{"id":3112,"date":"2021-08-01T16:34:34","date_gmt":"2021-08-01T16:34:34","guid":{"rendered":"https:\/\/onlineharassmentfieldmanual.pen.org\/protecting-information-from-doxing\/"},"modified":"2023-02-24T17:37:22","modified_gmt":"2023-02-24T17:37:22","slug":"se-proteger-du-doxing","status":"publish","type":"page","link":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/","title":{"rendered":"Se prot\u00e9ger du doxing"},"content":{"rendered":"<p><span class=\"coral\">Le doxing, c\u2019est-\u00e0-dire la diffusion publique d&rsquo;informations personnelles ou sensibles, est une tactique utilis\u00e9e par les harceleurs en ligne afin d\u2019intimider et d\u2019affaiblir leurs cibles.<\/span><\/p>\n<p>Ceux qui veulent vous nuire peuvent trouver et publier l\u2019adresse de votre domicile, votre num\u00e9ro de t\u00e9l\u00e9phone, l\u2019adresse de votre travail, le nom de l\u2019\u00e9cole primaire de votre enfant ou toute autre information personnelle. Ces renseignements sont souvent d\u00e9j\u00e0 accessibles en ligne. La personne qui harc\u00e8le les collecte pour les diffuser \u00e0 un plus grand public. Son objectif: intimider une cible et amplifier le harc\u00e8lement \u00e0 son encontre.<\/p>\n<p>Les \u00e9crivain(e)s et les journalistes qui \u00e9crivent sur des sujets politiques jug\u00e9s controvers\u00e9s sont particuli\u00e8rement vuln\u00e9rables. Heureusement, vous pouvez prendre des mesures pour vous prot\u00e9ger.<\/p>\n<h2><strong>Identifiez vos donn\u00e9es personnelles en ligne<\/strong><\/h2>\n<ul>\n<li><strong>Googlisez-vous.<\/strong> Googlisez votre nom de diff\u00e9rentes mani\u00e8res, votre num\u00e9ro de t\u00e9l\u00e9phone, votre adresse. Assurez-vous que vous n\u2019\u00eates pas connect\u00e9(e) \u00e0 Google: cela pourrait fausser vos r\u00e9sultats de recherche. Consultez <a href=\"https:\/\/www.cnetfrance.fr\/produits\/astuces-recherche-google-39808687.htm\" target=\"_blank\" rel=\"noopener noreferrer\">ces 10 astuces pour optimiser vos recherches sur Google<\/a>. Essayez \u00e9galement via d\u2019autres moteurs de recherche, comme <a href=\"https:\/\/www.qwant.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Qwant<\/a>. Quel genre d\u2019informations voyez-vous circuler? Et d\u2019o\u00f9 surgissent-elles? S\u2019agit-il des comptes sur les r\u00e9seaux sociaux, de biographies en ligne?<\/li>\n<\/ul>\n<ul>\n<li><strong>Configurez des alertes Google<\/strong> avec votre nom complet, votre num\u00e9ro de t\u00e9l\u00e9phone, l\u2019adresse de votre domicile ou d\u2019autres donn\u00e9es priv\u00e9es afin de savoir si vous les trouvez en ligne, ce qui signifierait que vous avez \u00e9t\u00e9 dox\u00e9(e) &#8211; victime de doxing.<\/li>\n<\/ul>\n<ul>\n<li><strong>Essayez une recherche invers\u00e9e d\u2019images.<\/strong> Tapez votre nom dans le moteur de recherche de Google pour voir quelles images de vous sont disponibles en ligne. Vous pouvez faire une recherche invers\u00e9e d\u2019image en <a href=\"https:\/\/images.google.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">t\u00e9l\u00e9chargeant sur Google Images<\/a> vos photos de profil \u00e0 partir de Twitter, Facebook, Instagram et LinkedIn ou en utilisant des plateformes comme <a href=\"https:\/\/yandex.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Yandex<\/a> ou <a href=\"https:\/\/tineye.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">TinEye<\/a>. \u00c9videmment, ne faites pas l\u2019essai avec des images sensibles ou priv\u00e9es.<\/li>\n<\/ul>\n<ul>\n<li><strong>Assurez la confidentialit\u00e9 de vos donn\u00e9es et de vos \u00e9changes doit \u00eatre votre priorit\u00e9.<\/strong> Quelles que soient les circonstances, veillez toujours \u00e0 prot\u00e9ger les informations vous concernant au maximum. Il peut arriver par exemple que des journalistes se rendent \u00e0 une conf\u00e9rence de presse, et que la feuille de pr\u00e9sence avec leurs coordonn\u00e9es soit ensuite disponible en ligne. Ou alors, si vous menez parall\u00e8lement \u00e0 votre activit\u00e9 journalistique ou d&rsquo;\u00e9crivain(e) une autre activit\u00e9 professionnelle, cela peut g\u00e9n\u00e9rer des donn\u00e9es en ligne (inscription \u00e0 un registre de commerce) qui sont \u00e9galement susceptibles d&rsquo;\u00eatre utilis\u00e9es contre vous par des trolls malveillants. Si chaque information glan\u00e9e sur vous en ligne ne constitue pas forc\u00e9ment une menace, c\u2019est bien le regroupement de ces informations qui permet aux cyberharceleurs de poss\u00e9der suffisamment d&rsquo;\u00e9l\u00e9ments sur votre identit\u00e9 pour vous nuire. Toute personne avec du temps devant elle, un acc\u00e8s \u00e0 Internet et de la motivation peut cr\u00e9er un profil de sa victime. Et si la cible de l&rsquo;attaque de doxing poss\u00e8de des informations faciles \u00e0 trouver en ligne, la t\u00e2che n&rsquo;en sera que plus facile.Ces informations peuvent \u00eatre aussi glan\u00e9es au cours d\u2019un \u00e9change priv\u00e9. Un interlocuteur peut par exemple enregistrer une conversation priv\u00e9e WhatsApp, et en publier des \u00e9l\u00e9ments pris hors contexte pour tenter de vous discr\u00e9diter si l\u2019article, une fois publi\u00e9, ne le repr\u00e9sente pas sous un jour favorable. Cela ne signifie pas que vous devez vous m\u00e9fier de toutes les personnes interview\u00e9es, mais simplement qu\u2019il s\u2019agit malheureusement d\u2019un risque professionnel \u00e0 prendre en compte si vous exercez une activit\u00e9 journalistique ou d\u2019\u00e9criture. De mani\u00e8re g\u00e9n\u00e9rale, veillez \u00e0 la confidentialit\u00e9 des \u00e9changes avec vos sources. Consultez <a href=\"https:\/\/nothing2hide.org\/assets\/pdf\/guide-protection-numerique-2019-v3.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">le Guide Protection Num\u00e9rique de Nothing2Hide<\/a> pour en savoir plus.<\/li>\n<\/ul>\n<ul>\n<li><strong>Pr\u00eatez attention \u00e0 ce que les sites de collecte de donn\u00e9es ont sur vous.<\/strong> Ces <a href=\"https:\/\/www.ladn.eu\/tech-a-suivre\/data-big-et-smart\/petit-lexique-special-donnees\/\" target=\"_blank\" rel=\"noopener noreferrer\">courtiers en donn\u00e9es<\/a> scannent le web pour recueillir les informations personnelles des utilisateurs afin de les vendre \u00e0 des entreprises, \u00e0 des particuliers ou \u00e0 d\u2019autres courtiers en donn\u00e9es. Les informations trouv\u00e9es (\u00e2ge, localisation, etc.) sont souvent disponibles publiquement. Sans s&rsquo;en rendre forc\u00e9ment compte, on laisse aussi beaucoup de traces au fil de nos navigations en ligne. Vous pouvez d\u2019ailleurs utiliser <a href=\"https:\/\/duckduckgo.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">DuckDuckGo<\/a> comme moteur de recherche pour prot\u00e9ger au maximum votre vie priv\u00e9e en ligne, et installer <a href=\"https:\/\/privacybadger.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Privacy Badger<\/a> pour vous prot\u00e9ger des traceurs publicitaires.<\/li>\n<\/ul>\n<ul>\n<li><strong>Surveillez vos r\u00e9seaux sociaux, ils sont une mine d\u2019information pour vos cyberharceleurs.<\/strong> Les personnes qui harc\u00e8lent en ligne parcourent g\u00e9n\u00e9ralement les comptes de leurs cibles sur les r\u00e9seaux sociaux \u00e0 la recherche d\u2019informations personnelles comme la photo d\u2019une soir\u00e9e, un tweet embarrassant oubli\u00e9 mais qui sera republi\u00e9 en le sortant de son contexte, une photographie qui donne des renseignements sur le lieu o\u00f9 travaille ou habite la personne cibl\u00e9e. Par exemple, utiliser des photos de femmes journalistes prises dans le cadre de leur vie personnelle est une tactique courante pour porter atteinte \u00e0 leur cr\u00e9dibilit\u00e9, dans un contexte o\u00f9 73% des femmes journalistes ont d\u00e9j\u00e0 \u00e9t\u00e9 harcel\u00e9es en ligne, <a href=\"https:\/\/fr.unesco.org\/news\/journaliststoo-73-femmes-journalistes-ayant-participe-enquete-lunesco-licfj-ont-subi-violences\" target=\"_blank\" rel=\"noopener noreferrer\">selon l\u2019UNESCO<\/a>. Pour ne rien arranger, les param\u00e8tres de confidentialit\u00e9 des comptes sur les r\u00e9seaux sociaux sont souvent difficiles \u00e0 trouver et\/ou \u00e0 comprendre, et d\u00e9finis par d\u00e9faut sur \u00ab publics \u00bb.<\/li>\n<\/ul>\n<ul>\n<li><strong>Examinez vos biographies, CV et sites personnels.<\/strong> Jetez un coup d\u2019\u0153il aux renseignements personnels disponibles du fait de votre pr\u00e9sence professionnelle en ligne. Pour voir si vous avez des PDF de curriculum vitae qui circulent sur le web, essayez de faire cette recherche sur Google : <strong>\u201c[Pr\u00e9nom] [Nom de famille]\u201d type de fichier:pdf<\/strong>. (Ces types de recherches sophistiqu\u00e9es sont appel\u00e9es \u00ab <a href=\"https:\/\/www.securiteinfo.com\/attaques\/hacking\/google-dorks-et-google-hacking.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">Google dorking<\/a> \u00bb ). Sur chaque CV que vous d\u00e9couvrez, assurez-vous d\u2019enlever votre adresse personnelle, votre email et votre num\u00e9ro de portable priv\u00e9s (ou de les remplacer par des versions publiques, qui peuvent \u00eatre diffus\u00e9es sans risque).<\/li>\n<\/ul>\n<ul>\n<li><strong>Votre email a-t-il \u00e9t\u00e9 pirat\u00e9? Vous pouvez le v\u00e9rifier.<\/strong> Lorsqu\u2019il y a une faille de s\u00e9curit\u00e9, vos informations personnelles peuvent \u00eatre compromises. Pour le savoir, tapez votre adresse email sur le site <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Haveibeenpwned.com<\/a>. Pour tout compte affect\u00e9, modifiez le mot de passe d\u00e8s que possible et ne l\u2019utilisez plus. Vous pouvez \u00e9galement mettre en place une alerte sur <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Haveibeenpwned.com<\/a> pour savoir si l\u2019un de vos comptes est compromis \u00e0 l\u2019avenir, en utilisant l\u2019onglet \u00ab <a href=\"https:\/\/haveibeenpwned.com\/NotifyMe\" target=\"_blank\" rel=\"noopener noreferrer\">Me notifier<\/a> \u00bb du site. Consultez aussi <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\">nos conseils pour utiliser des mots de passe uniques, robustes et conserv\u00e9s de mani\u00e8re s\u00e9curis\u00e9e<\/a>.<\/li>\n<\/ul>\n<h2><strong>Supprimez vos donn\u00e9es personnelles susceptibles de vous nuire<\/strong><\/h2>\n<p>Vous avez donc d\u00e9couvert toutes les informations personnelles vous concernant qui se trouvent en ligne et c\u2019est assez effrayant. Et maintenant? La bonne nouvelle, c\u2019est que vous pouvez prendre des mesures simples pour supprimer les donn\u00e9es personnelles vous concernant et r\u00e9duire les chances qu&rsquo;elles r\u00e9apparaissent. Bien qu\u2019il n\u2019y ait pas de solution miracle pour prot\u00e9ger votre vie priv\u00e9e et votre s\u00e9curit\u00e9 en ligne, le but est de compliquer la t\u00e2che \u00e0 celles et ceux qui pourraient vouloir vous causer du tort, et qui pour cela chercheraient des informations personnelles sur vous en ligne.<\/p>\n<ul>\n<li><strong>V\u00e9rifiez vos param\u00e8tres de localisation.<\/strong> Limitez les services de localisation sur autant d\u2019applications que possible en v\u00e9rifiant les param\u00e8tres de chaque application sur votre t\u00e9l\u00e9phone ; sinon, vos donn\u00e9es de localisation peuvent \u00eatre vendues par des applications malhonn\u00eates \u00e0 des sites de collecte de donn\u00e9es encore plus louches. Pour vous assurer que vos publications, vos photos et vos mises \u00e0 jour sur les r\u00e9seaux sociaux ne partagent pas votre emplacement en temps r\u00e9el, v\u00e9rifiez les param\u00e8tres de chaque plateforme et d\u00e9sactivez les services de localisation. Vous pouvez \u00e9galement envisager d\u2019effacer les m\u00e9tadonn\u00e9es sur toutes les photos que vous publiez en ligne; les m\u00e9tadonn\u00e9es peuvent inclure l\u2019heure, la date et l\u2019emplacement de la cr\u00e9ation d\u2019une photo, auxquels d\u2019autres peuvent avoir acc\u00e8s. Vous pouvez v\u00e9rifier les m\u00e9tadonn\u00e9es d\u2019une image en utilisant <a href=\"https:\/\/imageoptim.com\/fr\" target=\"_blank\" rel=\"noopener noreferrer\">ImageOptim<\/a>. Vous pouvez \u00e9galement t\u00e9l\u00e9charger l\u2019application de messagerie <a href=\"https:\/\/signal.org\/fr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Signal<\/a>, envoyer des photos \u00e0 votre propre num\u00e9ro (cela effacera automatiquement leurs m\u00e9tadonn\u00e9es), puis sauvegarder les photos sur votre t\u00e9l\u00e9phone. Il est aussi peut-\u00eatre pr\u00e9f\u00e9rable d\u2019\u00e9viter de mettre des drapeaux ou une localisation visible sur vos profils r\u00e9seaux sociaux.<\/li>\n<\/ul>\n<ul>\n<li><strong>Soyez conscient(e) des applications et services tiers.<\/strong> Lorsque vous \u00eates invit\u00e9(e) \u00e0 cr\u00e9er un nom d\u2019utilisateur et un mot de passe pour un nouveau logiciel ou un nouveau service, avez-vous d\u00e9j\u00e0 s\u00e9lectionn\u00e9 l\u2019option \u00ab se connecter \u00bb automatiquement au moyen de Google ou de Facebook? En faisant cela, vous offrez \u00e0 cette application tierce une porte d\u00e9rob\u00e9e pour suivre votre email ou vos comptes sur les r\u00e9seaux sociaux ou pour essayer d\u2019obtenir la permission d\u2019afficher vos contacts, photos, emplacement, etc. Il est g\u00e9n\u00e9ralement pr\u00e9f\u00e9rable d\u2019\u00e9viter de cr\u00e9er des comptes directement via Google ou Facebook et <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\" target=\"_blank\" rel=\"noopener\">d\u2019utiliser un gestionnaire de mots de passe en lieu et place<\/a>.<\/li>\n<\/ul>\n<ul>\n<li><strong>Nettoyez vos donn\u00e9es autant que possible.<\/strong> S&rsquo;il est impossible d&#8217;emp\u00eacher les sites de collecte de donn\u00e9es de r\u00e9unir des informations vous concernant glan\u00e9es en ligne comme votre num\u00e9ro de t\u00e9l\u00e9phone, votre email, voire votre adresse, vous pouvez au moins en supprimer une grande partie. Ces sites acceptent parfois de retirer le contenu, \u00e0 condition de leur \u00e9crire. C\u2019est certes laborieux, mais cela vaut le coup de prendre le temps de les contacter, et ce d\u2019autant plus si vous pensez pouvoir \u00eatre la cible de cyberharc\u00e8lement. Une fois ces informations d\u00e9voil\u00e9es, il est difficile de limiter leur propagation en ligne. Pensez \u00e0 v\u00e9rifier ces informations tous les six mois environ.<\/li>\n<\/ul>\n<h2><strong>Compartimentez votre vie priv\u00e9e et votre vie professionnelle en ligne autant que possible<\/strong><\/h2>\n<ul>\n<li><strong>Cr\u00e9ez plusieurs comptes pour vos emails, selon vos utilisations.<\/strong> Le mieux est d\u2019avoir au moins trois adresses de courriels: professionnel, personnel et \u201ccourriers ind\u00e9sirables\u201d. Votre adresse email personnelle peut servir \u00e0 la correspondance priv\u00e9e avec des amis proches, des membres de votre famille et d\u2019autres personnes de confiance. Mieux vaut ne pas mentionner cette adresse publiquement. Votre adresse email pour les \u201ccourriers ind\u00e9sirables\u201d peut \u00eatre utilis\u00e9e pour vous inscrire \u00e0 des comptes, \u00e0 des services et \u00e0 des promotions. L\u2019adresse email que vous utilisez pour le travail (que vous soyez pigiste ou affili\u00e9(e) \u00e0 une organisation particuli\u00e8re) est ce que vous pouvez montrer publiquement. Comme dans le cas des comptes de m\u00e9dias sociaux accessibles au public, vous voudrez peut-\u00eatre r\u00e9duire la quantit\u00e9 d\u2019informations permettant de vous identifier que vous incluez dans votre adresse email (comme votre nom, la date de votre anniversaire, votre lieu d\u2019habitation, etc.). Cela permet de se prot\u00e9ger au maximum de plusieurs risques: si un troll malveillant conna\u00eet votre adresse email, il pourrait vous bombarder de messages, ce qui vous emp\u00eacherait de communiquer avec vos proches. Par ailleurs, dans l\u2019hypoth\u00e8se o\u00f9 votre compte visible, professionnel, est pirat\u00e9, les hackers n\u2019auront pas acc\u00e8s \u00e0 vos comptes personnels.