Définition du doxing
« Doxing » est l'abréviation de « dropping dox », dox étant une variante du mot « docs » pour documents, et signifie « fournir des preuves » ou encore « lâcher des infos ». D'une manière générale, le doxing est un acte malveillant utilisé contre des personnes avec lesquelles le cybercriminel est en désaccord ou en mauvais termes.
Qu'est-ce que le doxing ?
Le doxing (aussi écrit doxxing) est l'acte de révéler des informations qui permettent d'identifier quelqu'un en ligne, comme le véritable nom, l'adresse, le lieu de travail, le numéro de téléphone, des informations financières ou personnelles. Ces informations sont ensuite transmises au public sans l'autorisation de la victime.
Si révéler les informations personnelles d'une personne sans son consentement précède l'existence d'Internet, le mot « doxing » a d'abord vu le jour parmi les cybercriminels dans les années 1990, lorsque l'anonymat était encore une notion sacrée. Des disputes entre des pirates rivaux menaient souvent à la publication de « documents » sur les uns et les autres, qui étaient auparavant seulement connus sous des pseudonymes ou des alias. En anglais, ces « docs » sont ensuite devenus des « dox » et le verbe « drop » s'est ajouté pour ajouter la notion de « révélation ».
La définition du doxing s'est ensuite étendue au-delà du monde des cybercriminels et fait maintenant référence à l'exposition d'informations personnelles. Si ce terme est toujours été utilisé pour le fait de révéler l'identité d'utilisateurs anonymes, cet aspect a perdu en pertinence de nos jours puisque la plupart des gens utilisent leur véritable nom sur les réseaux sociaux.
Récemment, le doxing est devenu un outil dans les guerres de culture, les cybercriminels utilisant le doxing pour faire du tort à leurs opposants. Les cybercriminels veulent faire en sorte que le conflit auparavant en ligne passe dans le monde réel en fournissant des informations qui peuvent inclure :
- des adresses,
- des informations sur le lieu de travail,
- des numéros de téléphone personnels,
- les numéros de Sécurité sociale,
- des numéros de compte bancaire ou de carte de crédit,
- des correspondances privées,
- un historique des actes criminels,
- des photos personnelles et
- des détails personnels embarrassants.
Les attaques de doxing peuvent être insignifiantes, comme de faux emails d'inscription ou des livraisons de pizza, mais aussi très dangereuses, comme le harcèlement de la famille ou de l'employeur de la victime, l'usurpation d'identité, des menaces ou d'autres formes de cyberharcèlement, voire du harcèlement physique.
Les victimes comptent de nombreuses célébrités, des politiciens et des journalistes qui ont dû faire face à de véritables vagues de harcèlement en ligne, avec dans certains cas extrêmes des menaces de mort. Cette pratique s'est également étendue aux grands propriétaires d'entreprise ; par exemple lorsque la marque Gillette de Proctor & Gamble a sorti sa campagne publicitaire « We Believe » qui devait cibler la masculinité toxique, le profil LinkedIn du responsable de la marque Marc Pritchard a été partagé sur 4chan, où l'auteur de la publication a encouragé les internautes à lui envoyer des messages de haine.
Le doxing a fait son entrée dans le grand public en décembre 2011, lorsque le groupe de pirates Anonymous a mis en ligne les informations de 7 000 membres des autorités en réaction aux enquêtes menées sur les activités de cybercriminalité. Depuis, Anonymous a publié les informations de centaines de membres présumés du KKK, et leurs cibles les plus récentes comprennent ceux qui soutiennent le mouvement Q-Anon.
Les motivations qui se cachent derrière le doxing sont variées. Certaines personnes peuvent se sentir attaquées ou insultées par leur cible et cherchent alors à se venger. Si une personne se fait connaître pour ses opinions controversées, elle peut s'en prendre à une personne qui aurait une vision opposée. Cela touche cependant les sujets particulièrement polarisés, et pas spécialement les désaccords politiques quotidiens.
Publier intentionnellement des informations personnelles implique généralement l'envie de punir, d'intimider ou d'humilier la victime. Cela dit, les cybercriminels le voient comme une façon de corriger un tort, en exposant une personne à la justice populaire ou en révélant une intention qui n'était pas connue publiquement.
Quelle que soit la motivation, l'objectif principal est de violer la vie privée et cela peut aussi mettre les personnes dans une position difficile, avec parfois des conséquences graves.
