Fouloscopie – Peut-on remporter ‘Qui veut gagner des millions’.. avec 120 JOUEURS ?

J’adore cette chaîne.

Observer comment les gens fonctionnent, de manière indépendante ou collective, est assez fascinant ! On peut extrapoler ça à de nombreux autres domaines pour montrer que, collectivement, nous accomplissons des choses que nous ne pourrions pas faire seuls et qu’on est bien plus que la somme des parties (je vous laisse méditer).

Puis ça se regarde très bien !

Bref, prenez un peu de temps pour regarder les autres vidéos de la chaîne qui se complètent toutes.

Ubuntu 24.04 : Remplacement de l’extension « Unite » et « Pixel Saver »

Edit : L’extension est disponible ici : https://extensions.gnome.org/extension/9241/unity-buttons-title/

Capture d’écran du fonctionnement de l’extension

S’il y a bien un truc que j’aimais bien avec Unity à l’époque, c’était d’avoir les boutons de contrôle de la fenêtre dans la barre de menu en haut en plein écran pour ne pas chercher les boutons tout le temps, même si avec la nouvelle version de Gnome Shell il n’y a plus de réelle bordure de fenêtre, les boutons ne sont pas forcément très clairs à mon goût.

Il y a une magnifique « Top Bar » en haut un peu vide qui joue de ce fait le rôle de bordure en plein écran mais les boutons restent coincés dans un coin et je trouve que c’est beaucoup plus simple d’avoir les boutons en haut à gauche et non à droite.

Les extensions « Unite » et « Pixel Saver » n’étant plus compatible, j’ai refait l’extension pour Ubuntu 24.04 (Gnome Shell 46.0).

Dispo ici : https://extensions.gnome.org/extension/9241/unity-buttons-title

Augmenter la RAM artificiellement et éviter des plantages de session

Toujours sous Ubuntu 24.04.
Toujours content mais le système commence à s’alourdir un peu.

Malheureusement, mon PC portable de travail étant un Dell XPS 13 de 2016 qui tient toujours très bien la route (à part la batterie HS mais possible à changer), la RAM n’est pas extensible, de ce fait il commence à y avoir quelques lenteurs avec des pages web qui s’amusent à bouffer toute la RAM…

Et du coup, comme Excel n’est toujours pas disponible sous Linux (enfin si, il y a les versions Office 365 gratuites mais limitées, et qu’on ne me parle pas d’OnlyOffice qui crash régulièrement et qui n’a pas toutes les fonctions qu’Excel propose, du coup c’est la galère pour reprendre le travail déjà commencé sur Excel) j’ai dû me résigner à réinstaller une machine virtuelle pour faire tourner Office

Sachant qu’il faut bien 4 Go de RAM, sur mes 8 Go disponibles c’est très limité.

J’ai alors augmenté la taille de mon SWAP (cette micro-partition qui permet à la RAM de se décharger sur le SSD quand elle est à 60% de sa capacité par défaut) de 4 Go à 8 Go. Mais c’est assez lent tout de même.
Et en cherchant un peu je suis tombé sur ZSWAP et ZRAM.

Alors, la différence est assez subtile et dépend du besoin.

ZSWAP ne remplace pas le SWAP mais sert de « filtre » entre le SWAP et la RAM. En gros, il compresse les données de la RAM pour les garder dans la RAM (donc optimise le volume de données pouvant être stocké dans la RAM) mais décharge dans le SWAP si besoin.

ZRAM crée une partition SWAP dans la RAM directement. C’est une optimisation de la RAM pour compresser les données dans la RAM. L’avantage c’est que c’est hyper rapide mais d’un autre côté il n’y a rien d’écrit, donc si ça plante en cas de surcharge on perd les infos.

La compression n’étant pas magique, ça utilise la puissance CPU du processeur.
Le processeur n’étant pas non plus infini, c’est un choix à faire.

ZSWAP est moins gourmand en énergie, ZRAM est plus agressif (mais c’est réglable en fonction de l’algorithme de compression qu’on choisit apparemment) et consomme plus de CPU mais est mieux pour compresser la RAM.

Personnellement, j’ai choisi ZSWAP par sécurité et je me limite à l’utilisation de la machine virtuelle avec un navigateur léger comme Chromium sur Ubuntu pour ne pas trop en demander et avoir le minimum (ma session Firefox a besoin que je prenne le temps de lire les 300 onglets ouverts ahah).


Procéder en plusieurs étapes

Modifier la taille du swap actuel

Désactiver le swap actuel

sudo swapoff -a

Créer le nouveau fichier de swap (8G pour 8 Go)

sudo fallocate -l 8G /swap.img

Sécuriser le fichier

sudo chmod 600 /swap.img

Formater le fichier en « Swap »

sudo mkswap /swap.img

Réactiver le swap

sudo swapon /swap.img

Vérifier que tout est correct

free -h

Changer le swappiness

Le « swappiness » c’est le % de remplissage de la RAM avant transfert au SWAP.
Par défaut la valeur est à 60. Donc le transfert se fait quand 40% de la RAM est occupée.
Du coup on perd en vitesse alors qu’il reste encore 60% de RAM.
J’ai choisi la valeur de 10, donc j’attends que 90% de la RAM soit pleine pour « swaper ».

Vérifier la valeur actuelle

cat /proc/sys/vm/swappiness

Tester une nouvelle valeur (ouvrir plein de fenêtres et d’onglets pour charger la RAM) et ouvrir le « moniteur système » pour voir la différence)

sudo sysctl vm.swappiness=10

Rendre le réglage permanent

sudo nano /etc/sysctl.conf

Ajouter tout en bas après les lignes commentées

vm.swappiness=10

Sauvegarde avec Ctrl+O, puis Entrée, et quitte avec Ctrl+X.

Activer ZSWAP

Ouvrir GRUB pour l’activer au démarrage

sudo nano /etc/default/grub

Chercher la ligne GRUB_CMDLINE_LINUX_DEFAULT="quiet splash" et la modifier en GRUB_CMDLINE_LINUX_DEFAULT="quiet splash zswap.enabled=1"

Sauvegarde (Ctrl+O, puis Entrée) et quitte (Ctrl+X).

Puis mettre à jour le GRUB

sudo update-grub

Redémarrer le PC.

Refaire un test avec les onglets et les fenêtres et vérifier :

sudo grep -r . /sys/kernel/debug/zswap/

Ce qu’il faut regarder :

  • stored_pages : C’est le nombre de pages de mémoire compressées. Si ce chiffre est supérieur à 0, c’est que zswap fonctionne.
  • pool_total_size : C’est la place réelle que prend le swap compressé dans la RAM.

Avec ça, la machine virtuelle fonctionne bien et mon PC ne plante pas !

Petit bonus :

Si Firefox vous fait planter le PC parfois, faire Maj + Échap pour voir quel onglet ou extension bouffe les ressources et l’arrêter.

Gérer le manque de RAM (EarlyOOM)

Sur Ubuntu, quand la RAM est pleine, le système « gèle » souvent avant de réagir. EarlyOOM est un petit outil qui intervient plus tôt pour tuer l’application gourmande (comme Firefox) avant que toute la session ne plante et risquer de tout perdre.

Installation : sudo apt install earlyoom

Activation : sudo systemctl enable --now earlyoom

Désormais, si la RAM sature, Firefox sera fermé proprement, mais votre session Ubuntu restera ouverte.


Pour mieux comprendre, j’ai demandé à Gemini de me faire une beau récap’ entre les 2 avec leur différents paramètres :

Caractéristiquezswapzram
TypeCache de compression (intermédiaire)Disque virtuel compressé (swap direct)
Nécessite un swap disque ?Oui (obligatoire pour fonctionner)Non (peut remplacer le disque)
Gestion de la tailleDynamique (utilise un % max de la RAM)Fixe (taille définie au démarrage)
Comportement si pleinDéplace les données vers le disqueUtilise le swap disque (si prio basse)
Usage idéalPC avec SSD/HDD et usage standardMachines sans disque, Raspberry Pi, Android

Le choix de l’algorithme (Compressor)

L’algorithme est le « moteur » qui compresse vos données. Voici les trois plus courants pour les deux systèmes :

1. zstd (Le favori moderne)

  • Points forts : Excellent taux de compression (gagne plus de place).
  • Points faibles : Utilise un peu plus de CPU que lzo.
  • Utilisation : Idéal pour les processeurs récents (Intel Core, AMD Ryzen) où l’on veut maximiser la RAM disponible.

2. lz4 (Le sprinteur)

  • Points forts : Ultra-rapide pour décompresser. Presque aucun impact sur le processeur.
  • Points faibles : Compresse moins bien (les fichiers restent plus gros).
  • Utilisation : PC anciens, processeurs faibles (Atom, Celeron) ou si vous jouez à des jeux très gourmands.

3. lzo / lzo-rle (Le classique)

  • Points forts : Très stable, souvent l’option par défaut historique.
  • Points faibles : Dépassé par lz4 en vitesse et par zstd en compression.
  • Utilisation : Compatibilité par défaut si vous ne voulez rien toucher.

Mon jeu du moment (et une bonne année un peu en retard)

Bon, ça fait quelques temps que je n’ai rien publié, organisation perso et pro et d’autres projets sur le feu mais je ne laisse pas ce blog à l’abandon et je continuerai à publier quelques trucs tout de même pour les derniers irréductibles qui suivent encore ou pour celles et ceux qui tombent dessus en cherchant quelques infos hors IA ;)

Et j’en profite également pour souhaiter une belle année à toutes et tous, en espérant évidemment le meilleur pour votre vie.

Alors, mon jeu du moment n’est rien d’autres que Silksong !

Hollow Knight : Silksong

https://store.steampowered.com/app/1030300/Hollow_Knight_Silksong
(Dispo également Switch 2, PS, GOG et HumbleBundle)

Suite spirituelle directe du premier jeu (Hollow Knight) sorti en 2017.

Toujours aussi exigeant et beau, du sur-mesure qui ne laisse pas place au hasard.
Je pense que je n’avais pas bien compris le premier jeu à l’époque et ça m’a donné envie de le refaire à vrai dire.
Ce sont des jeux profonds avec beaucoup de mécaniques cachées, des choses à deviner.
En plus d’être relativement difficile, il faut s’accrocher et ne pas hésiter à explorer (un des rares jeu où l’exploration paie !).

Malgré ses airs de jeu mignon en dessin, l’histoire est sombre et la difficulté est omniprésente.
Ce n’est pas un jeu pour joueur débutant, clairement !

Pour moi, ça reste un des meilleurs Métroïdvania du genre, bien meilleur que ce que Métroïd est devenu (un jeu simple, insipide, ô combien décevant dans le dernier jeu qu’ils ont sorti sur Switch en « 2D »).

Rien n’est fait pour aider le joueur. Les objectifs sont flous et les chemins pour y accéder ne sont pas linéaires, il faudra explorer de fond en comble le jeu.

L’avantage c’est qu’il n’y a pas qu’une seule manière d’arriver à la véritable fin !

Pas besoin d’avoir fait le premier jeu pour y jouer même si pour comprendre les subtilités de l’histoire c’est bien mieux et aussi pour se familiariser avec l’environnement et les mécaniques du jeu très spécifiques à ces 2 jeux.

Pour ma part, complété en 70h pour 94% de total du jeu (et un nombre incalculable
Il y a un succès pour terminer le jeu en moins de 5h à 100% sans mourir… Gosh…

https://steamcommunity.com/stats/1030300/achievements?l=french

Il y a quand même près de 30% des joueurs qui ont terminé le jeu, 15% ont fait le 100% et 2% des joueurs qui ont le fameux succès du 5h à 100% sans mourir !
C’est dire à quel point c’est un jeu de niche et que les joueurs qui y jouent sont investis dedans et acharnés ! (Pour ma part je ne le ferai jamais ahah !)

Est-ce un bon jeu ? Oui assurément si vous aimez le genre et que vous n’avez pas peur d’être un difficulté permanente !

Et le studio derrière tout ça a, comme à son habitude déjà annoncé le premier DLC GRATUIT et qui sera sans doute suivi par d’autres (tous comme les 4 DLC du premier jeu qui étaient offerts sous forme de mise à jour, c’est dingue de se dire que des petits studios font pas payer les DLC 30 balles pour rien hein ?).

Un petit conseil si vous vous lancez dans le jeu ou que vous bloquez : ne soyez pas trop bourrins et prenez votre temps. Même pendant les combats de boss, ne soyez pas gourmands.
Attaquez et esquivez, attendez votre tour d’attaque et esquivez, ne cherchez pas à enchaîner les coups. Les patterns des boss ne sont pas si durs, mais il faut savoir être patient, le plus dur étant de rester en vie, les boss eux ne peuvent pas se soigner (encore heureux !).

