document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Piratages courants : Comment se protéger ?

Piratages courants : Comment se protéger ?

Parfois un simple clic peut couter très cher ! En quelques secondes vous suivez accidentellement un lien vers un site qui vous bombarde de publicités et de pop-up. Dans d’autres cas, cela peut vous coûter votre carte bancaire, votre smartphone, ou carrément une entreprise entière.

Les pirates seront toujours à l’affût de nouveaux moyens d’exploiter les vulnérabilités des différents réseaux, appareils mobiles et systèmes informatiques. Alors comment protéger vos données en ligne contre ces indésirables ? En examinant les types de piratages les plus courants pour 2024 et en apprenant comment vous pouvez en éviter beaucoup.

Logiciel malveillant (malware)

Les logiciels malveillants sont des virus informatiques, des vers, des chevaux de Troie, des logiciels espions, des rançongiciels, des logiciels publicitaires ou tout autre logiciel pouvant nuire au bon fonctionnement de votre appareil. Par exemple, vous pouvez l’attraper en visitant un site infecté ou en téléchargeant des fichiers à partir de sources inconnues.

illustration malware ; menaces possibles même avec un chiffrement de bout en bout

Conseils pour éviter les logiciels malveillants :

  • Utilisez un antivirus
  • Utilisez un VPN Adblock pour vous protéger contre les publicités et les sites internet nuisibles
  • Mettez régulièrement à jour votre ordinateur et vos logiciels, afin que toutes les vulnérabilités et les faiblesses identifiées soient corrigées
  • N’ouvrez pas les pièces jointes des e-mails provenant de sources inconnues. Analysez tous les fichiers et photos que vous téléchargez avec un antivirus avant de les ouvrir
  • Ne téléchargez rien à partir de fenêtres pop-up.

Un VPN peut-il aider à prévenir les logiciels malveillants ?

Un VPN avec bloqueur de publicités bloque les annonces nuisibles connues et prévient les virus afin que vous puissiez naviguer en toute sécurité. Sans un bon antivirus, cela ne sera pas suffisant.

Attaques par injection

Il s’agit d’altérer le code d’un programme en injectant un code malveillant dans sa programmation, ce qui entraîne une exécution différente du programme. En général, il s’agit de pirater une page web.

Dans la plupart des cas, ces attaques permettent aux hackers d’accéder à des informations auxquelles ils ne pourraient pas accéder autrement. Ces informations peuvent être des données sensibles comme des identifiants de connexion, des informations de paiement, etc. Il existe deux types d’attaques par injection.

Injection SQL

Cette technique exploite les failles de sécurité côté serveur et cible la base de données de celui-ci. Un attaquant insère du code malveillant, modifie, compromet ou supprime des informations de la base de données.

Scripting intersite

Fonctionne de la même manière que le SQL dans la façon dont le code est injecté et différemment dans la façon dont l’attaque exploite les vulnérabilités côté client et cible d’autres utilisateurs du serveur. Un site aura injecté du code dans son contenu et délivrera ensuite le script malveillant aux visiteurs.

Conseils pour éviter les dommages causés par les attaques par injection :

Étant donné que cette technique de piratage se produit au niveau du code, les internautes ne peuvent pas faire grand-chose pour se protéger, si ce n’est rester informés des sites qui ont été piratés. Rares sont les sites qui communiquent quand ils ont été piratés.

Pour éviter tout préjudice éventuel, procurez-vous un service qui vous avertit en cas de violation de votre adresse électronique, de votre identifiant ou de votre mot de passe.

Un VPN peut-il aider à prévenir les injections SQL et les scripts intersites ?

Non. Les injections ne sont pas un problème pour lequel les VPN peuvent vous protéger, car elles affectent les bases de données à un niveau primaire impliquant le code.

Usurpation de DNS (système de nom de domaine)

L’usurpation de DNS est également connue sous le nom d’empoisonnement du cache DNS. Un cache DNS est un lieu de stockage qui conserve et enregistre les enregistrements DNS des noms de domaine déjà visités. Un cache DNS est utilisé pour obtenir une réponse plus rapide aux requêtes DNS des noms de domaine qui ont été récemment visités.

L’usurpation de DNS consiste à injecter de fausses entrées dans le cache DNS afin de rediriger les internautes vers des sites internet autres que ceux prévus.

Un VPN peut-il aider à prévenir l’usurpation de DNS ?

Oui, un VPN empêchera l’usurpation du cache DNS. mais attention si vous n’êtes pas connecté à un VPN et que votre cache DNS est déjà empoisonné, vous risquez d’avoir des difficultés à vous connecter à un réseau privé virtuel.

Si vous souhaitez en savoir plus : Qu’est-ce qu’une fuite DNS ?

