TikTok : vers un bannissement mondial ?

TikTok : vers un bannissement mondial ?

TikTok, l’application chinoise de partage de vidéos, s’apprète à faire face à un bannissement mondial en raison de préoccupations croissantes en matière de confidentialité et de sécurité des données. Plusieurs pays, dont des membres de l’Union européenne, ont pris des mesures pour restreindre ou interdire l’utilisation de l’application par les employés du gouvernement et les fonctionnaires.

Après avoir violé à plusieurs reprises la confiance du public et compromis la vie privée de ses utilisateurs, TikTok est passé à la vitesse supérieure et inquiète. Devenu un point d’accès pour le gouvernement chinois, TikTok permet techniquement l’espionnage des Internautes du monde entier.

Il faut savoir qu’en Chine, depuis 2017, la loi sur la sécurité nationale impose de fournir au gouvernement toutes les données qu’il demande concerne toutes les entreprises Chinoises. ByteDance, la société mère de TikTok, doit également avoir des comités du Parti communiste chinois au sein de sa propre organisation.

Démêler le vrai du faux

Après de nombreuses fausses déclarations, TikTok continue de nier qu’il piste ses utilisateurs pour lui même et pour le compte du gouvernement chinois.

Compte tenu de la collecte abusive d’informations de TikTok et du manque inquiétant de transparence, les nations du monde ont des raisons légitimes de s’inquiéter pour la sécurité nationale et la protection de la vie privée. Beaucoup de pays ripostent et interdisent l’application.

TikTok n’est pas la seule application venant de Chine a poser de vrais problèmes en matière de cybersécurité, Pinduoduo, WeChat et de nombreuses VPN gratuits collectent encore plus de données que TikTok.

A découvrir : Quel VPN 100% gratuit choisir sans prendre de risque pour ses données ?

Les actions se multiplient partout dans le monde

  • En Europe, le 23 février 2023, la Commission européenne a été la première à instaurer une interdiction de TikTok sur les téléphones professionnels de ses employés. Cette interdiction a été rapidement étendue à d’autres institutions de l’UE, dont le Conseil et le Parlement européens, le Conseil de l’UE, la Cour des comptes européennes, le Service européen pour l’action extérieure (SEAE), le Comité européen des régions (CdR) et le Comité économique et social européen (CESE).

 

  • La France, la Belgique, le Danemark, les Pays-Bas, le Royaume-Uni et la Norvège ont également pris des mesures pour interdire ou limiter l’utilisation de TikTok par leurs fonctionnaires. De plus, le Digital Services Act (DSA), une nouvelle législation européenne visant à encadrer l’économie numérique, entrera en vigueur cet été 2023 et imposera des obligations de transparence aux grandes plateformes telles que TikTok.

  • Hors d’Europe, les États-Unis ont donné 30 jours aux agences fédérales pour supprimer TikTok des téléphones professionnels de leurs employés. Le projet de loi RESTRICT aux États-Unis vise à interdire l’utilisation de TikTok et d’autres applications chinoises sur les appareils gouvernementaux, en raison de la collecte agressive de données de l’application et de ses liens potentiels avec le gouvernement chinois.

 

  • Le Canada, l’Australie et la Nouvelle-Zélande ont également interdit l’usage de l’application pour certains employés gouvernementaux. En Inde, TikTok est complètement interdit depuis janvier 2021, aux côtés d’autres applications chinoises telles que WeChat. Taïwan a également interdit TikTok sur les téléphones des fonctionnaires en décembre dernier et envisage une interdiction totale similaire à celle de l’Inde.

Réflexion Finales

Difficile de prédire l’avenir de TikTok, pour le moment, ces interdictions ne concernent que les fonctionnaires d’Etats dans la plupart des cas.

À l’avenir, il est probable que l’UE continuera de surveiller et d’évaluer les réseaux sociaux et d’autres technologies émergentes, en mettant l’accent sur la protection des données et la cybersécurité. Les législateurs et les citoyens doivent collaborer pour trouver un équilibre entre l’innovation technologique et la protection des droits fondamentaux à la vie privée et à la sécurité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Qu’est-ce que le filtrage de contenu ?

Qu’est-ce que le filtrage de contenu ?

Le filtrage de contenu, ça vous parle ? C’est une pratique courante qui consiste à trier des éléments pour limiter l’accès à certains services ou sites Internet. On peut se retrouver bloqué pour accéder à des contenus qui compromettent la sécurité ou enfreignent une politique interne de consommation de contenu. La seule question qui vient à l’esprit c’est : est-ce que c’est de la censure ?

Pas vraiment, en réalité, les filtres de contenu sont utilisés par presque toutes les organisations, qu’elles soient publiques ou privées, pour gérer l’accès des employés et/ou des étudiants à des sites, des mails ou des communications. Mais attention, tous les systèmes de filtrage ne se valent pas ! Il y a des tas d’options disponibles et chacun peut les personnaliser en fonction de ses besoins.

Voici tout ce qu’il y a a savoir sur le filtrage de contenu.

Comment fonctionne le filtrage de contenu ?

Les filtres de contenu s’interposent généralement entre les sources et les utilisateurs ou des appareils. Les informations provenant de ces sources doivent passer par un filtre avant d’être approuvées et disponibles.

Ces filtres utilisent diverses techniques pour déterminer les données à laisser passer et celles à bloquer. Les systèmes existants s’appuient souvent par défaut sur les pare-feu. Les services de filtrage dernière génération exploitent les ressources SaaS. Ils filtrent les données sans nécessiter de matériel supplémentaire.

Les systèmes de filtrage de contenu simples reposent sur des listes d’autorisation et des listes de blocage. Les listes d’autorisation comprennent un petit nombre de sites autorisés et bloquent l’accès à tout le reste. Les listes de blocage appliquent le principe inverse. Elles mettent sur liste noire quelques sites et services et autorisent l’accès à tous les autres.

D’autres systèmes de filtrage basés sur le contenu sont plus souples. Certains utilisent le filtrage par mots-clés. Ils bloquent l’accès aux pages contenant des phrases ou des mots interdits. D’autres filtres de contenu utilisent l’intelligence artificielle pour déterminer les données autorisées.

Pour en savoir plus : Qu’est-ce que la censure Internet ?

Pourquoi le filtrage de contenu est-il important ?

Le filtrage de contenu est important car les organisations et les entreprises ont besoin de moyens pour contrôler le comportement sur leurs réseaux. Les employés ou les sous-traitants peuvent agir dangereusement, mettant ainsi les actifs en danger. Le filtrage peut également jouer un rôle technique, en aidant les équipes informatiques à optimiser les performances du réseau. Voici quelques-unes des principales raisons qui font du filtrage un phénomène si répandu :

1. Les actifs doivent être protégés contre les logiciels malveillants

Le filtrage du contenu protège contre les infections par des malwares potentiellement dangereux. Les mails contenant des liens malveillants vers de faux sites web sont des vecteurs courants des attaques de phishing. Quelques clics ou mots saisis dans des formulaires peuvent déclencher des logiciels malveillants. Les vers, les  ransomwares ou les chevaux de Troie représentent tous un risque critique de perte de données.

Le filtrage des sites est un élément important de la sécurité de la couche DNS, qui minimise les risques posés par les acteurs malveillants. Les filtres analysent les sites Internt à la recherche de menaces potentielles, en faisant correspondre les listes de surveillance au contenu des sites. Ils bloquent automatiquement les sites dangereux ou les liens suspects. Cela réduit le risque de réussite des expéditions de phishing.

Le filtrage DNS protège également contre les rootkits, qui sont aussi souvent diffusés par de faux sites. Ces kits, toujours malveillants, détournent les navigateurs ou les extensions. Ils peuvent extraire des données sensibles, espionner le trafic et mettre hors service l’infrastructure Internet.

2. Le filtrage contribue à l’amélioration de la productivité

Ce point peut être discutable, mais c’est un fait avéré.

Les entreprises utilisent le filtrage basé sur le contenu pour créer des environnements productifs exempts de distractions. Des mécanismes de filtrage simples bloquent les réseaux de médias sociaux ou les sites de streaming. Ces deux types de sites web détournent les employés de leur travail. Les responsables peuvent également appliquer des filtres de contenu de manière dynamique. Ainsi, ils ne fonctionnent que pendant les heures de travail. Cela offre plus de flexibilité aux travailleurs à distance.

3. Le filtrage améliore les performances du réseau

Le filtrage du contenu est un moyen fiable d’éviter les pics de trafic. Les sites non-essentiels comme YouTube consomment de grandes quantités de bande passante. C’est particulièrement vrai lorsque de grandes communautés d’utilisateurs diffusent des contenus simultanément. Interdire l’accès aux sites à large bande passante est une option judicieuse pour préserver les ressources du réseau.

4. La conformité réglementaire exige des systèmes de filtrage

Certains secteurs d’activité utilisent des systèmes de filtrage de contenu pour répondre aux exigences réglementaires. Les organisations travaillant avec des jeunes peuvent avoir besoin de filtres pour se conformer à la loi sur la protection de l’Internet des enfants. La loi exige que les réseaux bloquent les sites Web présentant des contenus obscènes, pornographiques ou violents. Des sanctions lourdes sont prévues en cas de non-respect.

Avantages et cas d’utilisation du filtrage de contenu

Les entreprises utilisent les filtres de contenu de nombreuses manières à travers différentes formes de technologie. Les applications pratiques sont nombreuses, et presque tous les secteurs d’activité utilisent une forme de filtrage. Les cas d’utilisation comprennent :

1. Réglementation de l’accès à Internet dans les établissements d’enseignement

Presque tous les étudiants utilisent Internet. Ils ont tous besoin d’être protégés contre les contenus nuisibles ou indésirables, et le filtrage des contenus web est l’unique solution.

Les écoles utilisent des filtres de recherche prenant en charge de nombreuses langues et fonctionnant avec tous les appareils des élèves. Elles ont également recours aux filtres adaptatifs. Les filtres doivent bloquer les contenus pornographiques sans compromettre les services éducatifs en ligne.

2. Rendre les employés de bureau moins distraits

On estime à environ 80 % des employés qui utilisent les médias sociaux sur leur lieu de travail. Cela représente beaucoup d’heures perdues.

Le filtrage de contenu permet aux entreprises de bloquer les médias sociaux ou les sites de streaming les plus utilisés. Les employés peuvent ainsi se concentrer sur ce qu’ils ont à faire. Certains filtres peuvent également bloquer les fonctions de chat tout en conservant l’accès aux flux sociaux. Et les rôles qui dépendent de l’accès aux médias sociaux peuvent recevoir les autorisations dont ils ont besoin.

3. Maximiser la bande passante

Le filtrage du contenu Web bloque souvent les sites non-essentiels qui consomment de grandes quantités de trafic. L’analyse de la bande passante permet aux équipes réseau d’identifier les principaux coupables. Elles peuvent alors placer les sites incriminés sur des listes de blocage.

4. Réduire les risques de perte de données grâce à la protection des terminaux

Les violations de données constituent un risque important en matière de cybersécurité. Les entreprises peuvent utiliser le filtrage du contenu pour renforcer leurs défenses. Les filtres bloquent les sites ou les liens à haut risque.

Quels sont les principaux types de filtrage de contenu ?

Le filtrage de contenu couvre une variété de technologies et de capacités différentes. La plupart des entreprises utilisent un mélange des filtres suivants :

1. Filtrage Internet

Les filtres Internet limitent l’accès aux sites Web en fonction de listes de blocage ou d’analyses d’intelligence artificielle en temps réel. Les équipes de sécurité peuvent appliquer des filtres à des pages individuelles. Dans le même temps, elles peuvent préserver l’accès au contenu général des sites. Le filtrage du contenu Web peut également bloquer les portails de médias sociaux tels que Facebook. Et il peut filtrer les contenus indésirables comme les portails de torrenting.

Les entreprises peuvent gérer les filtres internet via des pare-feu matériels ou logiciels. Elles peuvent également ajouter des filtres de contenu aux navigateurs web sous forme d’extensions. Les deux options ont tendance à fonctionner ensemble pour filtrer les contenus en ligne nuisibles.

2. Les filtres de courrier électronique

Ce type de filtre de contenu ne filtre que le contenu passant par les serveurs ou les clients de messagerie de l’entreprise. Les équipes informatiques attribuent un ensemble de protocoles de filtrage à chaque utilisateur. Ces protocoles déterminent les messages à classer dans la catégorie des spams et ceux qui restent dans les boîtes aux lettres électroniques.

Les filtres de messagerie vérifient généralement les en-têtes et le corps du texte à la recherche d’anomalies et de mots-clés. Ils doivent également être capables d’analyser les pièces jointes à la recherche de logiciels malveillants. Les filtres de messagerie se réfèrent souvent à des listes globales de sites de spam et d’hameçonneurs connus. Ces listes leur indiquent de bloquer instantanément le contenu des adresses signalées.

3. Les filtres de moteur de recherche

Les filtres de moteur de recherche appliquent des contrôles à la sortie des moteurs de recherche tels que Google. Les utilisateurs peuvent exclure les contenus pour adultes, effectuer des recherches par lieu, exclure les anciens termes de recherche et supprimer des mots clés des résultats si nécessaire.

Certains filtres de recherche peuvent bloquer des URL spécifiques. Ils peuvent également fonctionner avec des outils de recherche d’entreprise qui indexent et recherchent des ressources internes.

4. Proxy de filtrage de contenu

Les mandataires se situent entre les appareils des utilisateurs et les sources de contenu. Ils appliquent des filtres aux données qui les traversent. Cela crée un point d’accès solide pour filtrer le contenu inapproprié ou malveillant.

Cette forme de filtre de contenu est souvent utilisée dans les contextes éducatifs. En effet, les proxy offrent une solution fiable pour les groupes d’ordinateurs en réseau.

5. Les filtres mobiles

Des types de filtres de contenu moins courants contrôlent le contenu diffusé sur les appareils mobiles. Les outils de gestion des appareils mobiles (Mobile Device Management) installent un logiciel de filtrage sur les smartphones ou les tablettes. Le logiciel de filtrage MDM applique le protocole de sécurité de l’entreprise, en filtrant les données selon les besoins. Le logiciel peut inclure un filtrage standard Internet ainsi que des outils permettant de filtrer les SMS.

Le cas de l’inspection approfondie des paquets de données

L’inspection approfondie des paquets (DPI) est une autre façon de déterminer quelles ressources sont disponibles pour les utilisateurs du réseau. La DPI fonctionne via des passerelles virtuelles telles que les VPN pour entreprises. Elle inspecte le contenu des données des paquets lorsqu’ils traversent les frontières du réseau. Si les filtres détectent un code ou un texte interdit, ils peuvent refuser l’accès.

Les consoles DPI permettent aux équipes réseau de décider quels protocoles sont autorisés. Cela peut exclure les données provenant de services de streaming, de jeux en ligne, d’applications de messagerie ou de plateformes de médias sociaux. Les gestionnaires peuvent modifier les exclusions et définir des autorisations spécifiques aux utilisateurs en quelques clics. Il s’agit d’une option flexible qui peut être intégrée dans un logiciel de sécurité réseau.

Choix entre le matériel, les logiciels et le filtrage de contenu basé dans le cloud

Il est également possible de définir les filtres comme étant matériels, logiciels ou basés sur le cloud. Ces solutions de filtrage de contenu réseau présentent des caractéristiques différentes. Il est essentiel de connaître leurs différences lors de l’élaboration d’une solution de filtrage de sécurité.

  • Filtrage matériel : Ces filtres sont installés sur des dispositifs de filtrage de contenu. Ces dispositifs s’intègrent à l’infrastructure réseau existante. Ils peuvent également fonctionner comme des proxys entre les réseaux sur site et l’Internet au sens large.
  • Filtrage logiciel : Dans ce cas, le logiciel de filtrage de contenu fonctionne sur les appareils de l’entreprise. Il s’agit notamment des postes de travail de bureau, des ordinateurs portables de travail à distance et des appareils mobiles qui envoient ou reçoivent des e-mails professionnels.
  • Filtrage en nuage : Les outils de filtrage sont contenus dans le cloud et fournis via un modèle SaaS. Il n’est pas nécessaire de se procurer de nouveaux logiciels ou matériels pour mettre en œuvre des solutions de filtrage dans le nuage.

Quelle option les entreprises doivent-elles choisir ?

Le filtrage dans le nuage est relativement nouveau mais offre des avantages significatifs par rapport aux méthodes de filtrage traditionnelles :

  • Le filtrage de contenu en mode SaaS ne nécessite pas de modification globale de l’infrastructure existante.
  • Les centres de données centralisés ne sont pas nécessaires, ce qui réduit l’investissement.
  • Les filtres SaaS (Software as a service) peuvent évoluer rapidement si les organisations modifient leurs réseaux ou si leurs besoins en bande passante augmentent.

Il n’est pas nécessaire de gérer les mises à jour sur les appareils distribués. Tout est fourni par un seul système SaaS, qui fonctionne sur n’importe quel appareil.

Dans certains cas, un service de filtrage de contenu de pare-feu peut s’appuyer efficacement sur l’infrastructure existante. Mais les options de cloud de nouvelle génération conviennent aux utilisateurs de SaaS et pourraient être la meilleure option disponible.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Bug Bounty : qu’est-ce que c’est ?

Bug Bounty : qu’est-ce que c’est ?

Pour renforcer notre série d’articles sur l’histoire de l’hacking, explorons aujourd’hui l’univers du Bug Bounty. Contrairement à ce que l’on pourrait penser, ce n’est pas une référence à une bestiole qui aurait avalé une barre de chocolat, mais plutôt à une chasse aux vulnérabilités informatiques.

Qu’est-ce qu’un Bug Bounty ?

Un bug bounty est une invitation rémunérée et officielle que les entreprises lancent aux hackers pour découvrir des bugs potentiels et/ou des failles de sécurité dans leurs systèmes. Grâce à ces programmes, les problèmes peuvent être détectées et résolues avant d’être connues ou subies par le grand public.

On parle aussi de programme de bug bounty.

Est-ce que c’est nouveau les programmes de Bug Bounty ?

C’est un des pionniers d’Internet qui a lancé le principe au milieu des années 90. Netscape Communication, connu pour son navigateur, fédérait à l’époque une communauté zélée d’ingénieurs très inspirés. Ces fans comptaient également des employés de l’entreprise. À cette époque, un des responsables du service technique eut l’idée de mettre en place le premier programme de Bug Bounty. Les employés étaient encouragés à aller encore plus loin dans la recherche de bugs et de failles de sécurité au moyen de primes. Internet était également invité à faire de même par l’intermédiaire des forums consacrés à Netscape et de nombreux sites non-officiels.

Le succès d’un tel programme perdure encore aujourd’hui. Il n’y a pas que les entreprises qui en proposent, mais également, certains gouvernements et les armées. La France, également, dispose de ses propres programmes de chasse aux bugs et aux vulnérabilités.

Ce ne sont pas les entreprises ou les développeurs des logiciels testés qui sont les principaux acteurs d’un programme Bug Bounty, ce sont les hackers. Ils portent d’ailleurs différents noms, chercheurs ou encore hunters (chasseurs). Les hackers sont alors considérés comme non-hostiles et portent le nom de hackers éthiques quand ils œuvrent à la découverte d’une faille de sécurité. Même s’ils sont rémunérés pour leurs découvertes, le défi que constituent certains programmes de Bug Bounty suffit à en motiver plus d’un.

logo hackers

Les entreprises n’ont-elles pas déjà leurs propres prestataires en matière de sécurité ?

L’intérêt des programmes de Bug Bounty réside essentiellement dans le fait qu’une entreprise dispose, en théorie, d’un nombre très élevé de hackers motivés aux compétences multiples 24 h sur 24 et disséminés dans le monde entier. Les hunters les plus actifs sont respectivement en Inde, en Russie et aux Etats-Unis.

Le Bug Bounty est devenu rapidement un standard en matière de cybersécurité. En effet, si les sociétés prestataires en matière d’audit de sécurité auront toujours leur utilité, leurs missions sont généralement axées sur des points bien spécifiques. Les programmes de Bug Bounty sont beaucoup plus ouverts et encouragent la créativité.

Au départ, l’idée de convier des hackers à venir forcer leurs systèmes avait de quoi rebuter bon nombre de chefs d’entreprise, mais les découvertes ainsi que le nombre important de reports de vulnérabilités système d’une grande pertinence ont fini par convaincre les derniers sceptiques. En France, les programmes de Bug Bounty ont commencé à se démocratiser à partir de 2015.

 

Bug Bounty : Comment ça se passe ?

C’est essentiellement la sécurisation des données sensibles qui motive les entreprises à avoir recours à des chercheurs. Si des géants comme Microsoft, Facebook ou encore Google peuvent se permettre de coordonner et d’administrer un programme de Bug Bounty par eux-mêmes, ce n’est pas le cas pour toutes les entreprises. En effet, il existe des plateformes qui permettent la mise en place de ces parties de chasse. En Europe, les plateformes YesWeHack et Yogosha sont des références reconnues qui permettent aux entreprises de lancer leur programme de Bug Bounty et aux hunters d’être informés qu’un nouveau challenge les attend.

Bug Bounty France : logo de YesWeHack

 

Quelles sont les règles d’un Bug Bounty ?

Les programmes de Bug Bounty sont soumis à des règles strictes, ne pas s’y soumettre pour un hacker constitue une violation et pourrait avoir pour conséquence de ne toucher aucune compensation financière ou d’être tout simplement banni.
Un chercheur doit veiller à ne pas détériorer les biens ou les données pendant ses tests d’intrusion. Toutes les vulnérabilités qui sont signalées doivent être directement exploitables. Même s’il existe un barème concernant les primes, le montant de celles-ci est directement soumis à la discrétion de la société qui a lancé le programme de chasse.

Chaque rapport doit être accompagné d’une déclaration de principe et d’une description détaillée avec les étapes à suivre. Le pentesteur* doit également expliquer en quoi la faille qu’il a détectée peut affecter les données d’un utilisateur et/ou le bon fonctionnement d’une application/logiciel/système.

illustration noix de coco : Bug Bounty France

 

Quels VPN ont mis en place des programmes de Bug Bounty ?

Invisible pour le grand public, cet éternel ballet, cette chasse sans fin apporte son lot d’avantages pour les internautes. En effet, bon nombre d’applications et de services sécurisés ne pourraient pas l’être sans ce type d’initiatives. Les Réseaux Privés Virtuels ne font pas exception.

