Consultant chef de projet IT
Le consultant est en charge de missions de plus en plus importantes et complexes
Au fil du temps vous vous êtes inscrit à de nombreuses applications ou sites Web, des sites d'hébergement de photos aux applications de gestion de budget pour la famille. Puis vous les avez oublié car vous n'êtes jamais retourné sur ces comptes. Vous devez trouver tous les comptes d'une personne car les comptes dormants peuvent menacer votre vie privée et votre sécurité.
Même si vous avez cessé d'utiliser un service il y a des années, les experts en cybersécurité disent qu'il est important de le trouver et de le supprimer. Sinon, les données persistantes présentent un risque pour votre confidentialité et votre sécurité numériques. Encore faut-il retrouver les comptes de la personne concernée, c'est toute la difficulté.
Comme beaucoup, j'ai oublié mes nombreux comptes de messagerie Hotmail au fil des ans.
Il est très important de garder une trace de tout ce qui vous concerne sur Internet, même les choses qui appartiennent à notre passé numérique. Les sociétés de conseil en cybersécurité disent elles-mêmes travailler souvent avec des personnes inquiètes pour leur sécurité à cause de données abandonnées mais qui sont toujours hébergées quelque part dans de vieux hangars où se sont installés les centres de données (data centers) qui possèdent des traces de tout ce que vous avez fait un jour sur Internet. Sans vous prendre pour Bradley Manning ou autre lanceur d'alerte (4000), on suppose que vous êtes au courant du risque que les GAFAM font peser sur votre identité digitale.
Lorsqu'il y a une violation de données, par exemple dans une application appartenant à une startup qui a fermé, le système est compromis. Les attaquants peuvent récupérer des noms d'utilisateur, des mots de passe et des adresses e-mail, et réutiliser ces informations d'identification pour pénétrer dans d'autres comptes. Car comme tout le monde, vous utilisez les mêmes mots de passe sur les dizaines de comptes où vous vous inscrivez, n'est-ce pas?🏴 ☠️ Autant vous dire que vos données s'échangent déjà sur les réseaux d'ami à ami dans les profondeurs des darknets.
Vous êtes à la recherche de plus d'informations sur la confidentialité de vos comptes? Il faut commencer par mettre la main sur les comptes de la personne concernée, généralement vous-même mais parfois un ami, quelqu'un de votre famille, une personne qui pense que comme consultant fonctionnel ERP vous vous y connaissez en informatique et qui sollicite votre aide pour prendre le contrôle de sa numérique. Avec l'espoir que vous l'aiderez à supprimer les comptes en ligne dont il n'a plus besoin.
Une fois que vous autorisez une application ou un site Web à accéder à votre calendrier, à vos contacts ou même vos comptes bancaires, elle peut continuer à le faire pendant des années, que vous utilisiez toujours le service ou non. Vous fournissez peut-être encore un flux constant de données personnelles aux entreprises en ligne que vous avez oubliées. Il ne s'agit pas ici d'espionner le Facebook de quelqu'un mais d'utiliser des outils et des techniques avancés pour vous aider la personne à trouver d'anciens comptes et d'autres chemins de piste numériques permettant de remonter jusqu'à elle.
Vous n'avez pas nécessairement à engager un spécialiste en cybersécurité, vous pouvez faire vous-même une grande partie du travail en suivant certaines étapes pour trouver des douzaines de comptes oubliés, couvrant 10 à 15 ans de votre vie digitale. La plupart de ces comptes avaient été ouverts une fois mais jamais utilisés. D'autres sont des plates-formes que vous avez fréquentées pendant des années avant de les abandonner, typiquement vous étiez actif sur Viadeo avant qu'on vous explique Linkedin c'est quoi (7356). En switchant sur Linkedin pour identifier des offres d'emploi ERP vous avez laissé votre ancien compte actif et vous voudriez le trouver.
Je préconise une sensibilisation à la thématique de la cybersécurité et protection des données.
Vous pouvez parier que certains de vos anciens comptes ont été touchés par une violation de données après que vous ayiez cessé de les utiliser. Sans tomber dans la paranoïa, sachez que bon nombre d'autres de vos comptes affichent des informations sur vous qui pourraient être utilisées pour le vol d'identité ou à d'autres fins néfastes. Les hackers ne manquent pas d'imagination. Il existe plusieurs façons simples de protéger son confidentialité numérique en 2024, il est temps de s'en préoccuper sans avoir à se lancer dans des tests de confidentialité et de cybersécurité trop pointus.
Astuce simple Vous pouvez commencer par faire simplement défiler les listes d'applications et de services populaires pour vous rafraîchir la mémoire. Même si vous ne les avez plus jamais utilisé depuis 2004, voir le nom vous le remettra en tête. Un site appelé Justdelete.me maintient une liste, et vous pouvez trouver une liste de plateformes sociales, ainsi que des instructions sur la façon de les supprimer rapidement.
La saisie de votre nom d'utilisateur préféré dans Google est un excellent moyen de retrouver d'anciens comptes, par exemple votre compte Skyrock quand vous étiez adolescent. Essayez également les anciens noms d'utilisateur: vous avez peut-être abandonné kicklol97 qui ne correspond plus à l'image que vous voulez donner de vous en 2024 car la culture web (3000) a bien changé depuis, mais vos messages de forum sous ce nom peuvent toujours être publics. Ensuite, recherchez votre nom et vos adresses e-mail, anciennes et nouvelles. Et n'oubliez pas de mettre des guillemets autour de votre terme de recherche lorsque vous recherchez des mots-clés multiples, comme votre nom.
Lorsque vous avez terminé avec Google, répétez le processus avec d'autres moteurs de recherche, tels que Bing et DuckDuckGo. Je ne mentionne pas Qwant, je n'aime pas ce « moteur de recherche » et la façon dont il a été marqueté comme Google-killer sans jamais en avoir eu ni les moyens financiers, ni s'en être approché techniquement parlant. Bref, passons. On n'est pas ici pour repérer les manipulateurs (5718) mais pour vous en protéger. Après Cambridge Analytica il est temps de supprimer votre compte Facebook (5386) si vous ne voulez plus être espionné. Savez-vous que même les données «Exif» cachées d'une photo (postée sur Facebook apr exemple) exposent vos informations personnelles?
Une bonne méthode pour découvrir des comptes oubliés est de commencer par se concentrer sur les e-mails que les entreprises vous envoient en premier lors de votre inscription. Recherchez dans votre boîte de réception des variantes d'expressions telles que "Bienvenue dans", "Nouveau compte", "Mot de passe" ou le classique "Confirmez votre adresse e-mail". Recherchez également vos noms d'utilisateur préférés, kicklol97 n'est qu'un exemple. Si vous avez utilisé plusieurs adresses e-mail au fil des ans (typiquement les multiples alias sur Hotmail) connectez-vous à elles si vous avez encore le mot de passe et consultez également les boîtes de réception. Des surprises vous y attendent, certainement.
Lorsque votre navigateur enregistre vos noms d'utilisateur et mots de passe, il crée un journal facilement accessible des sites où vous avez des comptes. Pour voir vos connexions enregistrées dans Firefox, ouvrez le menu en haut à droite> Préférences> Confidentialité et sécurité> Connexions enregistrées. Dans Internet Explorer, ouvrez le menu en haut à droite> Paramètres> Afficher les paramètres avancés> Gérer les mots de passe. Les étapes sont similaires sur un téléphone. Si vous avez plusieurs appareils ou de vieux ordinateurs qui traînent, vérifiez également leurs navigateurs. Si vous utilisez des gestionnaires de mots de passe, vous devriez également vérifier ces applications.
De nombreux services vous permettent de vous connecter à l'aide de vos identifiants Facebook ou Google. Les deux plates-formes documentent chaque fois que vous avez fait cela, et ces enregistrements sont faciles à trouver - un moyen pratique de redécouvrir tous les comptes d'une personne et les supprimer le cas échéant. Pour trouver cette liste sur Facebook, cliquez sur la flèche vers le bas en haut à droite > Paramètres> Applications et sites Web. Assurez-vous de parcourir les trois onglets (Actif, Expiré et Supprimé) pour avoir une liste complète et ne croyez pas trop à ce que dit Mark Zuckerberg sur Facebook et la distanciation sociale (4632), ce n'est pas très fiable.
Vous pouvez révoquer l'accès des applications à vos profils Google et Facebook, mais cela ne supprimera pas votre compte évidemement. Connectez-vous directement à ces services identifiés grâce à Google et Facebook et prenez des mesures pour vous en débarrasser définitivement. D'autres plateformes de médias sociaux, comme Instagram et Twitter, vous permettent également d'utiliser votre compte pour vous connecter à d'autres services. Vérifiez leurs paramètres de confidentialité pour plus de détails. Allez-y, on est parti pour un grand ménage.