Piratage administratif : vers une minimisation de la gravité des données volées

Internet c’est pratique pour l’administratif mine de rien ! Plus besoin de paperasse à rallonge, de formulaires à transférer entre les services, moins de risques d’erreur liées à la recopie des papiers par les personnes en charge de remplir les dossiers, gain de temps pour remplir des formulaires etc.

Le revers de la médaille étant bien évidemment le stockage des informations sur des serveurs avec les risques de vol d’informations.

Le problème, c’est que le vol de données c’est pas simple à voir sur un serveur. Ce n’est pas comme voler chez quelqu’un, il n’y a pas forcément de trace d’effraction. Puis si la porte est laissée grande ouverte par inadvertance, personne ne peut savoir qu’il y a eu intrusion.

Évidemment, beaucoup de sites se font pirater. Certaines informations sont stockées sur des serveurs reliés à internet alors qu’ils ne devraient pas et des informations sensibles sont accessibles.

On oublie bien souvent que nos informations administratives sont également touchées par ces vols.

France Travail a été récemment touché par un acte de vol de données. Ce n’est pas la première fois et ça ne sera pas la dernière.

Cependant, ce qui me surprend toujours c’est la minimisation des risques qui entourent les données.

Je cite :

Parmi les éléments concernés, on trouverait notamment les « noms et prénoms, dates de naissance, identifiants France Travail, adresses mail et postale et numéros de téléphone ». Les données bancaires ne sont, elles, pas concernées, ajoute France Travail.

Comme si la seule donnée sensible était les données bancaires et que le reste n’avait pas vraiment d’importance.
C’est une phrase bateau qu’on retrouve souvent dans les communiqués envoyés afin de noyer le poisson et de minimiser la panique et la gravité de ces vols.

La vraie question c’est de savoir ce qu’on peut faire avec les autres données volées autres que les données bancaires !


Le risque principal reste le « phishing » ciblé.

Les pirates peuvent se servir des données volées pour envoyer des mails, SMS ou appels très crédibles, semblant venir de France Travail, d’une banque, d’un recruteur ou de tout autre organisme.

J’ai récemment été confronté à ce souci :

Je reçois un appel un jour, alors que j’étais au travail, d’un organisme disant être lié à ma mutuelle et que je devais voir avec eux pour une procédure afin de débloquer une option de remboursement sur mon compte.

Après quelques échanges, on me demande de confirmer certaines informations comme mon mail et autres, tout en me donnant des informations personnelles telle que mon organisme mutuelle, mon adresse postale, mon numéro de téléphone et d’autres infos qu’ils avaient. L’échange se poursuit un peu et on me dit qu’on va me mettre en communication avec un responsable pour la suite du dossier. On me rappelle certaines informations et on me demande finalement de « confirmer » mon RIB. La confirmation est évidemment fausse, ils voulaient que je leur donne mon RIB tout simplement.

Ce qu’on peut faire avec un RIB ? Des fraudes SEPA évidemment (des prélèvements sur votre compte sans autorisation SEPA), de l’usurpation d’identité bancaire et du phishing ciblé pour plus tard (en m’envoyant de fausses alertes en se faisant passer pour ma banque pour prélever de l’argent).

Évidemment, j’avais un doute, mais là clairement c’était du phishing. Ne jamais donner des informations personnelles de ce type par téléphone ! Je les ai bloqué et reporté en SPAM téléphonique.

J’ai attendu de voir comment l’échange allait se poursuivre en étant conscient que c’était potentiellement une arnaque car je suis méfiant et que je sais que ça existe.

Beaucoup de personne ne sont pas aussi méfiantes et peuvent clairement se faire avoir car on a l’interlocuteur met en confiance et semble de bonne foi, qu’il a réellement un dossier avec des informations qu’on a l’impression d’avoir déjà fournies, on ne se doute pas tout de suite que ça peut être une tentative d’escroquerie.

Le point d’entrée sensible : votre boîte mail

Vous n’imaginez pas à quel point votre boîte mail DOIT être très importante à sécuriser. Surtout si vous n’avez qu’une seule boîte mail.
Administrativement, même si c’est un peu en train de changer et de se sécuriser d’avantage, pour se connecter à vos comptes en lignes on peut utiliser :

  • Votre adresse mail
  • Votre numéro de téléphone
  • Votre identifiant

Il faudra ensuite votre mot de passe. Ce mot de passe peut être modifié et récupéré via votre mail avec les options « mot de passe oublié ». Il suffira à quelqu’un d’avoir accès à votre boîte mail pour pourvoir absolument tout récupérer. C’est pour ça qu’il est important d’activer la double authentification : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/double-authentification
(ce n’est pas parfait mais c’est toujours mieux que rien !).

