Comment retrouver l’auteur d’un e-mail ou d’un post ? | Denis JACOPINI

Comment retrouver l’auteur d’un e-mail ou d’un post ?


Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez retrouver l’auteur d’un e-mail ou d’un post sur un forum ou sur un réseau social ? Les conseils de Denis JACOPINI, expert informatique assermenté. 

 

1. RETROUVER L’AUTEUR D’UN EMAIL
1.1 Les envois d’e-mail
Tout comme un courrier postal sans système de sécurité tel le Recommandé avec Accusé de Réception, l’envoi d’un e-mail ne garanti pas sa réception par le destinataire désiré.
Il devient ainsi aisé de contester la réception d’un e-mail et quand bien même il a été prouvé qu’un email a été reçu et lu, rien ne peut attester qu’il a bien été consulté par la bonne personne. Pour parer à ses failles, il existe des solutions rarement utilisées d’envoi sécurisés par des tiers de confiance pouvant attester la récupération d’un e-mail par une personne identifiée et des procédés de cryptages/décryptages permettant de rendre consultable l’email par le détenteur d’une clé unique.
Sachez que la notion d’accusé de réception n’est pas universelle et dépendant de la compatibilité éventuelle être les logiciels de messagerie de l’expéditeur et du destinataire.
En conclusion, après l’envoi d’un e-mail qui n’utilise pas de procédé de traçabilité, il n’y a pas d’outil permet de confirmer la lecture de l’e-mail par une personne précise. Les outils de traçabilité standards communément rencontrés dans les solutions d’e-mailing, utilisent généralement une petite image spécifique, invisible stockée sur un serveur qui, une fois affichée sur le logiciel de messagerie du destinataire, horodate et mémorise l’adresse IP de l’accès et les paramètres du destinataire ayant affiché l’image.
1.2 La réception d’emails
Lorsque le destinataire d’un e-mail prend connaissance de son message, il est mis en forme par son logiciel de messagerie électronique. Les e-mails peuvent être reçus au format « texte » ou au format « html » avec des mises en forme esthétiquement intéressantes et peuvent contenir ou non une ou plusieurs pièces jointes.
Cependant, chaque e-mail reçu répond à un format spécifique
Un courrier électronique est composé de deux parties : les entêtes et le corps du message, séparés par une ligne vide. Les entêtes stockent les informations contextuelles : qui envoie le message, à qui, avec quel objet, ou encore à quelle date. Le corps du message est quant à lui encodé sous forme de texte, ou de parties multiples (par exemple un texte et des images).
Exemple d’entête d’un message ayant comme seul texte affiché pour le destinataire :
Objet : Bonjour !
Message :
Bonjour David,
Tiens-moi au courant pour la réunion.
Thomas
L’entête contiendra :
Received: from 31.121.118.45 (EHLO serveur.fr)
  by mta1007.mail.ukl.yahoo.com with SMTP; Fri, 21 Sep 2012 21:31:16 +0000
Received: by serveur.fr (Postfix, from userid 106)
  id 3DF2F15A0CD; Fri, 21 Sep 2012 23:31:16 +0200 (CEST)
From: "Thomas"
To: david@yahoo.fr
Subject: Bonjour !
Date: Fri, 21 Sep 2012 23:31:16 +0200
MIME-Version: 1.0
Content-Transfer-Encoding: 8bit
Content-Type: text/plain; charset=iso-8859-1
X-Mailer: Mozilla Thunderbird
Message-Id:

Bonjour David,
Tiens-moi au courant pour la réunion.
Thomas
L’analyse de l’entête nous permet d’avoir la date et l’heure d’envoi (attention aux indications de fuseau horaire), l’adresse IP et le nom de domaine du serveur expéditeur, l’ID de l’e-mail sur le serveur expéditeur
Remarque : 
Un échange d’e-mails (minimum envoi + réponse) permettra plus facilement d’apporter la preuve de que le destinataire a bien reçu le message électronique puisqu’il y répond…
A la suite d’une usurpation d’identité, d’une arnaque, d’un dénigrement, d’injures, de médisence ou de propos diffamatoires, vous pouvez souhaiter retrouver l’expéditeur d’un e-mail :
A) Constat éventuel par Procès Verbal d’Huissier de l’e-mail ;
B) Analyse des éventuels échanges d’e-mails
C) Analyse par un Expert Informatique de l’entête de l’email afin d’extraire la date, l’heure, l’adresse IP et le nom de domaine du serveur d’expédition de l ‘e-mail ;
D) Rechercher le propriétaire d’une adresse IP avec l’outil www.ripe.net ou http://network-tools.com ;
E) Plages d’adresses IP attribuées par opérateurs sur la page http://www.nirsoft.net/countryip/fr.html ;
F) Contact éventuel des fournisseur d’accès à Internet pour retrouver l’abonné à Internet à partir de l’adresse IP (ordonnance d’un Juge).
2. RETROUVER L’AUTEUR D’UN POST SUR UN FORUM
A la suite d’une arnaque, d’un dénigrement, d’injures, de médisance ou de propos diffamatoires, vous pouvez chercher des traces de l’auteur dans des forums ou réseaux sociaux. Vous aurez alors des traces de ses posts, souvent bien insuffisants pour remonter jusqu’à l’auteur malveillant.
Pourtant, quelques pistes peuvent être exploitées :
A) Constat éventuel par Procès Verbal d’Huissier du post avec horodatage.
B) L’auteur peut utiliser des éléments permettant de retrouver son identité (par exemple, son pseudo est peut-être utilisé sur plusieurs sites et l’identification peut être tentée par recoupement d’informations…)
C) Rechercher d’autres traces du pseudo dans d’autres sites (Social Mention, Samepoint, Mention.net, Alerti, Youseemii.fr, Webmii, Sprout social, eCaim.com, zen-reputation) ;
D) L’analyse de données Exif permet d’avoir des renseignements supplémentaires (par exemple : ExifViewer) ;
E) Si une demande de retrait par voie amiable des informations par l’auteur n’aboutit pas, vous avez la possibilité de signaler un acte d’injure ou de diffamation sur le site Internet du ministère de l’Intérieur : http://www.internet-signalement.gouv.fr ou saisir une juridiction de proximité (https://www.service-public.fr/particuliers/vosdroits/F1785) ;
F) Comme pour un contenu dans un moteur de recherche, on peut essayer d’utiliser le Flooding pour envoyer le post dans des pages de résultat lointaines.
Etude et publication de Denis JACOPINI

 


 

LIENS SOURCES
Utilisation des moteurs de recherche en France
Taux de clic en fonction de la position dans les résultats

 

image_pdfimage_print
Similar posts

2 Commentaires

  1. 16 janvier 2017    

    Point de vue partagé. Je trouve également que ce procédé est à faire exclusivement dans des cas d’attaques informatiques surtout au niveau des mails.

  2. 16 juin 2016    

    Le sujet de ce dossier est d’actualité et les conseils pertinents. Voilà bien des informations qui permettent aux internautes de se défendre, de mieux prendre conscience de l’importance de la cybersécurité. Je lirai bien volontiers d’autres articles qui traitent de thème en rapport avec la sécurité informatique. A très bientôt.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Abonnez-vous (Gratuit)           Restez informé sur la sécurité informatique, la protection des données personnelles et la cybercriminalité

S'inscrire :

Derniers articles

Accès direct aux Thèmes


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance