Aller au contenu principal

Comment désinformer les escrocs pour reprendre le contrôle de vos données personnelles

19 août 2025
Portrait. Photo : Cotton Bro Studio / Pexels

Face à l’explosion des fuites de données et aux arnaques téléphoniques ciblées, une nouvelle approche émerge : l’obfuscation active, ou l’art de noyer ses vraies informations dans un océan de faux détails crédibles. Le médecin urgentiste et entrepreneur Firas Abou Kassem a expérimenté cette tactique, qu’il appelle sa « désinformation défensive ». Une méthode artisanale, mais diablement efficace, qui transforme la victime en acteur… et brouille les cartes des cybercriminels.

Une tactique efficace cyber pour contrecarrer la fuite de vos données

Du patient numérique à l’agent double : comment retourner la conversation contre l’arnaqueur

Il y a quelques semaines, le docteur Firas Abou Kassem reçoit un appel qui ressemble à tant d’autres : un démarcheur au ton assuré, armé d’informations personnelles exactes, tente de lui vendre une remise énergie. Mais cette fois, au lieu de raccrocher ou de répondre sèchement, il décide de jouer.

« Non pas encore, mais cela m’intéresse. Par contre, mon nom, c’est Albo Raqim. »
La voix au bout du fil s’interrompt, puis demande poliment l’orthographe. Première victoire : la base de données de l’escroc vient d’être modifiée.

Quelques jours plus tard, nouveau coup de fil. Le pirate téléphonique demande :
« Monsieur Albo Raquim ? Vous habitez bien à [adresse réelle] ? »
« Ah non, j’ai déménagé il y a deux mois », répond calmement Firas, donnant une adresse fictive, plausible, mais introuvable sur Google Maps. Deuxième victoire : la localisation est désormais erronée.

Le jeu devient presque théâtral. L’arnaqueur réclame un numéro de facture. Firas prétexte un déplacement et un changement de carte SIM. Il propose un « nouveau numéro »… inexistant. Rendez-vous pris pour un rappel lundi matin. Lundi venu, c’est le vide : le numéro n’est attribué à personne. Troisième victoire : le contact se perd dans un brouillard numérique.

Ce qui pourrait passer pour une simple plaisanterie devient, à y regarder de plus près, une véritable manœuvre de brouillage d’information. Dans un monde où les données personnelles circulent à grande vitesse sur le dark web, Firas choisit de ne pas subir. Il s’invite dans le scénario des escrocs et réécrit la partition en direct, leur servant un cocktail d’alias, d’adresses fantômes et de numéros fantomatiques.

« Si je ne peux pas supprimer mes données, je peux au moins les rendre inutilisables », résume-t-il.

Ainsi, la victime cesse d’être un point faible. Elle devient un agent double, infiltrant la base adverse et semant le chaos. Une logique qui, appliquée à grande échelle, pourrait affaiblir tout un pan de l’économie cybercriminelle.

Le décryptage cyber : comprendre l’obfuscation active

Obfuscation active : l’art de noyer la vérité dans un océan de faux pour neutraliser les attaques

En cybersécurité, on connaît bien le chiffrement, le blocage d’adresses IP, ou encore la double authentification. Mais une autre méthode gagne en visibilité : l’obfuscation active. Elle consiste à diluer des données exactes dans un flot de données inventées, mais plausibles, au point que l’attaquant ne puisse plus distinguer le vrai du faux.

Le principe, simple, mais redoutable

Imaginez une carte routière où, à côté des routes réelles, on en aurait ajouté des dizaines de fictives. L’assaillant qui voudrait se rendre à votre « maison » se perdrait dans des détours infinis.
Appliqué au monde numérique, ce principe signifie :

  • Fournir volontairement de faux noms, fausses adresses, faux numéros,
  • garder une cohérence dans l’ensemble pour que la fausse donnée se propage comme si elle était vraie,
  • multiplier les points de pollution jusqu’à rendre la base de données ennemie inutilisable.

Pourquoi cela fonctionne

Les arnaqueurs s’appuient sur deux leviers : la précision et la fraîcheur des données volées. Plus elles sont justes et récentes, plus leur taux de réussite est élevé. En introduisant des informations fausses, mais crédibles, on crée un bruit informationnel qui affaiblit leur efficacité commerciale, complique leurs scripts, et dévalorise économiquement la base.