Si vous ne devez le faire que sur une chose, faites le pour votre boîte mail et choisissez un mot de passe fort ! (long, avec beaucoup de caractères, une phrase. C’est le nombre de caractères qui compte le plus dans la robustesse, minimum 16 caractères — https://nordpass.com/fr/blog/how-long-should-password-be/).

On m’a récemment partagé une astuce très intéressante : savez-vous que vous pouviez créer quasiment autant d’adresse mail que vous le souhaitez ? Pour cela, il faut utiliser des Alias, ce sont des dérivés de votre adresse mail qui permettent de vous inscrire facilement sur différents sites sans devoir utiliser votre adresse mail principale. Même si elle est liée à votre mail principal, quand il s’agira de données volées et réutilisées en masse, les pirates ne feront pas attention qu’il s’agit d’un alias.
L’astuce est donc de créer un alias pour chaque compte. Par exemple, pour vous inscrire sur Amazon, utilisez un alias avec le nom « amazon ».
Comme ça, si un jour vous recevez un mail de banque destiné à votre adresse mail contenant l’alias « amazon » vous saurez qu’il y a eu potentiellement une fuite de données chez Amazon et que le mail reçu est faux.

À lire pour connaître les différences entre mail jetables et alias et comprendre lesquels sont mieux que d’autres.

Autre risque, l’usurpation d’identité

Avec des informations comme le nom complet, l’adresse, la date de naissance et le numéro de sécurité sociale, les cybercriminels peuvent :

  • Ouvrir des comptes bancaires ou des crédits à votre nom et vous endetter sans que vous ne le sachiez.
  • Accéder à certains services publics ou privés à distance en se servant de vos vraies informations qui permettent de créer un compte et de récupérer ensuite de l’argent.
  • Modifier des informations administratives (via des services en ligne comme Ameli, impots.gouv, etc.) et récupérer l’argent des droits.

Fraude sociale ou administrative

Les données peuvent être utilisées pour faire de fausses démarches auprès de services sociaux, comme la CAF, Pôle emploi, ou la Sécurité sociale.
L’argent sera ensuite reversé sur un compte bancaire qui n’est pas le votre.

Revente de données sur le dark web

Même si elles ne sont pas utilisées immédiatement, ces données peuvent être revendues à d’autres groupes cybercriminels.
Ces infos de masses serviront plus tard à du faux démarchages pour essayer de voler votre argent par des fausses campagnes de mail ou téléphoniques.

Le recoupement de données, la clé de voûte de toute bonne usurpation

Recouper les données c’est simplement rapprocher des données qui semblent être liées.

C’est de plus en plus simple avec la masse de données qu’on laisse sur internet, à partir d’un pseudo il est possible de retrouver une personne parfois.

Avec l’arrivée des outils d’IA ça sera encore plus simple et plus rapide de reconstituer des profils complets de personne avec des bribes d’informations disséminées de partout sur le net.
Ces informations, indépendamment les unes des autres, ne sont pas vraiment exploitables mais mises bout-à-bout permettent d’avoir la totalité des informations requises pour usurper l’identité de quelqu’un.

Un vol de données sur 2 sites internet sans aucun rapport l’un de l’autre peuvent être suffisant pour faire coïncider suffisamment d’informations.

Une minimisation des risques pour minimiser la panique

Minimiser la panique peut se comprendre, mais minimiser le risque, je ne suis pas d’accord.

Les différentes techniques employées :

  • Dire qu’il ne s’agit que d’une simple « consultation » et non d’un « vol » de données :
    la simple consultation par un tiers malveillant est déjà une violation grave.
  • Insister sur l’absence de données « sensibles » :
    Cela relativise la gravité de la fuite, même si d’autres données personnelles (nom, e‑mail, date de naissance, statut professionnel) permettent déjà de mener des attaques sérieuses, comme le phishing ciblé ou l’usurpation d’identité.
  • Minimiser le nombre de personnes touchées :
    Ils évitent parfois de rappeler que plusieurs attaques successives peuvent toucher des millions de personnes au total (ex. : France Travail en 2024 + 2025 = potentiellement plus de 43 millions cumulés).
  • Éviter de parler de conséquences concrètes :
    Le discours officiel évite presque toujours les termes comme « usurpation d’identité », « fraude », « escroquerie », « phishing » etc.
    À la place, on lit souvent :
    « Nous n’avons à ce jour aucune preuve d’utilisation frauduleuse des données. » (exemple concret, autre exemple).
    Mais cela ne signifie pas que le risque est inexistant, seulement qu’aucune victime ne s’est encore manifestée ou que la preuve est difficile à établir.
  • Communiqué rassurant, médiatisation contrôlée :
    « Nous avons immédiatement pris les mesures nécessaires. », « Une enquête est en cours. », « La CNIL a été informée. »

Les administrations minimisent souvent les risques réels après une fuite de données par choix stratégique : elles communiquent de manière à protéger leur image, tout en respectant formellement la loi (notamment le RGPD qui impose une information des personnes concernées).

Mais la réalité technique est souvent bien plus grave que ce que le langage officiel laisse entendre.


Enquête et sanctions CNIL

La CNIL ouvre une enquête pour déterminer si l’organisme a :

  • respecté le RGPD (Règlement général sur la protection des données),
  • mis en place des mesures de sécurité suffisantes et proportionnées (article 32 du RGPD),
  • notifié correctement les personnes concernées.

Si des manquements sont constatés, la CNIL peut prononcer :

  • un avertissement,
  • une mise en demeure (corriger la sécurité, revoir la gouvernance…),
  • une amende administrative.

Les personnes atteintes par le vol de données, elles, ne gagnent souvent rien.


L’usurpation d’identité peut se faire avec moins de documents que ce que beaucoup de gens imaginent

Documents ou informations souvent suffisants pour une usurpation d’identité :

  • Document d’identité officiel (ou une copie numérique) : Carte nationale d’identité (CNI), Passeport. Une simple photo ou scan suffit, surtout avec les services en ligne (banques, opérateurs télécom, etc.).
  • Justificatif de domicile : Facture (électricité, gaz, téléphone, etc.), Avis d’imposition, Attestation d’hébergement.

Exemples concrets de fraude avec usurpation :

1. Ouvrir un compte bancaire en ligne

De nombreuses banques en lignepermettent une ouverture de compte avec :

  • une pièce d’identité scannée,
  • un justificatif de domicile,
  • un selfie ou une vidéo de « vérification d’identité » (facilement contournable avec de fausses images ou des IA).

2. Souscrire un crédit à la consommation ou acheter un téléphone à crédit

Un fraudeur peut :

  • utiliser vos infos + un faux RIB
  • passer commande à votre nom
  • laisser la dette à votre charge (jusqu’à contestation)

3. Informations personnelles clés

Même sans scan de documents, certaines informations personnelles suffisent parfois à créer un faux profil “crédible”, notamment pour les services automatisés :

  • Nom et prénom
  • Date et lieu de naissance
  • Adresse postale
  • Numéro de téléphone
  • Adresse e‑mail
  • Numéro de sécurité sociale (NIR)
  • Situation professionnelle (ex : demandeur d’emploi, salarié)

Ces données sont souvent présentes dans des bases piratées, comme celles de France Travail.

4. Créer des comptes administratifs (Ameli, impots.gouv, CAF)

  • Accès à vos droits sociaux
  • Détournement de prestations
  • Modification d’informations personnelles

Un risque négligé : les dossiers de bailleur

Les dossiers locatifs exigés par de nombreux bailleurs (particuliers ou agences) contiennent exactement les pièces nécessaires à une usurpation d’identité complète.

➔ Ce qu’un bailleur demande souvent pour un dossier de location :

  1. Pièce d’identité (CNI, passeport, permis)
  2. Justificatif de domicile actuel
  3. Trois dernières fiches de paie ou attestation Pôle emploi
  4. Avis d’imposition
  5. Relevé d’identité bancaire (RIB)
  6. Contrat de travail ou attestation de l’employeur
  7. Justificatif de situation professionnelle ou de revenus (CAF, France Travail, etc.)

➔ Que peut faire un fraudeur avec ce dossier ?

Ces documents cumulés permettent de :

  • Usurper complètement l’identité de la personne (nom, adresse, emploi, signature, NIR, etc.)
  • Ouvrir des comptes bancaires ou souscrire à des crédits
  • Déclarer de fausses situations sociales (CAF, RSA, etc.)
  • Accéder à des services publics (Ameli, FranceConnect, etc.)
  • Créer de fausses sociétés ou déclarations d’auto-entrepreneurs
  • Faire du blanchiment d’argent ou sous-louer illégalement un logement en se faisant passer pour le locataire

Votre fiche de paie contient énormément d’informations personnelles telles que votre numéro de sécurité sociale, votre adresse, vos noms et prénoms.

Le problème : l’envoi de ces dossiers n’est pas encadré ni sécurisé

  • Beaucoup de locataires envoient leur dossier par e-mail, via des plateformes peu fiables, ou à des inconnus sur des sites d’annonces (ex : LeBonCoin, PAP, Facebook).
  • Il n’est pas rare que de faux bailleurs publient de fausses annonces uniquement pour collecter des dizaines de dossiers contenant des pièces sensibles.
  • Il n’y a aucune obligation légale pour le bailleur de prouver son identité ou son intention réelle de louer.

Une personne voit une annonce d’un logement intéressant, contact l’annonceur qui lui demande d’envoyer un dossier complet afin de faire sa sélection avant que la personne ne puisse voir le logement. La personne se sent obligée de fournir l’ensemble des documents pour attester sa bonne foi en voulant maximiser les chances d’avoir le logement et fait donc la démarche comme c’est souvent demandé et se fait voler son identité.

J’avais contacté la Banque de France il y a quelques années pour justement avoir des informations sur cette pratique, mon interlocuteur m’avait dit qu’il y avait énormément de fraudes et de cas de vols de données suite à ce genre de pratique.

Ce n’est malheureusement pas illégal de demander autant d’informations pour un bailleur. Par contre il existe des techniques pour se protéger.

Principes de base pour sécuriser vos documents

Bonne pratiqueDétail
Floutez les données non nécessairesGardez seulement ce qui est strictement demandé
Ajoutez un filigrane ou une mentionEx : « Transmis uniquement pour location – Nom du destinataire – Date »
Envoyez via un lien sécurisé ou PDF protégé ou via un lien temporaire avec expirationÉvitez les pièces jointes brutes en e-mail
Ne transmettez jamais tout le dossier d’un coupDemandez d’abord des preuves de légitimité du demandeur

Ce que vous pouvez masquer légalement (ou restreindre)

DocumentCe que vous pouvez masquer sans que ce soit illégal
Carte d’identité / passeportNuméro du document, date d’expiration, lieu de délivrance
Avis d’impositionNuméro fiscal, revenu global, nombre de parts, NIR
Fiche de paieNuméro de sécurité sociale, SIRET de l’entreprise, montant exact du salaire si le bailleur demande juste une estimation
RIBCode IBAN partiellement masqué (derniers chiffres floutés)
Justificatif de domicileNuméro client, référence de contrat, QR code (électricité, téléphone)
Attestation Pôle emploi / CAFNuméro allocataire, montant exact des aides, code d’accès personnel
Contrat de travailSIRET, coordonnées RH, clauses sensibles ou confidentielles

Vous devez laisser visibles les éléments qui prouvent la cohérence de votre situation (nom, adresse, employeur, date), mais vous pouvez masquer toute donnée numérique pouvant être utilisée pour une fraude.

L’apposition d’un filigrane peut également être un atout même s’ils sont de plus en plus simples à enlever avec les IA. Si jamais, un outil du gouvernement existe : https://filigrane.beta.gouv.fr/
Il est possible de le faire vous-même avec un logiciel pour PDF ou d’images.

Demandez la légitimité du destinataire

Avant d’envoyer quoi que ce soit, vous avez le droit d’exiger :

  • Une copie de la pièce d’identité du bailleur
  • Un titre de propriété ou taxe foncière
  • Un RIB du bailleur à son nom
  • Un mandat de gestion (si c’est une agence)

Si la personne refuse de vous fournir ces preuves mais exige vos documents complets, c’est un signal d’alerte fort.

Vous pouvez également vérifier si des comptes à votre nom ne sont pas ouverts via le fichier FICOBA (Fichier des Comptes Bancaires) : https://www.cnil.fr/fr/saisir-la-cnil/ficoba-fichier-national-des-comptes-bancaires-et-assimiles