Certains outils conçus à d'autres fins peuvent également vous aider à retrouver d'anciens comptes. Des sites tels que Checkusernames.com, Knowem.com et Namecheck.com vous permettent de taper un nom d'utilisateur pour voir s'il est disponible sur les services en ligne les plus courants. Ces sites existent principalement pour aider les entreprises à réserver des noms de marque et de produit, mais ils peuvent également aider à la recherche de votre compte. Si votre nom d'utilisateur habituel n'est pas disponible sur un service donné, cela peut indiquer que vous avez un compte avec lui. Est-ce vraiment vous? Il vous reste à vérifier.
Accédez à HaveIBeenPwned, un site Web qui peut vous dire si votre adresse e-mail a été associée à une violation de données. Si tel est le cas, le coupable peut être un service que vous avez oublié. Assurez-vous également de vérifier vos anciennes adresses e-mail ou alternatives. Essayez de saisir votre nom, vos noms d'utilisateur et vos adresses e-mail dans un moteur de recherche de personnes. Ces sites vont taper dans les bases de données de réseaux sociaux, dans des archives publiques et autres sources d'informations. Ils regroupent les données dans des rapports sur des personnes individuelles, à vous de télécherger le vôtre.
Les experts en confidentialité ont soulevé un certain nombre de préoccupations concernant ces services, mais justement il s'agit d'un cas où vous pouvez les utiliser à votre avantage. Certains outils sont payants, mais quelques-uns dont Pipl.com ont des options gratuites. Ceux-ci peuvent vous indiquer des comptes de réseaux sociaux oubliés.
Certaines entreprises promettent de trouver et de supprimer des comptes pour vous. En règle générale, vous devez donner à ces applications l'accès à votre compte de messagerie en entrant votre nom d'utilisateur et votre mot de passe afin qu'elles puissent rechercher dans vos messages, trouver des comptes et les supprimer. Cela peut sembler un bon moyen de gagner du temps, mais si vous êtes ici pour trouver tous les comptes d'une personne vous n'avez pas besoin de ces services, vous êtes assez grand pour le faire vous-même. Sans parler des problèmes de confidentialité à considérer sur ces services de recherche.
Personnellement j'hésiterais à donner accès à mes e-mails car votre boîte de réception d'e-mails est incroyablement sensible au piratage et détournement d'identité. Je ne parle pas du contenu de vos messages, mais du fait que le courrier électronique est ce que de nombreux services utilisent pour confirmer votre identité et opérer une authentification à deux facteurs. Vous vous exposez à d'autres problèmes potentiels de confidentialité et de sécurité si vous donnez accès à votre boîte e-mail.
Une grande partie du travail mené par les sociétés de cybersécurité consiste à éduquer les clients sur la confidentialité et la sécurité. Ne sous-traitez pas vos recherches pour retrouver un compte à qui que ce soit, sans être sûr de ce que vous faîtes.
Si les questions de cybersécurité, protection des données et confidentialité sont des sujets qui vous intéresse dans le cadre de votre travail de consultant informatique, je vous invite à prendre contact avec moi pour en discuter ensemble. Parlons en autour d'un café !
Outre l'email, mobile, téléphone, Telegram, réseaux sociaux, je vous invite à me retrouver également sur Skype. Très utile, installé sur mon mobile, je reçois instantanément vos messages. Vous n'aurez pas à patienter pour être ajouté. Mon identifiant: michelcampillo.
Aix en Provence, le 22 avril 2020
Michel Campillo
Consultant chef de projet IT
☎ 06 89 56 58 18
✉ contact par email
➽ Autres billets concernant les médias sociaux: Comment remonter au premier message sur Iphone, Comment avoir des abonnés sur Twitter?.
Ce billet vous a intéressé? Alors partagez-le en cliquant sur les boutons ci-dessous:
IP du visiteur: 3.144.8.145
Serveur ec2-3-144-8-145.us-east-2.compute.amazonaws.com
Navigateur Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
🎯 Autres options: Mentions légales, La comptabilisation du compte prorata, Dernière heure: l'actualité du BTP, La grille de salaires BTP en 2024, Délais de paiement, le BTP est exemplaire, La révolution de l'IA dans le BTP, Elections américaines : quels sondages pour Harris et Trump ?, Redémarrer un blog après une pause, Tell Me Lies, le film de Peter Brook, le village des Pennes-Mirabeau, Logiciel de gestion de projet, comment s'y retrouver?, Encore la conversion vidéo.
⛅ L'automne est arrivé, un temps propice au travail non? ☂️
Copyright © 2004-2024 Michel Campillo, tous droits réservés