Des racines dans la cybersécurité militaire

Cette idée n’est pas nouvelle : dans le renseignement militaire, on parle de déception — l’art de manipuler les perceptions de l’ennemi. Dans le domaine de l’intelligence artificielle, on retrouve un cousin de cette approche : le data poisoning, qui consiste à injecter des données biaisées dans un système pour fausser ses résultats. Ici, l’ennemi n’est pas un algorithme de vision par ordinateur, mais un CRM du crime utilisé pour exploiter les victimes.

Des limites à connaître

Cette méthode ne remplace pas les mesures préventives classiques :

  • Surveiller les fuites via des services d’alerte (comme Have I Been Pwned, Mozilla Monitor),
  • activer l’authentification à deux facteurs (2FA),
  • éviter la réutilisation de mots de passe,
  • signaler les arnaques aux autorités compétentes.

L’obfuscation active est donc un outil tactique complémentaire, pas une stratégie de défense complète. Mais elle a un atout rare : elle permet à l’utilisateur final de redevenir acteur, même après une fuite avérée.

Du geste individuel à la riposte collective

De l’astuce solitaire à la guérilla numérique : et si nous brouillions les cartes ensemble ?

La force de la méthode de Firas Abou Kassem réside dans son effet de levier. Un individu qui pollue sa fiche dans la base d’un escroc ralentit un appel, fait perdre quelques minutes. Mais imaginez des milliers de personnes injectant simultanément des alias crédibles, de fausses adresses et de faux numéros.

Très vite, la rentabilité des campagnes s’effondre :

  • Les bases de données se transforment en patchworks inutilisables,
  • les taux de conversion chutent,
  • le coût de validation des données explose.

Un mode d’emploi concret pour les citoyens

  1. Préparez vos alias à l’avance : créez un nom, une adresse et un numéro fictifs, mais crédibles.
  2. Soyez cohérent dans votre histoire : un mensonge crédible voyage plus loin qu’un refus abrupt.
  3. Ne donnez jamais d’informations sensibles (identifiants, numéros de carte).
  4. Notez vos alias pour éviter toute confusion si vous réutilisez la technique.
  5. Signalez toujours les tentatives d’arnaque (la plateforme officielle cybermalveillance.gouv.fr est très utile pour cela).

Rester dans le cadre légal

L’obfuscation active ne doit pas dériver vers l’usurpation ou le harcèlement. Il s’agit de se défendre en injectant de fausses données dans un contexte où vos informations personnelles ont déjà été compromises. C’est une riposte de brouillage, pas une contre-attaque illégale.

Une riposte asymétrique à fort potentiel

Dans les guerres numériques, le rapport de force est souvent déséquilibré : un cybercriminel équipé peut toucher des milliers de victimes avec peu de moyens. L’obfuscation active inverse partiellement cette asymétrie. Elle rend l’exploitation des données coûteuse, chronophage et aléatoire.

À l’ère où nos identités circulent de serveur en serveur, il est temps de passer de la simple posture défensive à une culture de l’intrusion inversée : faire de chaque appel malveillant une occasion de semer le doute et de réécrire le script.

Comme le résume Firas Abou Kassem avec un sourire :
« Je ne peux pas empêcher qu’ils aient mes données. Mais je peux les transformer en fiction. Et dans ce roman, c’est moi l’auteur. »

Autrement dit, vous ne pouvez pas effacer vos données volées… mais vous pouvez les rendre inutilisables.
Car, dans le cyber-jeu du chat et de la souris, il est temps que la souris écrive le scénario…

En résumé

Injecter volontairement de fausses données crédibles dans les bases des escrocs — noms, adresses, numéros — est une forme d’obfuscation active qui brouille leurs fichiers et réduit leur efficacité.

Inspirée des techniques de data poisoning, cette « désinformation défensive » transforme la victime en acteur de sa propre protection. Simple à mettre en œuvre, elle complète les bonnes pratiques classiques (2FA, surveillance des fuites) et, appliquée massivement, pourrait désorganiser l’économie des arnaques en ligne.

La technique d’obfuscation active employée par Docteur Firas Abou Kassem est explicitée dans son post LinkedIn : J’ai réussi à désinformer des escrocs qui exploitent mes données personnelles avec une technique un peu artisanale, mais assez efficace que je vous partage !


En savoir plus sur Jean-Luc Raymond 🚀

Abonnez-vous pour recevoir les derniers articles par e-mail.

Commentaires fermés