Comment retrouver l’auteur d’un e-mail ou d’un post ? | Denis JACOPINI

Depuis 2012, nous vous accompagnons dans votre mise en conformité avec la réglementation sur les données à caractère personnel (formations et accompagnement à la mise en conformité RGPD) et depuis 1996 nous vous aidons à vous protéger de la Cybercriminalité.

Comment retrouver l’auteur d’un e-mail ou d’un post ?


Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez retrouver l’auteur d’un e-mail ou d’un post sur un forum ou sur un réseau social ? Les conseils de Denis JACOPINI, expert informatique assermenté. 

 

1. RETROUVER L’AUTEUR D’UN EMAIL
1.1 Les envois d’e-mail
Tout comme un courrier postal sans système de sécurité tel le Recommandé avec Accusé de Réception, l’envoi d’un e-mail ne garanti pas sa réception par le destinataire désiré.
Il devient ainsi aisé de contester la réception d’un e-mail et quand bien même il a été prouvé qu’un email a été reçu et lu, rien ne peut attester qu’il a bien été consulté par la bonne personne. Pour parer à ses failles, il existe des solutions rarement utilisées d’envoi sécurisés par des tiers de confiance pouvant attester la récupération d’un e-mail par une personne identifiée et des procédés de cryptages/décryptages permettant de rendre consultable l’email par le détenteur d’une clé unique.
Sachez que la notion d’accusé de réception n’est pas universelle et dépendant de la compatibilité éventuelle être les logiciels de messagerie de l’expéditeur et du destinataire.
En conclusion, après l’envoi d’un e-mail qui n’utilise pas de procédé de traçabilité, il n’y a pas d’outil permet de confirmer la lecture de l’e-mail par une personne précise. Les outils de traçabilité standards communément rencontrés dans les solutions d’e-mailing, utilisent généralement une petite image spécifique, invisible stockée sur un serveur qui, une fois affichée sur le logiciel de messagerie du destinataire, horodate et mémorise l’adresse IP de l’accès et les paramètres du destinataire ayant affiché l’image.
1.2 La réception d’emails
Lorsque le destinataire d’un e-mail prend connaissance de son message, il est mis en forme par son logiciel de messagerie électronique. Les e-mails peuvent être reçus au format “texte” ou au format “html” avec des mises en forme esthétiquement intéressantes et peuvent contenir ou non une ou plusieurs pièces jointes.
Cependant, chaque e-mail reçu répond à un format spécifique
Un courrier électronique est composé de deux parties : les entêtes et le corps du message, séparés par une ligne vide. Les entêtes stockent les informations contextuelles : qui envoie le message, à qui, avec quel objet, ou encore à quelle date. Le corps du message est quant à lui encodé sous forme de texte, ou de parties multiples (par exemple un texte et des images).
Exemple d’entête d’un message ayant comme seul texte affiché pour le destinataire :
Objet : Bonjour !
Message :
Bonjour David,
Tiens-moi au courant pour la réunion.
Thomas
L’entête contiendra :
Received: from 31.121.118.45 (EHLO serveur.fr)
  by mta1007.mail.ukl.yahoo.com with SMTP; Fri, 21 Sep 2012 21:31:16 +0000
Received: by serveur.fr (Postfix, from userid 106)
  id 3DF2F15A0CD; Fri, 21 Sep 2012 23:31:16 +0200 (CEST)
From: "Thomas"
To: david@yahoo.fr
Subject: Bonjour !
Date: Fri, 21 Sep 2012 23:31:16 +0200
MIME-Version: 1.0
Content-Transfer-Encoding: 8bit
Content-Type: text/plain; charset=iso-8859-1
X-Mailer: Mozilla Thunderbird
Message-Id:

Bonjour David,
Tiens-moi au courant pour la réunion.
Thomas
L’analyse de l’entête nous permet d’avoir la date et l’heure d’envoi (attention aux indications de fuseau horaire), l’adresse IP et le nom de domaine du serveur expéditeur, l’ID de l’e-mail sur le serveur expéditeur
Remarque : 
Un échange d’e-mails (minimum envoi + réponse) permettra plus facilement d’apporter la preuve de que le destinataire a bien reçu le message électronique puisqu’il y répond…
A la suite d’une usurpation d’identité, d’une arnaque, d’un dénigrement, d’injures, de médisence ou de propos diffamatoires, vous pouvez souhaiter retrouver l’expéditeur d’un e-mail :
A) Constat éventuel par Procès Verbal d’Huissier de l’e-mail ;
B) Analyse des éventuels échanges d’e-mails
C) Analyse par un Expert Informatique de l’entête de l’email afin d’extraire la date, l’heure, l’adresse IP et le nom de domaine du serveur d’expédition de l ‘e-mail ;
D) Rechercher le propriétaire d’une adresse IP avec l’outil www.ripe.net ou http://network-tools.com ;
E) Plages d’adresses IP attribuées par opérateurs sur la page http://www.nirsoft.net/countryip/fr.html ;
F) Contact éventuel des fournisseur d’accès à Internet pour retrouver l’abonné à Internet à partir de l’adresse IP (ordonnance d’un Juge).
2. RETROUVER L’AUTEUR D’UN POST SUR UN FORUM
A la suite d’une arnaque, d’un dénigrement, d’injures, de médisance ou de propos diffamatoires, vous pouvez chercher des traces de l’auteur dans des forums ou réseaux sociaux. Vous aurez alors des traces de ses posts, souvent bien insuffisants pour remonter jusqu’à l’auteur malveillant.
Pourtant, quelques pistes peuvent être exploitées :
A) Constat éventuel par Procès Verbal d’Huissier du post avec horodatage.
B) L’auteur peut utiliser des éléments permettant de retrouver son identité (par exemple, son pseudo est peut-être utilisé sur plusieurs sites et l’identification peut être tentée par recoupement d’informations…)
C) Rechercher d’autres traces du pseudo dans d’autres sites (Social Mention, Samepoint, Mention.net, Alerti, Youseemii.fr, Webmii, Sprout social, eCaim.com, zen-reputation) ;
D) L’analyse de données Exif permet d’avoir des renseignements supplémentaires (par exemple : ExifViewer) ;
E) Si une demande de retrait par voie amiable des informations par l’auteur n’aboutit pas, vous avez la possibilité de signaler un acte d’injure ou de diffamation sur le site Internet du ministère de l’Intérieur : http://www.internet-signalement.gouv.fr ou saisir une juridiction de proximité (https://www.service-public.fr/particuliers/vosdroits/F1785) ;
F) Comme pour un contenu dans un moteur de recherche, on peut essayer d’utiliser le Flooding pour envoyer le post dans des pages de résultat lointaines.

Bien évidemment cette liste de conseils pas exhaustive et n’attend que vos avis et commentaires pour l’enrichir


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur fnac.fr | Commandez sur amazon.fr


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


Etude et publication de Denis JACOPINI
LIENS SOURCES
Utilisation des moteurs de recherche en France
http://www.journaldunet.com/ebusiness/le-net/1087481-parts-de-marche-des-moteurs-de-recherche-en-france/

Taux de clic en fonction de la position dans les résultats

 

image_pdfimage_print
Similar posts

2 Commentaires

  1. 16 janvier 2017    

    Point de vue partagé. Je trouve également que ce procédé est à faire exclusivement dans des cas d’attaques informatiques surtout au niveau des mails.

  2. 16 juin 2016    

    Le sujet de ce dossier est d’actualité et les conseils pertinents. Voilà bien des informations qui permettent aux internautes de se défendre, de mieux prendre conscience de l’importance de la cybersécurité. Je lirai bien volontiers d’autres articles qui traitent de thème en rapport avec la sécurité informatique. A très bientôt.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance