Se déplacer sur Internet laisse des traces. Quiconque rend publique sa chronologie Facebook et nourrit le géant de la Silicon Valley d’informations sur son âge, ses musiques préférées, sa passion pour les jeux ou ses marques de mode préférées au quotidien laisse une empreinte numérique de la taille de celle de Godzilla. Cela est clairement annoncé dans les conditions générales de vente : Facebook possède non seulement les droits sur toutes les images que vous téléchargez sur sa plateforme, mais peut également revendre à ses partenaires des données de profil public, c’est-à-dire pratiquement un dossier numérique. Cependant, de nombreux utilisateurs ne voient pas cela comme un problème : après tout, un quart des utilisateurs interrogés étaient heureux de voir de la publicité personnelle à la suite de l’analyse des données. La recherche de biens de consommation est ainsi au moins facilitée.
Cependant, chacun doit être conscient que le stockage et la vente de ses propres données impliquent ou augmentent toujours le risque qu’elles tombent entre les mains de criminels. En outre, les utilisateurs finaux ont rarement une vue d’ensemble du chemin parcouru par leurs données sur le réseau. Même si vous téléchargez une application, vous avez souvent le droit d’évaluer les données de contact et les détails de connexion Internet. Ce sont en effet ces données personnelles qui rendent les utilisateurs de médias sociaux intéressants pour les entreprises. En vendant ces données, il est parfois possible de gagner de l’argent ou au moins d’adapter la publicité à l’utilisateur.
Toutefois, la publicité personnalisée constitue une utilisation des données personnelles tout aussi inoffensive. Quand les soi-disant « ingénieurs sociaux » mettent la main sur vos données, la menace est généralement bien pire. Ils représentent la forme moderne des escrocs : les ingénieurs sociaux trompent leurs victimes afin d’obtenir leurs données ou leur argent. Ils utilisent des méthodes différentes : en règle générale, ils prennent une fausse identité afin de gagner la confiance de la victime potentielle. Soit ils se présentent comme des autorités (par exemple, en usurpant l’identité d’un conseiller bancaire), soit ils se font passer pour un ami ou un parent. Ils le font, par exemple, en piratant des comptes et en écrivant à leurs contacts.
Le Baiting est une variante particulière de l’ingénierie sociale : les fournisseurs de téléchargements prétendument gratuits récupèrent les données de connexion à votre compte email et ont ainsi accès à ce dernier. Quid Pro Quo est une méthode par laquelle les fraudeurs prétendent fournir certains services ou informations lorsque l'utilisateur suit leurs instructions ou divulgue précédemment des informations techniques.
Exemple : si le fraudeur imite une entreprise informatique qui offre une solution rapide aux bugs courants, il peut demander à la victime de désactiver le pare-feu et installer une mise à jour. Cette mise à jour s’avérera en fait être un virus ou un logiciel espion.
Les attaques d’hameçonnage reposent sur la peur et la confiance dans les autorités. Par exemple, de nombreux emails d’hameçonnage sont basés sur le texte et la conception de courriels provenant de banques ou de fournisseurs de services renommés. Ils renvoient ensuite à des sites Web qui ressemblent également à ceux d'institutions respectées. Si vous y entrez vos coordonnées bancaires, elles seront transmises directement au cybercriminel. Une autre possibilité est le vol d’identité, où les auteurs font des affaires ou commettent des crimes sous votre nom.