<\/li>\n<\/ul>\n<ul>\n<li><strong>Renforcez vos param\u00e8tres de confidentialit\u00e9 sur les r\u00e9seaux sociaux.<\/strong> Soyez strat\u00e9gique quant aux plateformes que vous utilisez et \u00e0 quelles fins. Si vous utilisez une plateforme pour des raisons personnelles (comme partager des photos avec vos amis et votre famille sur Facebook ou Instagram), v\u00e9rifiez vos param\u00e8tres de confidentialit\u00e9 de sorte \u00e0 mieux s\u00e9curiser votre compte. Si vous utilisez une plateforme \u00e0 des fins professionnelles (pour suivre les derni\u00e8res nouvelles sur Twitter et tweeter des liens vers votre travail, par exemple), vous pouvez d\u00e9cider de laisser certains des param\u00e8tres publics. Dans ce cas, \u00e9vitez d\u2019inclure des informations et des images personnelles sensibles (votre date de naissance, votre num\u00e9ro de portable, votre adresse, le nom et les photos d\u2019un membre de votre famille, etc.). Voici des liens vers les param\u00e8tres de confidentialit\u00e9 pour :\n<ul>\n<li><a href=\"https:\/\/safety.google\/privacy\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google<\/a><\/li>\n<li><a href=\"https:\/\/www.facebook.com\/settings?tab=privacy\" target=\"_blank\" rel=\"noopener noreferrer\">Facebook<\/a><\/li>\n<li><a href=\"https:\/\/help.twitter.com\/fr\/safety-and-security#ads-and-data-privacy\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter<\/a><\/li>\n<li><a href=\"https:\/\/www.facebook.com\/help\/instagram\/667810236572057?locale=fr_FR\" target=\"_blank\" rel=\"noopener noreferrer\">Instagram<\/a><\/li>\n<li><a href=\"https:\/\/www.linkedin.com\/help\/linkedin\/answer\/66\" target=\"_blank\" rel=\"noopener noreferrer\">LinkedIn<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Avant de publier du contenu personnel, imaginez quelle utilisation pourrait en faire une personne malveillante.<\/strong> Il est important de bien r\u00e9fl\u00e9chir aux sites sur lesquels vous \u00eates pr\u00eat(e) \u00e0 diffuser des informations personnelles, et \u00e0 quel moment. Gardez cela en t\u00eate aussi <a href=\"https:\/\/www.france24.com\/fr\/20170216-changeorg-mesopinionscom-implique-vraiment-le-fait-signer-une-petition-internet\" target=\"_blank\" rel=\"noopener noreferrer\">avant de signer une p\u00e9tition en ligne<\/a>, par exemple. Examinez tout le texte de vos tweets, messages Facebook, messages Instagram, etc. avant de publier. Y a-t-il des informations d\u2019identification personnelle sur votre localisation? Vos coordonn\u00e9es ? Vos proches ? Si vous vous sentez menac\u00e9(e) par une potentielle attaque en ligne ou vuln\u00e9rable face \u00e0 une attaque en ligne, cela vaut la peine de modifier le texte.Pour voir ce qui est accessible au public, assurez-vous de vous d\u00e9connecter de votre compte; pour voir ce qui est visible pour vos amis, demandez \u00e0 un ami d\u2019afficher votre compte et de faire une capture d\u2019\u00e9cran. Pensez \u00e0 regarder aussi comment les gens ne faisant pas partie de vos contacts voient votre contenu, <a href=\"https:\/\/www.facebook.com\/help\/288066747875915\" target=\"_blank\" rel=\"noopener noreferrer\">sur Facebook par exemple<\/a>. Sur Twitter, il est \u00e9galement possible de <a href=\"https:\/\/www.businessinsider.in\/tech\/news\/twitter-circle-is-a-feature-that-allows-you-to-share-tweets-with-selected-people\/articleshow\/91305472.cms\" target=\"_blank\" rel=\"noopener noreferrer\">choisir son audience lorsque vous publiez un tweet<\/a> [en anglais]. Et si vous craignez que de vieux tweets soient utilis\u00e9s pour vous nuire, vous pouvez utiliser une application comme <a href=\"https:\/\/tweetdeleter.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">TweetDeleter<\/a> our <a href=\"https:\/\/tweetdelete.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">TweetDelete<\/a> pour les effacer massivement.<\/li>\n<\/ul>\n<ul>\n<li><strong>Envisagez d\u2019utiliser un pseudonyme.