Comment ça marche ?
Nous vivons à l'ère du Big Data et Internet regorge d'informations personnelles que nous contrôlons de moins en moins. Cela veut dire qu'une personne très déterminée et avec un peu de temps libre sera en mesure d'utiliser ces données contre vous.
Voici quelques méthodes de doxing :
Surveiller les noms d'utilisateur
La plupart des gens utilisent le même nom d'utilisateur pour un grand nombre de services. Cela permet aux cybercriminels potentiels de se faire une idée des intérêts de leur cible et de ce qu'elle fait sur Internet.
Faire une recherche WHOIS sur un nom de domaine
Les personnes qui possèdent un nom de domaine stockent leurs informations dans un registre souvent disponible publiquement grâce à une recherche WHOIS. Imaginons que la personne qui a acheté le nom de domaine n'ait pas caché ses informations privées lors de l'achat. Ses informations d'identification personnelle (comme son nom, son adresse, son numéro de téléphone, son adresse email professionnelle et personnelle) se retrouvent alors en ligne aux yeux de tous.
Phishing
Si une personne utilise un compte email non sécurisé ou est victime d'une tentative de phishing, le cybercriminel peut trouver des emails confidentiels et les publier en ligne.
Surveiller les réseaux sociaux
Si vos comptes de réseaux sociaux sont publics, n'importe qui peut trouver des informations vous concernant en vous espionnant sur les réseaux. Il est possible de découvrir votre emplacement, votre lieu de travail, vos amis, vos photos, les pages que vous aimez ou n'aimez pas, les endroits où vous êtes allé, le nom des membres de votre famille, le nom de vos animaux de compagnie et bien plus encore. Avec ces informations, un cybercriminel peut même trouver les réponses à vos questions de sécurité, ce qui lui permet d'accéder à d'autres comptes en ligne.
Fouiller les archives du gouvernement
Si la plupart des documents personnels ne sont pas disponibles en ligne, bon nombre d'informations peuvent être récupérées sur les sites Web gouvernementaux. On citera par exemple les bases de données de licences professionnelles, les archives nationales, les certificats de mariage, les permis de conduire et les inscriptions aux listes électorales. Tous ces documents contiennent des informations personnelles.
Surveiller les adresses IP
Les cybercriminels ont plusieurs moyens de découvrir votre adresse IP qui est liée à votre emplacement physique. Une fois connue, ils peuvent l'utiliser à des fins d'ingénierie sociale auprès de votre fournisseur d'accès Internet (FAI) pour en savoir plus sur vous. Par exemple, ils peuvent déposer une plainte contre le propriétaire de l'adresse IP ou essayer de pirater l'accès au réseau.
Annuaire inversé
Dès que les cybercriminels connaissent votre numéro de téléphone portable, ils peuvent se renseigner sur vous. Par exemple, des services de recherche inversée de numéros de téléphone comme les Pages Blanches permettent de saisir un numéro de téléphone portable (ou tout autre numéro de téléphone) pour savoir à qui il appartient. Les sites comme les Pages Blanches facturent ce genre de service lorsque vous voulez obtenir davantage d'informations sur un numéro de téléphone portable. Mais cela est loin de dissuader les personnes déterminées à obtenir plus d'informations personnelles à votre sujet.
Analyse de paquets
L'analyse de paquets est souvent associée aux attaques de doxing. Cela fait référence aux cybercriminels qui interceptent vos données Internet pour y trouver vos mots de passe, vos numéros de carte de crédit, vos informations bancaires ou d'anciens emails personnels. Ils se connectent à un réseau en ligne en piratant les mesures de sécurité puis s'emparent des données qui vont et viennent sur le réseau. Pour vous protéger de l'analyse des paquets, vous pouvez notamment utiliser un réseau privé virtuel (VPN).
Utiliser des courtiers en données
Les courtiers en données existent pour collecter des informations sur les personnes et les revendre. Les courtiers en données collectent des informations sur des archives disponibles publiquement, les cartes de fidélités (qui suivent votre comportement d'achat en ligne et hors ligne), les historiques de recherches en ligne (tout ce que vous cherchez, lisez ou téléchargez) et chez d'autres courtiers en données. Beaucoup de courtiers en données vendent leurs informations à des annonceurs, mais certains sites de recherche de personnes proposent des dossiers complets sur les personnes à des prix modiques. Les cybercriminels n'ont plus qu'à dépenser un peu d'argent pour obtenir assez d'informations et passer à l'action.
