C’est la rentrée … et si vous protégiez vos données ?

C’est la rentrée … et si vous protégiez vos données ?

Avec la rentrée des classes sonne aussi l’inscription de données personnelles dans des associations, clubs de sport, des documents administratifs aussi divers que variés. Et si vous protégiez vos données privées et personnelles ? Mais saviez-vous que les données papiers que vous fournissez à tour de bras aux écoles, associations, administrations (territoriales, …) sont aussi de magnifiques sources de données personnelles pour les pirates. Je vais vous expliquer quelques trucs et astuces que je mets en place depuis des années pour protéger les documents qui peuvent m’être réclamés.

Protéger vos données personnelles – Septembre 2019, les fiches scolaires, d’associations, … se ramassent comme les feuilles mortes tombées des arbres en automne. Toutes ces fiches réclament des informations personnelles et très souvent privées : Nom, prénom, adresse, téléphone (portable/fixe), mail pour les plus « communes ». Santé, arrêt de bus, RIB, certificats médicaux, … pour les plus sensibles.

Mais que deviennent ces documents ? Finissent-ils à la poubelle comme dans cette grande école de management lilloise ? Sont-ils consultés par des tiers de confiance ou non ? Comme ces très nombreux présidents d’associations que je peux croiser dans mon métier qui « refilent » la liste des adhérents pour leur offrir ce super -20% sur les produits correspondants à leurs activités sportives, culturelles, sociales, … Comme cette fiche papier tendue par des vendeuses de produits pour régime, et réclamant… le numéro de sécurité sociale. Des données qui deviennent très rapidement non maîtrisables. Pouvant être perdues, consultées par des personnes non autorisées, volées…

Pour vous protéger, et remonter le plus rapidement possible ces fuites, voici quelques idées que j’utilise parmi les 10ème que j’ai pu créer. A noter que pour vous, ZATAZ propose un Service de Veillequi permet de surveiller plus de 3 000 sites pirates et autres espaces de ventes/échanges malveillants de données personnelles et privées volées : mot de passe, mail, téléphone, plaque d’immatriculation, pièces d’identités … Pour la rentrée 2019, le service veille zataz vous offre 19% de réduction en tapant le code : rentree2019.

Petits exemples

Voici quelques petits exemples que ZATAZ a traité.

D’abord cette association dédiée à un Marathon qui s’organise dans les Alpes. Des scans de cartes nationales d’identité, de permis de conduire, sauvegardés sur un blog.

Ensuite, les deux captures écrans ci-dessous vous montrent des « boutiques » de données volées !

Une « boutique » de données volées et revendues !

Le vol de base de données, écoles, associations, entreprises… finissent dans ce genre d’entrepôts pirates.

Alors, comment agir pour se protéger ? Voici quelques pistes.

Code barre

Première idée, le « code barre« . Une méthode qui reprend la technique du code-barres que nous pouvons croiser sur les produits manufacturés. Ma technique est de créer une série de « bâtons » correspondant à la société/administration/association qui réceptionne mes informations. Par exemple, I II I III (image ci-dessous) sera votre garagiste. Rajoutez cette information sur le scan qu’il vient de faire de votre carte grise par exemple. II I I III sera l’école. II II II II sera le club sportif qui vous accueille. Etc. …

Vous placez ces barres où vous le souhaitez dans le document. Si ce dernier est scanné, sauvegardé sur la toile n’importe comment et qu’il apparaît, vous aurez la possibilité de mettre la main sur le fautif et les actions à mener.

Des p’tits points

Seconde méthode, la technique des « petits points« . Ici, vous remplacez les barres par des points que vous rajoutez à la fin de vos phrases (image ci-dessous). Voici un exemple : « Quand vous êtes capable, feignez l’incapacité.. vous agissez, feignez l’inactivité… vous êtes proche, feignez l’éloignement. Quand vous êtes loin, feignez la proximité..« 

Ici, la finalité est donc de trouver une série de points : .. … . .. Ce nombre vous donnera le nom de l’entité qui possède dorénavant vos informations. Un watermark (tatouage numérique) simple et efficace. Si vous retrouvez un scan d’un document et de vos données, vous pourrez découvrir rapidement qui est le fautif et les actions à mener.

Mails, téléphones, …

Troisième technique – Je ne cesse de le répéter, mais une adresse mail unique, dédiée à un espace précis n’est pas un gadget de geek. Le mail sera un moyen parfait pour remonter à la source d’une potentielle fuite de données. shopx-damien@exemple.net ; assoy@fexemple.net ; entreprisez@exemple.net …

Vous identifiez le récepteur de cette information en l’incluant dans la partie locale de votre adresse. Soit son nom, soit un code que vous maîtrisez. Exemple entreprise X aura comme numéro 92829. Cela donnera 92829-damien@exemple.net. Il existe de nombreux sites vous permettant d’ouvrir des adresses mails gratuitement. Vous avez besoin d’une adresse mail pour une durée limitée ? jetable.org ou encore mohmal.com vous seront utiles. Il permet de créer une adresse mail pour quelques heures, jours, …

Lire la suite