<\/strong> Pour de nombreux \u00e9crivain(e)s et journalistes, ce n\u2019est peut-\u00eatre pas une option. Votre nom constitue votre gagne-pain, et vous avez sans doute envie de l\u2019associer \u00e0 vos \u00e9crits publi\u00e9s, c\u2019est bien normal. Mais si vous avez la possibilit\u00e9 et l\u2019envie d\u2019utiliser un pseudonyme lors de la publication d\u2019un article \u00e0 cause duquel vous savez que vous pourriez \u00eatre vis\u00e9(e) par une campagne de haine en ligne \u2014 surtout si vous \u00eates un(e) \u00e9crivain(e) en d\u00e9but de carri\u00e8re ou qui entreprend un projet sans rapport avec votre travail r\u00e9gulier \u2014 un pseudonyme peut vous \u00e9viter d\u2019\u00eatre cibl\u00e9(e) par des formes plus graves du cyberharc\u00e8lement tout en veillant \u00e0 ce que le public ait acc\u00e8s \u00e0 vos \u00e9crits.<\/li>\n<\/ul>\n<ul>\n<li><strong>N\u2019oubliez pas: votre famille et vos ami(e)s risquent \u00e9galement d&rsquo;\u00eatre \u00ab dox\u00e9(e)s \u00bb.<\/strong> Si vous craignez de faire face au doxing, une conversation avec vos proches sur leur utilisation d\u2019Internet et les informations personnelles qu\u2019ils publient en ligne peut s\u2019av\u00e9rer utile. Vous pouvez \u00e9galement les inviter \u00e0 renforcer leurs crit\u00e8res de confidentialit\u00e9 sur les r\u00e9seaux sociaux et \u00e0 faire attention avant de publier quelque chose vous concernant et de vous taguer sur les photos par exemple. Pour en savoir plus, vous pouvez \u00e9galement suivre le cours <a href=\"https:\/\/learn.totem-project.org\/courses\/course-v1:IWMF+IWMF_KP_FR+001\/about\" target=\"_blank\" rel=\"noopener noreferrer\">\u00ab\u00a0Prot\u00e8ge ta vie priv\u00e9e\u201d<\/a> sur la plateforme Totem.<\/li>\n<\/ul>\n<p>Les conseils ci-dessus sont adapt\u00e9s de l\u2019article <a href=\"https:\/\/slate.com\/technology\/2020\/02\/how-and-why-dox-yourself.html\" target=\"_blank\" rel=\"noopener noreferrer\">Why You Should Dox Yourself (Sort Of)<\/a>, publi\u00e9 sur Slate.com en f\u00e9vrier 2020 et \u00e9labor\u00e9 en consultation avec des expert(e)s en cybers\u00e9curit\u00e9 de PEN America et de la <a href=\"https:\/\/freedom.press\/\" target=\"_blank\" rel=\"noopener noreferrer\">Freedom of the Press Foundation<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le doxing, c\u2019est-\u00e0-dire la diffusion publique d&rsquo;informations personnelles ou sensibles, est une tactique utilis\u00e9e par les harceleurs en ligne afin d\u2019intimider et d\u2019affaiblir leurs cibles. Ceux qui veulent vous nuire peuvent trouver et publier l\u2019adresse de votre domicile, votre num\u00e9ro de t\u00e9l\u00e9phone, l\u2019adresse de votre travail, le nom de l\u2019\u00e9cole primaire de votre enfant ou&hellip;<\/p>\n","protected":false},"author":10,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[],"tags":[322,403,404,405,323,406,407,408],"class_list":["post-3112","page","type-page","status-publish","hentry","tag-advice-fr","tag-data-breach-fr","tag-doxing-fr","tag-doxxing-fr","tag-guidelines-fr","tag-personal-information-fr","tag-privacy-fr","tag-private-information-fr","entry","no-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Se prot\u00e9ger du doxing - Manuel de d\u00e9fense contre le cyberharc\u00e8lement<\/title>\n<meta name=\"description\" content=\"Le doxing - le fait de publier des informations sensibles ou priv\u00e9es en ligne - est une tactique utilis\u00e9e par les harceleurs en ligne qui tentent de discr\u00e9diter ou d&#039;intimider leurs cibles. Voici comment vous prot\u00e9ger du doxing.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Se prot\u00e9ger du doxing - Manuel de d\u00e9fense contre le cyberharc\u00e8lement\" \/>\n<meta property=\"og:description\" content=\"Le doxing - le fait de publier des informations sensibles ou priv\u00e9es en ligne - est une tactique utilis\u00e9e par les harceleurs en ligne qui tentent de discr\u00e9diter ou d&#039;intimider leurs cibles. Voici comment vous prot\u00e9ger du doxing.