En suivant des éléments de données éparpillés sur Internet, les cybercriminels peuvent créer un portrait qui leur permet d'identifier la personne qui se cache derrière un alias et de connaître son nom, son adresse postale, son adresse email, son numéro de téléphone, etc. Les cybercriminels peuvent aussi acheter et vendre des informations personnelles sur le Dark Web.
Les informations peuvent être utilisées pour menacer autrui, par exemple en les envoyant dans un tweet à quelqu'un après un désaccord. Le doxing est à la fois un problème de disponibilité de l'information et de l'utilisation malveillante qu'en fait le cybercriminel qui souhaite intimider ou harceler sa cible. Par exemple, quelqu'un qui possède votre adresse peut localiser votre famille. Quelqu'un qui connaît votre numéro de téléphone portable ou votre adresse email peut vous bombarder de messages qui vous empêcheront de communiquer avec vos proches. Enfin, quelqu'un qui connaît votre nom, votre date de naissance et votre numéro de Sécurité sociale peut pirater vos comptes ou usurper votre identité.
Toute personne déterminée avec du temps devant elle, un accès à Internet et de la motivation peut créer un profil de sa victime. Et si la cible de l'attaque de doxing possède des informations faciles à trouver en ligne, la tâche n'en est que plus facile.
Exemples de doxing
La plupart du temps, le doxing peut être classé en trois catégories :
- Publier les informations personnelles identifiables et privées d'une personne.
- Publier les informations précédemment inconnues d'une personne.
- Publier les informations d'une personne peut représenter un danger de réputation pour elle et pour ses proches, au niveau privé et professionnel.
Voici quelques exemples célèbres de doxing :
Ashley Madison
Ashley Madison était un site de rencontre en ligne spécialisé dans les rencontres extraconjugales. Un groupe de pirates a commencé à faire chanter l'équipe derrière Ashley Madison. Lorsque l'équipe a refusé d'obéir, le groupe a publié des données confidentielles sur les utilisateurs, ce qui a impacté socialement des millions de gens et a potentiellement mis en danger leur réputation personnelle et professionnelle.
Le lion Cecil
Un dentiste du Minnesota aux États-Unis a chassé et tué illégalement un lion qui vivait dans une réserve protégée au Zimbabwe. Certaines de ses informations d'identification ont été publiées, ce qui a poussé d'autres personnes choquées par ses actions à révéler d'autres informations à son propos afin qu'il soit publiquement puni.
L'attentat du Marathon de Boston
Lors des recherches pour retrouver les coupables de l'attentat à la bombe du Marathon de Boston, des milliers d'utilisateurs de la communauté Reddit ont collectivement rassemblé des articles et des informations sur l'événement et l'enquête qui a suivi. Leur but était de fournir des informations aux autorités pour que justice soit faite. À la place, des personnes innocentes qui n'avaient rien à voir avec l'événement ont été montrées du doigt, ce qui a créé une véritable chasse aux sorcières.
Le doxing est-il illégal ?
Le doxing peut détruire des vies en exposant les individus ciblés et leur famille à un harcèlement à la fois virtuel et physique. Mais cela est-il illégal ?
Habituellement, la réponse serait non : le doxing n'est pas illégal, si les informations révélées sont disponibles au public et qu'elles ont été obtenues légalement. Cela dit, selon le territoire, le doxing peut tomber sous le coup des lois destinées à lutter contre le harcèlement et les menaces.
Cela dépend aussi des informations révélées. Par exemple, partager le vrai nom d'une personne n'est pas aussi grave que révéler son adresse postale ou son numéro de téléphone. Pourtant aux États-Unis, s'en prendre à un fonctionnaire relève des lois fédérales sur les conspirations et est considéré comme un délit fédéral. Comme le doxing est encore un phénomène récent, les lois le concernant évoluent constamment et ne sont pas toujours claires.
Quoi qu'en disent les lois, le doxing enfreint les conditions générales de nombreux sites Web, ce qui peut donner lieu à des mesures drastiques. Le doxing est généralement vu comme une méthode non éthique surtout pratiquée avec l'intention malveillante d'intimider, de faire chanter ou de manipuler autrui. Le but est d'exposer les victimes à du harcèlement, une usurpation d'identité, l'humiliation, la perte d'emploi et le rejet par la famille et les proches.