Parmi les VPN qui ont mis en place des programmes de chasse aux vulnérabilités, on peut citer NordVPN, PureVPN et Private Internet Access.

CygerGhost , une des entreprises les plus célèbres en matière de protection de la vie privée en ligne, vient de démarrer son programme de chasse aux bugs. Elle invite des experts en sécurité indépendants à découvrir les éventuelles vulnérabilités dans certains de ses systèmes. Ce VPN pas cher gère l’intégralité du programme sans passer par une plateforme. Il y a 4 niveaux de récompenses en fonction des vulnérabilités rapportées et les participants peuvent potentiellement recevoir jusqu’à 1 250 dollars.

 

*Pentesteur : Hacker qui explore différents scénarios d’intrusion dans un système d’informations.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Riot Games a été piraté

Riot Games a été piraté

Riot Games vient d’être victime d’un piratage et retarde les correctifs après une faille de sécurité détectée.

Fondé en 2006, Riot Games est une entreprise de développement et de publication de jeux vidéo basée aux États-Unis. Ils sont surtout connus pour leur jeu de stratégie en temps réel en ligne, League of Legends (LoL). Ils ont également développé et publié d’autres jeux, comme Teamfight Tactics et Legends of Runeterra.

L’éditeur de jeux a révélé l’incident dans un fil X (anciennement Twitter) vendredi soir et a promis de tenir ses utilisateurs au courant de ce que l’enquête en cours pourrait révéler.

Pour l’heure, Riot Games annonce qu’il va retarder l’application de correctifs compte tenu du fait que son environnement de développement a été compromis.

Selon leurs déclarations : « Plus tôt, cette semaine, les systèmes de notre environnement de développement ont été compromis par une attaque d’ingénierie sociale. Nous n’avons pas toutes les réponses pour le moment, mais nous voulions communiquer tôt et vous faire savoir qu’il n’y a aucune indication que des données de joueur ou des informations personnelles ont été obtenues. »

Riot Games a également confirmé que la brèche a un impact direct sur sa capacité à publier des correctifs pour ses jeux.

Illustration : League of Legends
League of Legends © 2023 Riot Games, Inc.

Les tweets ont également reconnu des retards futurs sur les changements prévus dans le jeu et vers la date de sortie du prochain patch majeur. Le responsable de League Studio, Andrei van Roon, a toutefois ajouté que rien dans le plan de publication du patch 13.2 de LoL ne serait annulé.

Afin de rassurer tout le monde, Riot Games a indiqué que cette attaque n’impliquait en rien les données personnelles des joueurs et qu’aucunes données n’avaient été dérobées.

Ce n’est pas la première fois qu’un éditeur de jeux subit une attaque réussie. En effet, 2K Games a déclaré en septembre 2020 que son service d’assistance avait été piraté pour infecter certains de ses clients avec un malware. Ce n’est qu’1 mois plus tard que 2K a envoyé un mails aux utilisateurs pour les avertir que certaines de leurs données avaient été volées et mises en vente en ligne après la faille de sécurité de septembre.

Cybersécurité : Quels sont les meilleurs VPN gaming ?

Qu’est-ce qu’un proxy transparent ?

Qu’est-ce qu’un proxy transparent ?

Un proxy est un serveur qui se situe entre votre ordinateur (le client) et le serveur du site Internet que vous essayez de visiter. Il peut filtrer, authentifier et mettre en cache vos requêtes. Un proxy transparent fait exactement la même chose mais celui-ci est invisible. En d’autres termes, les clients dont le trafic est dirigé par un proxy transparent ne détectent pas son existence.

Comment fonctionne un proxy transparent ?

Un proxy standard transmet vos requêtes Internet en votre nom. Votre demande sera d’abord transmise à un serveur proxy, qui changera ensuite votre adresse IP privée en une adresse IP publique et transmettra cette information à votre destination. Le proxy se souvient de votre adresse IP d’origine afin qu’une fois la réponse renvoyée, il puisse vous transmettre les informations en retour. Ces proxies sont généralement accessibles via un logiciel spécifique ou une extension de navigateur.

Picto : Masquer son adresse IP

Les proxys transparents, quant à eux, ne nécessitent pas de configuration côté client. Ils sont mis en place sur l’ensemble du réseau et sont invisibles. Il se peut que vous ne sachiez même pas que votre trafic est acheminé par un proxy transparent. Contrairement aux proxys ordinaires, il ne modifie pas vos informations, ce qui signifie que la demande adressée au serveur de destination semblera provenir directement de vous.

Pour en savoir plus : Qu’est-ce qu’un proxy ?

À quoi sert un proxy transparent ?