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/\" \/>\n<meta property=\"og:site_name\" content=\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-24T17:37:22+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/\",\"name\":\"Se prot\u00e9ger du doxing - Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"isPartOf\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\"},\"datePublished\":\"2021-08-01T16:34:34+00:00\",\"dateModified\":\"2023-02-24T17:37:22+00:00\",\"description\":\"Le doxing - le fait de publier des informations sensibles ou priv\u00e9es en ligne - est une tactique utilis\u00e9e par les harceleurs en ligne qui tentent de discr\u00e9diter ou d'intimider leurs cibles. Voici comment vous prot\u00e9ger du doxing.\",\"breadcrumb\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Se prot\u00e9ger du doxing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"name\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"description\":\"PEN America\",\"publisher\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\",\"name\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"contentUrl\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"width\":552,\"height\":210,\"caption\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\"},\"image\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Se prot\u00e9ger du doxing - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","description":"Le doxing - le fait de publier des informations sensibles ou priv\u00e9es en ligne - est une tactique utilis\u00e9e par les harceleurs en ligne qui tentent de discr\u00e9diter ou d'intimider leurs cibles. Voici comment vous prot\u00e9ger du doxing.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/","og_locale":"fr_FR","og_type":"article","og_title":"Se prot\u00e9ger du doxing - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","og_description":"Le doxing - le fait de publier des informations sensibles ou priv\u00e9es en ligne - est une tactique utilis\u00e9e par les harceleurs en ligne qui tentent de discr\u00e9diter ou d'intimider leurs cibles. Voici comment vous prot\u00e9ger du doxing.","og_url":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/","og_site_name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","article_modified_time":"2023-02-24T17:37:22+00:00","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/","name":"Se prot\u00e9ger du doxing - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","isPartOf":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website"},"datePublished":"2021-08-01T16:34:34+00:00","dateModified":"2023-02-24T17:37:22+00:00","description":"Le doxing - le fait de publier des informations sensibles ou priv\u00e9es en ligne - est une tactique utilis\u00e9e par les harceleurs en ligne qui tentent de discr\u00e9diter ou d'intimider leurs cibles. Voici comment vous prot\u00e9ger du doxing.","breadcrumb":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Se prot\u00e9ger du doxing"}]},{"@type":"WebSite","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","description":"PEN America","publisher":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization","name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","contentUrl":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","width":552,"height":210,"caption":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement"},"image":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/3112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/comments?post=3112"}],"version-history":[{"count":12,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/3112\/revisions"}],"predecessor-version":[{"id":4617,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/3112\/revisions\/4617"}],"wp:attachment":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/media?parent=3112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/categories?post=3112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/tags?post=3112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}