Comment se protéger du doxing ?
Avec le large éventail d'outils de recherche et d'informations disponibles en ligne, quasiment tout le monde peut être victime de doxing.
Si vous avez déjà participé à un forum en ligne, posté sur des réseaux sociaux, signé une pétition en ligne ou acheté une propriété, vos informations sont accessibles au public. En outre, une grande quantité de données étant disponible librement, il suffit de faire une recherche dans les bases de données publiques, les archives locales et nationales, les moteurs de recherche et autres répertoires.
Si ces informations sont accessibles aux personnes très déterminées, il existe des étapes à suivre pour protéger vos informations. Cela inclut :
Protégez votre adresse IP en utilisant un VPN
Un réseau privé virtuel offre une excellente protection à votre adresse IP. Un VPN reprend le trafic Internet de l'utilisateur, le chiffre et le renvoie via un de ses serveurs avant qu'il n'accède à l'Internet public, ce qui vous permet de naviguer sur Internet en restant anonyme. Kaspersky Secure Connection vous protège sur le wifi public, garde vos communications confidentielles et s'assure que vous n'êtes pas exposé au phishing, aux programmes malveillants, aux virus et autres cybermenaces.
Bonnes pratiques de cybersécurité
Les programmes de détection des virus et des programmes malveillants empêchent les cybercriminels de voler des informations par le biais d'applications malveillantes. Des logiciels mis à jour régulièrement permettent de prévenir les failles de sécurité qui pourraient vous exposer à des cyberattaques ou à du doxing.
Utilisez des mots de passe complexes
Un mot de passe complexe doit inclure une combinaison de lettres majuscules et minuscules, ainsi que des chiffres et des symboles. Évitez d'utiliser le même mot de passe sur plusieurs comptes et veillez à changer vos mots de passe régulièrement. Si vous avez du mal à vous souvenir des mots de passe, essayez un gestionnaire de mots de passe.
Utilisez des noms d'utilisateur différents sur chaque plateforme
Si vous utilisez des forums en ligne comme Reddit, 4Chan, Discord, YouTube ou autres, veillez à utiliser des noms d'utilisateurs et des mots de passe différents pour chaque service. En utilisant les mêmes, les cybercriminels peuvent parcourir vos publications sur ces plateformes et reprendre ces informations pour créer un portrait détaillé de vos activités. Avoir des identifiants différents compliquera la tâche des personnes qui voudraient suivre vos activités sur plusieurs sites.
Créez des adresses email séparées
Essayez d'avoir des comptes emails différents selon leur utilisation : professionnelle, personnelle et spam. Vous pouvez réserver votre adresse email personnelle pour la correspondance privée avec vos amis proches, votre famille et d'autres contacts à qui vous faites confiance. Évitez d'utiliser cette adresse en ligne. Vous pouvez utiliser votre adresse email pour le spam pour vous inscrire sur des sites, souscrire à des services et recevoir des promotions. Enfin, votre adresse email professionnelle (que vous soyez indépendant ou affilié à une entreprise) peut être disponible en ligne. Concernant les réseaux sociaux publics, évitez de donner des informations trop précises dans votre adresse email (évitez par exemple de créer une adresse du type prénom.nom.anniversaire@gmail.com).
Examinez et optimisez vos paramètres de confidentialité sur les réseaux sociaux
Examinez les paramètres de confidentialité sur vos profils de réseaux sociaux pour prendre conscience de la quantité d'informations que vous partagez et qui peut les voir.
Choisissez stratégiquement quelle plateforme vous utilisez et dans quel but. Si vous utilisez une plateforme pour des raisons personnelles (pour partager des photos avec des amis et votre famille sur Facebook ou Instagram), renforcez vos paramètres de confidentialité. Imaginons que vous utilisiez une plateforme pour votre travail (pour surveiller les actualités sur Twitter et envoyer des liens vers votre travail). Dans ce cas, vous pouvez laisser certains paramètres publics, ce qui veut dire qu'il faudra éviter de partager des images et des informations personnelles confidentielles.
