Notre analyse intègre 3 sources essentielles

Pour cartographier votre présence en ligne, Data Knight s'appuie sur trois types de sources : le web public, les courtiers en données et les fuites de données critiques.
Toutes les questions que vous vous posez sont dans notre FAQ
En résumé
Web public

Découvrez lorsque votre nom, prénom ou identifiants apparaissent sur des pages indexées par Google ou des moteurs de recherche : annuaires, médias, réseaux sociaux publics, etc. Data Knight cartographie cette présence pour vous aider à demander leur effacement ou déréférencement.
Courtiers en données

De nombreux courtiers détiennent ou revendent vos coordonnées : Pages Blanches, Pages Jaunes, sites people search (type 118712), bureaux de crédit (CRIF, Schufa), courtiers marketing. L’audit gratuit identifie où vous figurez pour que vous puissiez exercer votre droit à l’effacement (RGPD, Article 17).
Fuites de données

Si votre email ou téléphone a été exposé dans des fuites ou piratages (base Have I Been Pwned), l'audit gratuit le détecte. Nous indiquons les plateformes concernées, les données exposées et les actions à mener : changer les mots de passe, activer la 2FA, renforcer votre vigilance face au phishing.
1. Le web public
Le web public, ce sont les pages indexées par les moteurs de recherche (Google, Bing, etc.) et les sites accessibles sans connexion : annuaires, articles, forums, réseaux sociaux publics, profils professionnels visibles, etc.
Ce qu’on recherche
Nous cherchons les occurrences de votre nom, prénom, ville, pseudo ou autres identifiants sur des centaines de sites ciblés (annuaires, médias, réseaux, sites professionnels). L’objectif : voir quelles pages parlent de vous ou affichent des infos vous concernant, et si ces contenus sont sensibles ou indésirables.

Comment on fait
Nous utilisons des moteurs de recherche et des requêtes ciblées pour interroger un large panel de domaines (France et international). Les résultats sont analysés pour ne retenir que les mentions pertinentes et vous les présenter de façon lisible dans votre rapport. Vous pouvez ensuite choisir de demander l’effacement ou le déréférencement auprès des sites concernés (avec l’accompagnement Data Knight si vous le souhaitez).
2. Les courtiers en données
Les courtiers en données (data brokers) sont des entreprises qui collectent, agrègent et revendent des informations personnelles : annuaires (Pages Blanches, Pages Jaunes, 118712…), sites « people search », bureaux de crédit (CRIF, Schufa, Experian…), courtiers marketing et publicitaires.

Ce qu’on recherche
Nous vérifions si votre nom, adresse, numéro de téléphone ou email apparaissent dans les bases de dizaines de courtiers et d’annuaires (France et international). Le but : savoir qui détient des données sur vous et où vous « sortez » dans les listes de prospection, people search ou scoring.
Comment on fait
Nous interrogeons une liste de courtiers et d’annuaires connus (avec les informations que vous nous fournissez). Lorsqu’une présence est détectée, nous la signalons dans votre rapport. Vous pouvez ensuite demander l’effacement de vos données auprès de ces acteurs : le RGPD vous y autorise (droit d’accès, rectification, effacement). Data Knight peut rédiger et envoyer les demandes pour vous une fois que vous nous avez autorisés.
Tout savoir sur les courtiers en données
3. Les fuites de données
Les fuites de données (data breaches) surviennent quand un site ou un service est piraté et que des identifiants (email, mot de passe, téléphone…) sont exposés. Have I Been Pwned (HIBP) est une base de référence qui recense des milliers de fuites ; elle permet de vérifier si votre email ou votre numéro de téléphone apparaît dans des bases volées.

Ce qu’on recherche
Nous vérifions si votre adresse email et votre numéro de téléphone (si vous les indiquez) figurent dans les fuites recensées par HIBP. Pour chaque fuite trouvée, nous vous indiquons le nom du service concerné, la date de la fuite et les types de données exposées (mots de passe, infos personnelles, etc.) pour que vous puissiez agir (changer de mot de passe, activer la 2FA, vous méfier du phishing).
Comment on fait
Nous utilisons l’API Have I Been Pwned de façon sécurisée (sans transmettre vos identifiants en clair) pour interroger les bases de fuites connues. Les résultats sont intégrés à votre rapport avec un résumé en français et des liens pour en savoir plus. Nous ne stockons pas les mots de passe ; nous vous alertons uniquement sur le fait que telle ou telle fuite vous concerne et sur les bonnes pratiques pour vous protéger.
Apprendre à se protéger des fuites de données