La configuration de proxys sur des appareils individuels est longue et laborieuse. En général, les proxys transparents sont utilisés par certains FAI. Il existe toutefois d’autres raisons pour lesquelles des entreprises choisissent de les utiliser :

Censure et surveillance

De nombreuses entreprises utilisent des proxys transparents pour censurer le contenu accessible sur leurs réseaux. Avec un proxy, elles peuvent créer des listes blanches et des listes noires de sites pour leurs employés.

Par exemple, elles peuvent bloquer les sites de médias sociaux afin que leurs équipes ne les visitent pas pendant les heures de travail. Les organismes publics tels que les écoles et les bibliothèques y ont également recours. Certains programmes de contrôles parentaux fonctionnent également de cette façon.

Les proxys de filtrage de contenu transparent aident également les organisations à surveiller l’activité des utilisateurs sur leur réseau. Ils enregistrent les sites Internet visités et le temps passé dessus. Ils peuvent même enregistrer les tentatives d’accès à des contenus restreints.

Pour en savoir plus : Qu’est-ce que la censure Internet ?

Économiser la bande passante

Un proxy transparent peut également être utilisé pour la mise en cache, ce qui permet d’économiser de la bande passante. Par exemple, si une entreprise possède une centaine d’ordinateurs qui doivent tous télécharger une mise à jour logicielle spécifique, il suffit qu’un seul ordinateur demande un téléchargement. Celui-ci sera alors mis en cache et stocké sur le serveur proxy. Lorsque d’autres ordinateurs demanderont le même logiciel, il sera envoyé directement par le proxy. La demande ne sera plus envoyée vers l’internet et inversement, ce qui réduit la charge de la bande passante et améliore les temps de chargement.

Certains fournisseurs d’accès à Internet dans les pays où la bande passante est limitée utilisent également des proxys de mise en cache. Cela les aide à fournir un service plus rapide et ininterrompu.

Authentifier les utilisateurs

Certaines entreprises qui fournissent du WiFi public utilisent également un proxy transparent pour authentifier les utilisateurs. Par exemple, si vous essayez de vous connecter au WiFi gratuit de votre café préféré, votre trafic sera d’abord dirigé vers une page de connexion. Vous ne serez connecté à Internet qu’après avoir accepté leurs conditions générales. De cette façon, le café peut vérifier que vous êtes bien un utilisateur et suivre les sites web que vous visitez grâce à son réseau.

Illustration : Naviguer sur Internet avec un proxy transparent

Avez-vous besoin d’un proxy transparent ?

Les proxys transparents ont été conçu il y a de nombreuses années pour résoudre un problème simple : diriger le trafic des appareils connectés sur le même réseau vers Internet.

Aujourd’hui, tous les routeurs intègrent la fonction NAT, qui fait la même chose. À moins que vous ne deviez sauvegarder les données de votre entreprise ou protéger vos enfants de contenus sensibles, vous n’avez probablement pas besoin d’un proxy transparent.

Toutefois, si vous pensez avoir besoin d’un proxy, vous devez également tenir compte des points suivants :

  • Un proxy peut réduire votre vitesse d’Internet, en particulier lorsqu’une authentification est mise en place. Votre appareil pensera qu’il communique directement avec le serveur du site, mais il se connectera en fait à un proxy, ce qui ralentira le service ou même empêchera la connexion. La même chose peut se produire pour un VPN (réseau privé virtuel), mais vous recevrez en retour un chiffrement de haut niveau. Vos données de navigation seront entièrement sécurisées.
  • Le trafic Internet passant par un proxy n’est généralement pas chiffré et peut être intercepté par des tiers, car vos données sont exposées.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Qu’est-ce qu’une attaque par dictionnaire ?

Qu’est-ce qu’une attaque par dictionnaire ?

Une attaque de dictionnaire est une technique de piratage qui vise à trouver un mot de passe en utilisant une liste de mots. Elle est considérée comme plus efficace qu’une attaque par force brute, car certaines personnes utilisent des mots courants du dictionnaire pour créer des mots de passe qui sont malheureusement faciles à trouver. Découvrez les attaques par dictionnaire.

Qu’est-ce qu’une attaque par dictionnaire ?

Une attaque de dictionnaire est une méthode utilisée pour deviner les mots de passe en utilisant une liste prédéfinie de mots ou de phrases. Le processus consiste à tester chaque mot de la liste sans relâche comme mot de passe jusqu’à ce qu’un mot de passe valide soit trouvé. Ces attaques sont fréquemment utilisées pour accéder à des comptes de courrier électronique, des comptes sur les réseaux sociaux et d’autres types de services en ligne.