Utilisez une authentification à deux facteurs
Cela signifie que vous (et toute autre personne qui essaie d'accéder à votre compte) aurez besoin de deux formes d'identification pour vous connecter à votre compte. La plupart du temps, il s'agira de votre mot de passe et de votre numéro de téléphone. Cette mesure complique l'accès des pirates informatiques aux appareils ou aux comptes en ligne d'une personne, car il ne suffit pas de connaître le mot de passe de la victime et il est nécessaire de fournir un code PIN supplémentaire.
Supprimez les profils obsolètes
Faites une liste des sites qui ont des informations sur vous. Si des sites comme MySpace ne sont plus vraiment d'actualité, les profils qui ont été créés il y a plus de dix ans sont toujours présents et accessibles à tous. Cela vaut pour tous les sites où vous vous êtes inscrit. Essayez de toujours supprimer les profils anciens ou obsolètes.
Faites attention aux emails de phishing
Les cybercriminels se servent de tentatives de phishing pour vous pousser à donner votre adresse, votre numéro de Sécurité sociale ou même vos mots de passe. Faites attention lorsque vous recevez un message qui prétend provenir d'une banque ou d'une société de crédit et qui vous demande des informations personnelles. Les institutions financières ne demandent jamais ce genre d'informations par email.
Cachez les informations concernant l'enregistrement d'un domaine sur WHOIS
WHOIS est une base de données de tous les noms de domaine enregistrés sur le Web. Ce registre public peut servir à connaître la personne ou l'organisation qui possède tel ou tel nom de domaine, son adresse postale et d'autres coordonnées.
Si vous souhaitez créer un site Web de façon anonyme sans révéler votre identité, veillez à ce que vos informations personnelles restent privées et impossibles à retrouver sur WHOIS. Ce sont les registraires de domaines qui contrôlent ces paramètres de confidentialité, alors vous devrez demander à la société qui a enregistré votre domaine comment procéder.
Demandez à Google de supprimer vos informations
Si des informations personnelles apparaissent dans les résultats des recherches Google, vous pouvez demander leur suppression du moteur de recherche. Le processus est simple et consiste à remplir un formulaire en ligne sur Google. De nombreux courtiers en données publient ce genre de données en ligne, le plus souvent pour les informations concernant les antécédents ou le casier judiciaire.
Supprimez vos données
Vous pouvez supprimer les informations présentes sur les sites de courtiers en données. Si vous souhaitez le faire vous-même sans frais, cela peut vous prendre du temps. Si vous êtes pressé, vous pouvez commencer par les trois plus grands revendeurs : Epsilon, Oracle, et Acxiom.
Vous devrez régulièrement consulter ces bases de données, car vos informations peuvent être remises en ligne même si vous les avez supprimées. Vous pouvez aussi opter pour des services comme DeleteMe, PrivacyDuck ou Reputation Defender qui feront le travail pour vous.
Attention aux quiz en ligne et aux autorisations des applications
Les quiz en ligne peuvent paraître inoffensifs, mais ils représentent d'importantes sources d'informations personnelles que vous fournirez sans réfléchir. Certaines questions de ces quiz peuvent même reprendre les questions de sécurité de vos mots de passe. Comme la plupart des quiz demandent l'autorisation d'accéder à vos informations sur les réseaux sociaux ou à votre adresse email avant de vous montrer les résultats, ils peuvent facilement associer ces informations à votre véritable identité. Si vous ne savez pas qui a fait les quiz et pourquoi, il vaut mieux les éviter à tout prix.
Les applications mobiles sont également source de données personnelles. Beaucoup d'applications qui demandent l'autorisation d'accéder à vos données ou à votre appareil n'ont aucune raison de le faire. Par exemple, une application pour éditer les photos n'a pas de raison de vous demander un accès à vos contacts. Par contre, il est logique qu'elle vous demande un accès à votre appareil photo ou à vos photos. Mais si elle vous demande un accès à vos contacts, à votre emplacement et à vos profils sur les réseaux sociaux, il y a sûrement anguille sous roche.
Évitez de fournir certains types d'informations
Quand c'est possible, évitez de fournir certaines informations en public, comme votre numéro de Sécurité sociale, votre adresse postale, votre numéro de permis de conduire et toute information concernant votre compte en banque ou votre carte de crédit. N'oubliez pas que les cybercriminels peuvent intercepter vos emails personnels, alors évitez d'inclure des informations personnelles dans votre correspondance.
Faites des recherches sur vous-même
La meilleure défense est de compliquer la tâche des cybercriminels qui veulent retrouver vos informations personnelles. Vous pouvez découvrir votre degré d'exposition au doxing en vérifiant quelles informations vous concernant sont disponibles. Par exemple :
- cherchez votre nom sur Google.
- Faites une recherche d'image inversée.
- Consultez vos profils sur les réseaux sociaux et vos paramètres de confidentialité.
- Vérifiez si vos adresses email ont été impliquées dans une violation de données en allant sur des sites comme com.
- Consultez vos CV, vos biographies et sites Web personnels pour voir quelles informations personnelles sont véhiculées par votre présence professionnelle. Si vous avez des PDF ou des CV en ligne, vérifiez que vous n'avez pas inclus votre adresse postale, votre email personnel et votre numéro de téléphone portable (ou remplacez-les par des informations publiques).
Créez des alertes Google
Créez des alertes Google pour votre nom complet, votre numéro de téléphone, votre adresse postale ou d'autres données privées pour savoir si elles apparaissent en ligne, auquel cas vous avez peut-être été victime de doxing.
Ne donnez pas l'occasion aux cybercriminels de vous cibler
Faites attention à ce que vous mettez en ligne et ne partagez jamais d'informations privées sur les forums, les sites de discussion ou les réseaux sociaux. Nous aimons penser qu'Internet nous donne la liberté de dire — ou de taper — ce que nous voulons. On pourrait penser que créer des profils anonymes nous permet de donner notre opinion sur tout, y compris les sujets controversés, sans pouvoir être retrouvé. Mais comme nous l'avons vu, c'est faux : il vaut mieux faire attention à ce que vous dites en ligne.
Que faire si vous êtes victime de doxing ?
La réaction la plus courante au doxing est la peur, voire la panique. Vous allez vous sentir vulnérable et c'est bien normal. Le doxing consiste à violer votre sécurité à vous faire paniquer, à vous énerver ou à vous faire disparaître des réseaux. Si vous êtes victime de doxing, voici ce que vous pouvez faire :
Signalez-le
Signalez l'attaque aux plateformes où vos informations personnelles ont été publiées. Consultez les conditions générales de la plateforme concernée ou encore ses directives communautaires pour savoir comment signaler ce type d'attaque et suivez ses recommandations. Lorsque vous remplissez votre premier formulaire, enregistrez-le afin de le réutiliser (et ne pas avoir à vous répéter). C'est la première chose à faire pour empêcher la propagation de vos informations.
Contactez les autorités
Si un cybercriminel vous a personnellement menacé, contactez la police. Toute information relative à votre adresse ou à votre compte en banque doit être traitée en priorité, surtout si vous avez reçu des menaces crédibles.
Gardez des traces
Faites des captures d'écran ou téléchargez les pages où vos informations ont été publiées. Faites en sorte que la date et l'URL soient visibles. Il s'agit de preuves cruciales pour vous et pour les autorités et les organismes impliqués.
Protégez vos comptes en banque
Si les cybercriminels ont publié votre numéro de compte ou de carte de crédit, signalez-le immédiatement aux institutions financières concernées. Votre fournisseur de carte de crédit va pouvoir annuler votre carte et vous en envoyer une nouvelle. Vous devrez aussi changer les mots de passe d'accès à votre banque en ligne et à vos comptes de carte de crédit.
Verrouillez vos comptes
Changez vos mots de passe, utilisez un gestionnaire de mots de passe, activez l'authentification à double facteur quand c'est possible et renforcez les paramètres de confidentialité de tous vos comptes.
Trouvez un ami ou un proche pour vous aider
Le doxing peut être très épuisant mentalement. Demandez à une personne de confiance de vous aider pour ne pas vous retrouver seul.
Le doxing est un problème grave dû à la facilité d'accès aux informations personnelles qui se trouvent en ligne. Se protéger dans unmonde en ligne n'est pas toujours aisé, mais suivre les meilleures pratiques de cybersécurité ne peut que vous aider. Nous vous recommandons d'utiliser la solution Total Security de Kaspersky qui vous protège des virus sur votre ordinateur, sécurise et stocke vos mots de passe et vos documents privés, et chiffre les données que vous envoyez et recevez en ligne avec un VPN.
Articles connexes :