Attaque par trou d’eau

Une attaque de type watering hole est un piratage qui utilise plusieurs techniques pour obtenir des données confidentielles.

Par analogie avec la chasse, les hackers attendent leurs cibles à des endroits du net où ils sont surs de trouver du monde. Un pirate télécharge un code malveillant sur la page web, et les visiteurs déclenchent le code et le téléchargent.

Techniques utilisées par les pirates dans les attaques de type watering hole

On retrouve toutes les technique possibles connues.

  • Injection SQL : un piratage utilisé pour voler les données des utilisateurs
  • Cross-site scripting (XSS) : cela se produit lorsqu’un hacker injecte un code malveillant dans le contenu du site
  • Malvertising : un code nuisible est injecté dans une publicité de manière similaire à XSS
  • DNS spoofing : les pirates utilisent cette technique pour envoyer leurs cibles vers des pages malveillantes en modifiant les requêtes DNS
  • Les téléchargements « drive-by » : téléchargement de contenu malveillant à l’insu de la personne ou sans son intervention.
  • Exploitation des failles de type jour zéro : les vulnérabilités de type jour zéro d’un site Web sont des terrains de chasse courants pour les attaquants de type watering hole.

Une attaque par trou d’eau  peut conduire le pirate à télécharger et à installer des logiciels malveillants sur votre appareil. Par exemple, un enregistreur de frappe, un logiciel intrusif fonctionnant en arrière-plan et enregistrant les frappes que vous effectuez lorsque vous tapez quelque chose sur votre appareil. Ce sont les mots de passe qui sont généralement ciblés.

Conseils pour se protéger des attaques watering hole :

  • Maintenez tous vos logiciels à jour pour éviter les exploitations que les anciennes versions pourraient avoir
  • Faites appel à un logiciel antivirus fiable pour détecter tout téléchargement non prévu
  • Gardez un œil sur votre trafic web pour détecter toute application étrange fonctionnant en arrière-plan
  • Restez informé et évitez de visiter les sites qui ont fait l’objet de fuites

Appâter et changer

Le piratage de type Bait and switch incite les victimes à télécharger des logiciels malveillants ou à cliquer sur des liens malveillants en les faisant passer pour légitimes. Ces liens sont souvent déguisés en images, en fichiers vidéo ou en liens de médias sociaux. Il s’agit d’un type de piratage très répandu sur les plateformes de médias sociaux.

Conseils pour éviter les hacks de type bait and switch :

  • Utilisez des bloqueurs de publicité et des extensions de navigateur qui bloquent les sites de logiciels malveillants connus
  • Si un site Web réputé fait la promotion d’une offre inhabituelle, assurez-vous qu’elle est authentique en vous rendant directement sur sa page officielle et en recherchant l’offre
  • Vérifiez si des pirates ont détourné les sites Web à l’aide d’outils comme URLvoid ou VirusTotal
  • Recherchez les signes d’applications et de logiciels malveillants à l’aide d’outils anti-malware ou antivirus
  • Évitez les publicités ou les sites Web qui font la promotion d’offres trop belles pour être vraies
  • Méfiez-vous d’une mauvaise grammaire dans les e-mails ou les sites Web.

Vol de cookies

Les cookies sont des fichiers qui enregistrent vos données de navigation en ligne et vos préférences. En utilisant l’identifiant de session d’une victime, les pirates peuvent dupliquer ce cookie et détourner votre session même si vos informations d’identification sont cryptées.

Après le vol de cookies et le détournement de session, les pirates peuvent accéder à votre session active. C’est-à-dire à tout ce que vous êtes en train de faire sur votre navigateur à ce moment-là. C’est pourquoi de nombreux sites Web vous demandent de vous connecter après cinq minutes d’inactivité. La plupart des vols de cookies se produisent via des réseaux Wi-Fi publics non-sécurisés. (le Mac do par exemple)

Illustration : Cookie

Conseils pour éviter le vol de cookies :

  • Utilisez un VPN lorsque vous vous connectez à un réseau Wi-Fi public, ou évitez carrément les hotspots publics
  • Effacez vos cookies après chaque session de navigation (ou configurez votre navigateur pour qu’il le fasse automatiquement). C
  • Ne naviguez que sur des connexions HTTPS. Les connexions HTTP ne sont pas sécurisées et votre navigateur vous avertira si vous essayez de vous connecter à un site HTTP. En cas de doute, recherchez l’icône de verrouillage à côté de votre URL dans la barre d’adresse.

Un VPN peut-il aider à prévenir le vol de cookies ?

Oui, un VPN chiffre et masque votre trafic internet et les informations relatives aux cookies que vous échangez avec le site web. Cela fonctionne même avec un VPN gratuit fiable.

Faux WAP (Wireless Access Point)

Le Fake WAP est une cyberattaque dans laquelle un pirate met en place un faux point d’accès Wi-Fi avec un nom réel et convaincant dans un lieu public. Lorsque vous vous connectez à ce faux spot, les hacker peuvent surveiller et modifier les connexions Internet pour voler des données sensibles ou obliger les utilisateurs à télécharger des logiciels malveillants sur leurs appareils.

Conseils pour éviter les fausses attaques WAP :

  • Évitez les connexions Wi-Fi publiques si possible, ou utilisez un VPN lorsque vous y avez recours
  • Si vous devez vous connecter à un Wi-Fi public, recherchez sur place le nom et le mot de passe d’un réseau Wi-Fi officiel.

Un VPN peut-il aider à prévenir les fausses attaques WAP ?

Oui ! Un réseau privé virtuel chiffre vos données, ce qui rend impossible l’accès des pirates à vos informations de navigation. Éviter les faux WAP quand même !

Attaque de l’homme du milieu

L’attaque de l’homme du milieu est un type de cyberattaque où le pirate se place entre deux parties communiquant par une connexion. Cela lui permet d’intercepter, de modifier ou d’empêcher leur communication.

vpn et hackers : illustration white, grey, black hat

Conseils pour éviter les attaques de type « Man-in-the-Middle » :

  • Vérifiez soigneusement les sites Web et les URL pour détecter les fautes de frappe, l’usurpation de domaine, etc.
  • Assurez-vous que vous naviguez sur des sites Web sécurisés avec HTTPS dans le navigateur
  • Assurez-vous que vous naviguez sur un site Web légitime en utilisant URLvoid par exemple.
  • Évitez de vous connecter à des réseaux Wi-Fi publics. Utilisez un VPN si vous devez absolument utiliser avant de vous connecter à un réseau Wi-Fi public
  • Ayez un bon antivirus

Un VPN peut-il aider à prévenir les attaques Man-in-the-Middle ?

Oui, à la seule condition que le hacker ne soit pas déjà « au milieu ». Le pire dans cette attaque, c’est que si le pirate se trouve déjà au milieu, le chiffrement ne sera d’aucune utilité.

Déni de service/déni de service distribué (DoS/DDoS)

Bien connue des gameurs, une attaque par déni de service (DoS) est une cyberattaque dans laquelle l’auteur cherche à rendre un service indisponible en l’inondant de demandes (vous faites une demande à un site Web chaque fois que vous essayez d’y accéder).

Une attaque DDoS implique plusieurs machines qui génèrent des demandes de données à partir de différentes adresses IP, ce qui rend difficile le filtrage du trafic malveillant.

Il est difficile de se défendre contre les attaques DoS et DDoS. Elles peuvent faire tomber ou ralentir les serveurs et rendre les sites web des entreprises inopérants.

Conseils pour éviter les attaques DoS/DDoS :

  • Réinitialisez régulièrement votre adresse IP
  • Vérifiez toujours les liens que vous vous apprêtez à suivre
  • Améliorez votre connexion domestique en renouvelant régulièrement votre matériel et en vous assurant qu’il est à jour.

Un VPN peut-il aider à prévenir les attaques DoS/DDoS ?

Oui, un VPN peut aider à prévenir les attaques DoS/DDoS dans la mesure où il dissimule votre véritable adresse IP. Toutefois, si quelqu’un dispose déjà de votre adresse IP et tente de l’inonder de requêtes, un réseau privé virtuel ne peut rien faire dans ce cas.

Phishing (Hameçonnage)

Le hameçonnage est une cyberattaque qui vise à soutirer les informations d’identification de ses victimes sans apporter de modifications à un appareil. Il peut se présenter sous la forme d’un courriel, d’un texte ou d’un appel téléphonique et sembler provenir d’une source digne de confiance. Ces e-mail demandent souvent des données spécifiques comme des détails de cartes de crédit, des numéros de compte, des mots de passe, des codes PIN, etc.

Les courriels de phishing comprennent généralement des messages intimidants qui incitent le destinataire à répondre immédiatement. La peur est un levier puissant en matière d’ingénierie sociale. Ces attaques sont l’une des méthodes les plus populaires utilisées par les pirates pour voler vos données.

Conseils pour éviter les attaques de phishing :

  • Réfléchissez à deux fois avant de communiquer des informations sensibles. Vérifiez que le message provient bien de l’expéditeur déclaré
  • Recherchez les fautes de grammaire, les logos qui ne semblent pas normaux, un formatage étrange et d’autres signes qui ne sont pas typiques de l’entreprise ou de la personne que l’expéditeur prétend être ;
  • N’ouvrez pas les pièces jointes qui arrivent dans votre courrier électronique.
  • Ne suivez jamais aveuglément les liens contenus dans vos e-mails.
  • Méfiez-vous du sentiment d’urgence et de peur dans un courriel de phishing.

Un VPN peut-il aider à prévenir les attaques de phishing ?

Non, puisque c’est vous qui révélez vos informations.

Protégez-vous contre différents types de piratage

La cybersécurité est primordiale, et elle ne fera que gagner en importance à mesure que nos vies deviennent toujours plus numériques. Deux éléments peuvent vous aider à vous protéger des cybercriminels et des différents types de piratage : de bons outils et la sensibilisation.

Pour les outils, je vous recommande de commencer à utiliser un VPN et un logiciel antivirus tous les jours. Pour la sensibilisation, n’hésitez pas à venir lire la causerie de VPN Mon Ami en 2024.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Acquisition de l’application Standard Notes par Proton

Acquisition de l’application Standard Notes par Proton

Proton, l’entreprise suisse reconnue pour ses solutions centrées sur la confidentialité, telles que ProtonMail et ProtonVPN, vient d’élargir son portefeuille en acquérant Standard Notes, une application dédiée à la prise de notes avec chiffrement de bout en bout. Fondée en 2017, Standard Notes s’est distinguée par son modèle open source et sa capacité à opérer sans financements en capital-risque, alignant ainsi ses valeurs avec celles de Proton.

Qu’est-ce que Standard Notes ?

Standard Notes est une application de prise de notes qui se distingue par son fort engagement en matière de sécurité des données. Elle utilise un chiffrement de bout en bout pour protéger les notes de ses utilisateurs, assurant que seules les personnes autorisées puissent y accéder. D
isponible sur les plateformes mobiles et de bureau, elle permet aux utilisateurs de stocker leurs informations personnelles, telles que des notes, des listes ou des documents, de manière sécurisée. Open source et disposant d’une version gratuite, Standard Notes se concentre sur la protection de la vie privée et la sécurité des données utilisateur tout en ayant un modèle économique transparent.

Illustration de Standard Notes
Libérez votre esprit. – © 2024 · Standard Notes

Analyse Technique et Impact de l’Acquisition

L’intégration de Standard Notes à l’écosystème de Proton ne se limite pas à une simple addition de produit. Elle reflète une stratégie plus large visant à renforcer la sécurité des données utilisateurs à travers différents formats de contenu numérique. Avec plus de 300,000 utilisateurs actifs, Standard Notes apporte, non seulement, une base solide d’utilisateurs mais également une technologie éprouvée de chiffrement qui complète les services existants de Proton.

Proton affirme que Standard Notes restera indépendante en termes de gestion de produit, tout en bénéficiant des synergies avec les autres services de Proton Unlimited.

Illustration : Découvrez la suite complet de Proton Unlimited

Les utilisateurs de Standard Notes continueront de bénéficier de la version gratuite, et les abonnements existants seront honorés sans changement de tarification. Ce maintien de l’indépendance et de l’accessibilité est actuellement nécessaire pour conserver les utilisateurs payants actuels et futurs.

Pour en savoir plus : Découvrez Proton Unlimited

Le mot de la fin

Cette acquisition permet à Proton d’élargir sa suite sans passer par de longs processus de tests et de développements. En rassemblant sous une même firme des services de boite mail sécurisée, VPN, gestion de mots de passe, et maintenant de prise de notes, Proton se positionne comme un leader dans le domaine de la sécurité des communications et de la gestion des données personnelles.

En conclusion, si Proton parvient à bien exécuter cette intégration, l’acquisition de Standard Notes pourrait s’avérer être un atout pour l’entreprise mais surtout pour l’ensemble des utilisateurs qui cherchent à protéger leur vie privée dans un environnement numérique.

Source : Blog de Proton

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 11 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

L’Allemagne veut faire du chiffrement un droit légal

L’Allemagne veut faire du chiffrement un droit légal

C’est une initiative sans précédent, l’Allemagne envisage de faire du chiffrement de bout en bout une exigence obligatoire pour certains services numériques, selon une proposition de loi récemment mise en avant. Si elle est adoptée, cette législation contraindrait les plateformes de messagerie, les fournisseurs de services de courrier électronique et de cloud à offrir à leurs utilisateurs la possibilité de chiffrer leurs données lorsque cela est techniquement possible. Cette démarche contraste nettement avec celle du Royaume-Uni, qui cherchait à affaiblir les standards de chiffrement. Alors que de nombreux gouvernements à travers le globe cherchent de plus en plus à briser le chiffrement au nom de la sécurité publique, l’Allemagne pourrait devenir le premier pays à défendre le droit à des communications privées et sécurisées via une loi fédérale.

Le chiffrement comme norme légale

Le projet de loi souligne que bien que le chiffrement de bout en bout soit désormais une norme de l’industrie, certains services de messagerie ne l’utilisent pas ou seulement pour certaines fonctions, sans que cela soit justifié par des restrictions techniques.

Le chiffrement est défini comme le processus de brouillage des données sous une forme illisible afin de les protéger contre l’accès non autorisé, ce qui signifie que personne, pas même le fournisseur lui-même, ne peut voir ce que les utilisateurs s’envoient.

Bien que de nombreuses applications de messagerie sécurisée offrent déjà ce type de chiffrement ainsi que des fournisseurs de boite mail sécurisée, ce niveau de protection n’est pas obligatoire. La loi vise à remédier à cette situation en faisant du chiffrement un nouveau standard par défaut pour les services qui gèrent les données les plus sensibles des personnes et qui peuvent techniquement le faire.

Le projet de loi entend modifier partiellement la Loi allemande sur la protection des données de télécommunications et de télémedia (TTDSG), introduisant une obligation pour les fournisseurs de services de communication interpersonnelle et de cloud d’offrir le chiffrement, ou, le cas échéant, d’expliquer pourquoi il n’était pas possible de le mettre en œuvre, tout en exigeant également d’informer clairement les utilisateurs.

Les législateurs espèrent qu’en défendant le droit au chiffrement dans la loi fédérale, ils pourront promouvoir l’acceptation de l’utilisation généralisée de ces technologies sécurisées parmi les citoyens, les entreprises et les organismes publics. Ils ont décrit cette pratique comme « une contribution essentielle pour garantir les droits fondamentaux à assurer le secret des télécommunications ainsi que la confidentialité et l’intégrité des systèmes d’information technologiques et la cybersécurité ».

Accueil par l’industrie de la cybersécurité

Le projet de loi a été largement salué par l’industrie de la cybersécurité comme une victoire pour la vie privée. Par exemple, Tuta Mail, un fournisseur de courrier électronique crypté qui vient de fêter ses dix ans, a décrit cela comme un « mouvement remarquable » du gouvernement allemand.

Cependant, le chemin législatif est encore long. Le cabinet fédéral doit encore parvenir à un accord avant que le Bundestag (Parlement allemand) commence à évaluer la proposition de projet de loi.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 11 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Sortie de l’application de bureau Proton Mail

Sortie de l’application de bureau Proton Mail

En 2014, Proton Mail a révolutionné le monde de la messagerie électronique en lançant son application de mail sécurisé chiffré, introduisant une nouvelle ère de confidentialité pour les utilisateurs. Aujourd’hui, l’entreprise étend son service avec le lancement de son application complète de bureau pour Windows et macOS, proposant également une version bêta pour Linux.

Expansion et intégration sur tous les appareils

Ces développements viennent compléter l’écosystème existant de Proton Mail, qui comprend des applications web et mobiles, assurant une confidentialité email sur tous les appareils sans dépendre exclusivement d’un navigateur web.

Nouveautés et améliorations fonctionnelles

Le nouveau Security Center permet aux utilisateurs de créer des alias email facilement, offrant une protection supplémentaire de l’identité directement depuis les applications web et de bureau. L’application de bureau est maintenant accessible à tous, offrant une période d’essai gratuite pour les utilisateurs du plan gratuit de Proton Mail.

Vers une expérience utilisateur optimisée

Proton Mail vise à fournir une expérience de messagerie sécurisée et sans distraction, en réponse aux risques posés par d’autres services de messagerie et l’utilisation de navigateurs web. Les applications de bureau sont conçues pour s’intégrer de manière fluide à l’environnement de travail des utilisateurs, offrant des fonctionnalités avancées et une transition aisée entre les emails et le calendrier. graphique, l’application offre très peu de changements visuels par rapport aux versions navigateurs et mobile.

Illustration : connectez vous a la nouvelle appli de bureau proton mail

 

Sécurité renforcée avec la nouvelle application de bureau

10 ans après son lancement, l’application de bureau Proton Mail maintient l’engagement de l’entreprise envers la protection de la confidentialité et de la sécurité des utilisateurs. Avec des fonctionnalités telles que le chiffrement de bout en bout et la protection contre les traqueurs, Proton Mail établit un nouveau standard de sécurité pour la communication électronique.

Pour conclure

Le lancement de l’application de bureau Proton Mail marque une avancée significative dans la mission de l’entreprise de fournir une messagerie électronique sécurisée et privée. En facilitant la transition pour les nouveaux utilisateurs et en renforçant la sécurité et la confidentialité, Proton Mail continue de jouer un rôle de pionnier dans la protection des communications électroniques à l’échelle mondiale aussi bien pour les entreprises que pour les particuliers.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement des promotions VPN les plus intéressantes pour la période indiquée.

Cependant, si vous décidez d'essayer un de ces fournisseurs via le lien fourni, l'équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Passkeys : les clés d’accès expliquées

Passkeys : les clés d’accès expliquées

Les clés d’accès sont une nouvelle façon de sécuriser vos comptes en ligne en utilisant des clés cryptographiques au lieu de mots de passe. Elles offrent un niveau élevé de sécurité et constituent un véritable changement dans la manière dont nous accédons aux sites et les sécurisons.

Qu’est-ce que passkeys ?

Une clé d’accès est une forme d’identification que vous pouvez utiliser pour accéder à un compte. Les passkeys remplacent les mots de passe et l’authentification à deux facteurs en utilisant votre appareil pour vous identifier. Comme il n’y a pas de mot de passe à voler, les clés d’accès vous protègent contre l’hameçonnage. Elles sont également moins sensibles aux attaques par force brute, car elles fonctionnent en créant des clés cryptographiques.

C’est Dashlane fût la première entreprise à prendre en charge le stockage des clés d’accès dans les extensions de navigateur, avec une version publique en août 2022, suivie par NordPass en février 2023. Désormais c’est Proton Pass, le gestionnaire de mot de pass Open Source qui les prend en charge sur toutes ses applications.

Clé d’accès VS mot de passe

Clé d’accès

La clé d’accès est souvent utilisée dans le contexte des API (Interface de Programmation d’Applications) ou des services en ligne. Elle permet à une application d’accéder à une autre application, un logiciel ou un service en ligne.

Passkey peut être composée d’une chaîne de caractères générée de manière aléatoire, qui sert à authentifier et autoriser l’accès à des données ou des fonctionnalités spécifiques sans nécessiter un nom d’utilisateur et un mot de passe traditionnels.

Mot de passe

Le mot de passe, quant à lui, est une séquence de caractères utilisée pour vérifier l’identité d’un utilisateur. Il s’agit d’une forme de preuve d’identité très courante, utilisée dans de nombreux contextes, allant de l’accès à votre ordinateur personnel ou téléphone mobile à l’authentification sur divers sites Web et services en ligne. Le mot de passe est généralement choisi par l’utilisateur ou généré et doit rester secret pour garantir la sécurité de l’accès.

Illustration : Passkey VS mot de passe

Différences principales

Utilisation : Les clés d’accès sont souvent utilisées pour l’authentification automatisée entre logiciels ou applications, tandis que les mots de passe sont principalement utilisés pour l’authentification humaine.
Composition : Les clés d’accès sont généralement plus longues et peuvent contenir une combinaison de lettres, de chiffres et de symboles générés de manière aléatoire, tandis que les mots de passe peuvent être plus courts et sont souvent créés par les utilisateurs.
Gestion : Les clés d’accès peuvent être régénérées ou révoquées sans affecter directement l’utilisateur, tandis que le changement d’un mot de passe peut nécessiter une action directe de la part de l’utilisateur (par exemple, mémoriser un nouveau mot de passe).

En résumé, bien que les clés d’accès et les mots de passe servent tous deux à sécuriser l’accès à des ressources numériques, ils le font de manière différente et dans des contextes différents.

Pour conclure

A l’utilisation, peut de choses changent. Le seul véritable inconvénient de l’utilisation des passkeys est que peu de sites les utilisent au moment ou je rédige cet article. L’adoption est lente et que la mise en œuvre peut poser des problèmes.

La prise en charge des passkeys peut s’avérer très technique, et comme les mots de passe et les phrases de passe sont hautement sécurisés, il n’est pas toujours nécessaire de s’en préoccuper. De plus, à certains moments, l’utilisation d’une phrase de passe peut s’avérer plus utile, car elle est plus facile à mémoriser.

De plus, de nombreux appareils ne prennent pas en charge les clés de passe. Par exemple, les utilisateurs d’Android ne peuvent les utiliser que s’ils utilisent Android 14, et encore, seulement s’ils ont activé certaines options spécifiques.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 11 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Malware : Portrait de Famille

Malware : Portrait de Famille

Le terme malware désigne un programme malveillant ayant pour but de perturber grandement le fonctionnement d’un appareil connecté et doté d’un système d’exploitation. Malware est un mot-valise anglais, il se compose de Malicious (malveillant) et de Software (logiciel). Lucratif pour les concepteurs, véritable fléau pour ceux qui en sont victimes, les malwares forment une assez grande famille dont les premiers membres remontent aux années 60. Découvrez les différents types de malwares.

Les différents types de Malwares : Sommaire

  • Les Virus
  • Les Vers
  • Les chevaux de Troie
  • Les Adwares
  • Les Ransomwares
  • Les Wipers
  • Les Spywares
  • Les Keyloggers
  • Les Downloaders
  • Les rootkits

 

A l’origine des malwares, une approche ludique

Dans les années 60, par simple jeu, des ingénieurs s’amusaient à créer des programmes visant à se multiplier et à envahir l’espace numérique de l’adversaire. Avec l’apparition des premiers réseaux informatique de transfert de paquets de données tels qu’ARPANET, la frontière qui sépare ce qui relève de l’amusement, de la bidouille et l’expérimentation de programme et du vandalisme se floute peu à peu.

En effet, les joueurs de Minecraft ne manqueront pas de sourire à l’idée de savoir que le premier malware clairement identifié portait le nom de CREEPER. Il s’agissait au départ d’un programme informatique pensé pour se déplacer de machines en machine grâce au réseau. Il subira au fil du temps quelques améliorations lui permettant de s’auto-répliquer d’un appareil à l’autre. Bien que non-malveillant et ne causant pas de dégâts, ce programme dont la devise était « I’M THE CREEPER : CATCH ME IF YOU CAN » est ce qui s’apparente le plus à un ver informatique.

C’est un programme similaire baptisé REAPER et reposant sur le même principe de déplacement à travers le réseau qui mit un terme à la propagation de CREEPER. La création de REAPER fut longtemps attribuée à des informaticiens anonymes, de nos jours, il est communément admis que le concepteur serait Ray Tomlinson, le créateur du courrier électronique.

Ingénieux et particulièrement créatif, l’univers lié à la création des premiers malwares n’aura eu de cesse d’apporter son lot de références culturelles dans l’univers du jeu vidéo et de la culture geek (mangas, comics, films…).

Logo de la toei animation

Les premiers malwares

Les virus

Conçus pour se répliquer, les virus informatique ont néanmoins besoin d’hôtes tels que des logiciels pour se déplacer. Il s’agit d’un programme capable de perturber grandement le fonctionnement d’un appareil. Non-malveillant dans ses toutes premières versions, des lignes de codes toxiques ont été ajoutées dans le but de nuire. Un virus est capable de chiffrer chacune de ses répliques afin de dissimuler le code qui le compose. Il peut être polymorphe afin d’être plus difficilement détectable voir carrément changer sa propre structure. Dans certains cas, plus rares, ils sont furtifs.

Les vers

À la différence des virus, les vers n’ont pas besoin d’être liés à un hôte pour se propager. Considérés comme nuisibles, les vers informatique se dupliquent à l’infini et sont même capables de contaminer l’ensemble des périphériques d’un ordinateur. Le plus connu est sans aucun doute « I love you » qui sévissait au début des années 2000.

Chevaux de Troie

Un cheval de Troie est le nom donné à un logiciel, en apparence tout à fait normal, qui abrite un code malveillant destiné à faire des dégâts assez importants. Tirant leur nom de la célèbre ruse d’Ulysse, les chevaux de Troie peuvent abriter n’importe quel type de parasites informatique, virus, spyware, keylogger ….

Si dans les grandes lignes, il est possible de catégoriser les malwares, en réalité, ils peuvent abriter plusieurs des caractéristiques des uns et des autres. C’est d’ailleurs, ce qui les rends si redoutables.

illustration virus

Différents types de malwares : Suivre la tendance

Les Adwares

Très en vogue ces dernières années, les Adwares permettent l’affichage de publicités lors de l’utilisation de programmes ou services. Les Adwares sont très répandus en raison de la quantité importante d’applications gratuites disponibles. En effet, l’affichage publicitaire est une façon de générer des revenus. Ne vous y tromper pas, les Adwares sont des malwares, ils perturbent le bon fonctionnement de votre appareil ainsi que votre expérience utilisateur. En règle générale, il suffit de passer à la version payante de l’application pour être débarrassé de ces affichages publicitaires permanents.

Le Malvertising comme vecteur d’attaque

Le malvertising, ou « publicité malveillante », est une technique qui utilise la publicité en ligne pour distribuer des logiciels malveillants. Il se cache souvent derrière des bannières publicitaires ou des pop-ups sur des sites web fréquentés. En cliquant sur ces publicités, les utilisateurs peuvent involontairement télécharger et installer un logiciel malveillant sur leur système. Parfois, le simple fait d’afficher la publicité sur un navigateur peut déclencher le téléchargement automatique du malware, sans interaction de l’utilisateur, exploitant des failles dans le logiciel du navigateur ou des plugins associés.

Les conséquences du malvertising peuvent être graves, entraînant des vols de données, des arrêts d’opérations, et des coûts de réparation élevés pour les entreprises, sans parler des dommages potentiels à la réputation.

Les Ransomwares

Un logiciel de rançon est un malware destiné à prendre en otage les informations personnelles contenues dans un appareil. Les données de l’utilisateur sont rendues inaccessibles au moyen d’un chiffrement. Dans un second temps, une somme d’argent est demandée, par mail, au propriétaire en échange de la récupération de ses données au moyen d’une clé. En raison de son aspect particulièrement lucratif, le nombre de ransomware est en constante augmentation dans le monde.

Parmi les exemples notoires de cette catégorie de logiciels malveillants, CryptoWall se distingue par sa sophistication et sa capacité à infliger des dommages considérables.

CryptoWall chiffre les fichiers de ses victimes avec une méthode de chiffrement avancée, les privant ainsi de l’accès à leurs données personnelles ou professionnelles. La demande de rançon suit généralement, spécifiant un montant à payer en cryptomonnaie, ce qui rend la transaction difficile à tracer pour les autorités.

Les Wipers

Très souvent associés aux ransomwares, un Wiper est un programme malveillant dont l’objectif est d’effacer l’intégralité des données contenues dans l’OS qu’il infiltre. En 2017, NotPetya, bien qu’exigeant une rançon était un malware de type Wiper.

malware cercle chromatique

Quand le vieux fait du neuf

Les Spywares

Plus connus en France sous le nom de logiciel espion ou encore mouchard, les spywares sont parmi les plus dangereux. Ils sont conçus pour s’infiltrer au cœur d’un appareil, afin récolter et transmettre des données personnelles sensibles (identifiants, coordonnées bancaires…). Certains spywares sont même capables de prendre le contrôle du micro et de la webcam d’un appareil.

Les Keyloggers

Assez répandu dans le milieu du gaming, un keylogger, une fois installé sur l’appareil de sa victime, enregistre toutes les frappes clavier de l’utilisateur. Ce programme s’exécute discrètement en arrière-plan et ne cause aucun dégât matériel. Ce ne sont pas vos conversations qui intéressent les attaquants mais vos identifiants et mots de passe. Les Keyloggers sont une sous-catégorie de malware nommée « enregistreur de frappe », on retrouve également des mousselogger.

Les Downloaders

Traditionnellement transmis au travers des faiblesse des navigateurs, les downloaders sont des malwares capables de se transférer automatiquement. Particulièrement vicieux, les Drive by Download ne requièrent pas de manipulations particulières et se passent du consentement de l’internaute. Le fichier peut contenir, toutes sortes de code malveillant, allant du simple ver au spyware.

Les Rootkits

Initialement dédiés aux systèmes reposant sur Linux, un rootkit est un malware capable de prendre progressivement le contrôle d’un OS en obtenant peu à peu les droits administrateurs du système dans lequel il s’est installé. Les vecteurs d’attaques des rootkits sont nombreux et ne sont régis par aucune règle particulière. Les objectifs peuvent d’ailleurs varier, la machine infectée peut servir d’intermédiaire pour une attaque, pour miner ou tout simplement fournir à l’attaquant des informations sensibles. La technologie sur laquelle s’appuient les rootkits pour se dissimuler se retrouve très fréquemment dans certaines applications qui ne sont pas forcément néfastes pour l’utilisateur.

malware honey pot

Si vous souhaitez en savoir plus : Comment savoir si j’ai été piraté ?

Pourquoi tous ces pourriciels ?

Pour l’argent, tout simplement.

Les informations sensibles, les données personnelles liées à l’identité d’un individu valent beaucoup d’argent. Les sommes versées en rançon sont également particulièrement rentables.

En 2017, le monde a subi une des plus grosses cyberattaques. WannaCry s’est infiltré dans plus de 300 000 ordinateurs à travers 150 pays dans le monde. C’est le plus grand piratage à demande de rançon de l’histoire. Les autorités avaient d’ailleurs incité les victimes à ne pas payer la somme demandée en bitcoin. Des grosses entreprises avaient également été touchées, FedEx, Vodafone et même le centre hospitalier de Liège.

Les conseilleurs ne sont pas les payeurs

Méfiez-vous des mails ou messages qui vous pressent d’effectuer une action ; cliquer sur un lien, rentrer vos identifiants sur une adresse fournie … Etc. Pour rappel, l’ingénierie sociale, définit l’ensemble des pratiques reposant sur l’exploitation des faiblesses et la manipulation humaine.

Un bon antivirus assurera une protection correcte pour son utilisateur pour peu qu’il soit mis à jour régulièrement. Certains VPN bloquent les publicités et les malwares qui utilisent les failles des navigateurs comme vecteur d’attaque avec une certaine efficacité. Prenez toujours également soin de régulièrement changer vos mots de passe avec des choix d’identifiants suffisamment complexes afin de limiter les tentatives de piratage.

Bien évidemment, personne ne récupère volontairement un malware sur son ordinateur et il faut bien comprendre que le risque zéro n’existe pas.