les fuites de données connues. Il peut s’agir du nom, prénom, de la date de naissance, de l’adresse mail ou du numéro de téléphone.
Après validation du profil, Google peut lancer un scan du dark web à la recherche de ces informations. Un rapport de surveillance est ensuite généré pour récapituler les informations qui ont été inclues dans des fuites de données. Le service oriente également l’internaute vers des recommandations pour améliorer la sécurité de ses comptes. Et des alertes pourront être envoyées par la suite en cas de violation de ses données.
S'il est impossible d’avoir une vision parfaite de l’ampleur du trafic clandestin qui s’opère sur vos données piratées, il peut être utile d'utiliser ces services gratuits de temps en temps pour vérifier si de nouvelles informations n’ont pas fuité et s’il n’est pas temps de changer vos mots de passe.
Retrouvez chaque semaine (l’inimitable) "Règle d’or" en podcast… et désormais son pendant Numérique consacré aux problèmes du quotidien en ligne. Comment naviguer en toute sécurité sur Internet ? Quelles sont les réglages à paramétrer pour protéger vos données personnelles ? Comment repérer les arnaques en ligne avant de tomber dans le panneau… Benjamin Hue, journaliste à RTL, répond ici aux questions que vous vous posez tous les jours sur les nouvelles technologies.
Bienvenue sur RTL
Ne manquez rien de l'actualité en activant les notifications sur votre navigateur
Cliquez sur “Autoriser” pour poursuivre votre navigation en recevant des notifications. Vous recevrez ponctuellement sous forme de notifciation des actualités RTL. Pour vous désabonner, modifier vos préférences, rendez-vous à tout moment dans le centre de notification de votre équipement.
Bienvenue sur RTL
Rejoignez la communauté RTL, RTL2 et Fun Radio pour profiter du meilleur de la radio
Je crée mon compte