Cette technique repose sur le fait que de nombreuses personnes choisissent des mots de passe simples et faciles à retenir, mais aussi faciles à deviner pour les criminels.

Comment les hackers s’y prennent pour faire une attaque par dictionnaire ?

Veuillez noter que les cybercriminels utilisent cette méthode pour accéder aux comptes des utilisateurs tels que les comptes de courrier électronique ou les comptes de réseaux sociaux, mais également pour contourner la sécurité des réseaux Wi-Fi, accéder aux systèmes de jeux vidéo et pénétrer les systèmes d’entreprise des organisations.

Pour mener une attaque par dictionnaire, mais les grandes lignes :

  • Obtenir une liste de mots de passe : il existe de nombreuses listes de mots de passe disponibles en ligne qui peuvent être utilisées pour une attaque dictionnaire. Ces listes peuvent inclure des mots tirés de dictionnaires de différentes langues, des mots couramment utilisés et des combinaisons de lettres et de chiffres courants. Ces listes sont très facilement accessibles sur le Dark Web.

 

  • Obtenir l’accès au système ciblé : pour mener à bien une attaque par dictionnaire, il est nécessaire d’avoir un accès au système ciblé, soit en utilisant des informations de connexion valides, soit en trouvant une vulnérabilité dans un système.

 

  • Utiliser un logiciel d’attaque de dictionnaire : il existe de nombreux logiciels d’attaque par dictionnaire disponibles en ligne qui peuvent être utilisés pour automatiser le processus d’essai des mots de passe. Ces logiciels peuvent être configurés pour tester les mots de passe de la liste de mots de passe obtenue précédemment. Les attaques par dictionnaire utilisent des logiciels souvent écrits en Python. Ces logiciels peuvent également combiner différents mots pour trouver des mots de passe plus complexes.

 

  • Analyser les résultats : une fois que l’attaque de dictionnaire est terminée, il suffit simplement d’analyser les résultats pour voir si un mot de passe valide a été trouvé.

Attaque par force brute et attaque par dictionnaire, quelles différences ?

Les attaques par force brute consistent à tester toutes les combinaisons possibles de lettres, chiffres et symboles pour trouver un mot de passe sans se référer à une liste de mot préétablie. Cela peut prendre un temps considérable, en particulier pour des mots de passe longs et complexes, mais cette méthode est généralement efficace contre les mots de passe forts qui utilisent différents types de caractères. Ce types d’attaques est particulièrement gourmande en ressources machines.

Les attaques par dictionnaire sont plus rapides à mettre en place et partent toujours d’une base de mots à tester.

En gros, une attaque par force brute est efficace contre les mots de passe forts, mais prend beaucoup de temps, alors qu’une attaque par dictionnaire est plus rapide mais moins efficace contre les mots de passe complexe.

Comment éviter une attaque par dictionnaire ?

Voici quelques recommandations pour éviter les attaques par dictionnaire.

Utilisez un mot de passe fort : utilisez une combinaison de lettres majuscules et minuscules, de chiffres et de symboles pour créer un mot de passe qui sera difficile à deviner. Évitez d’utiliser des informations personnelles, comme votre nom ou votre date de naissance, qui peuvent être facilement devinées.

Ne réutilisez pas les mots de passe : utilisez des mots de passe uniques pour chaque compte pour éviter qu’un pirate informatique ne puisse utiliser un mot de passe découvert sur un compte pour accéder à d’autres comptes.

Utilisez un gestionnaire de mot de passe : les gestionnaires de mots de passe peuvent générer automatiquement des mots de passe forts et uniques pour chaque compte, les stocker de manière sécurisée et les remplir automatiquement pour vous. On peut citer NordPass et Bitwarden (Open Source).

Activer l’authentification à 2 facteurs : L’authentification à deux facteurs est une méthode supplémentaire pour vérifier votre identité en utilisant un deuxième mécanisme de vérification, comme un code envoyé par SMS ou une application de validation.

Utiliser un VPN : Un réseau privé virtuel est un moyen efficace pour protéger votre activité en ligne contre les attaques de piratage. Les VPN masquent votre activité en ligne, ce qui réduit les risques d’être piraté. Certaines solutions VPN incluent des fonctionnalités de protection supplémentaires contre les logiciels malveillants qui pourraient infectés vos appareils.

Effectuer régulièrement des mises à jour de sécurité sur vos appareils et système d’exploitation.

En suivant ces conseils, vous pouvez vous protéger efficacement contre les attaques par dictionnaire et maintenir la sécurité de vos comptes en ligne.
En France, la CNIL a établi une liste de recommandations pour maitriser la sécurité de ses systèmes.

Sur le même thème : Qu’est-ce qu’une attaque POODLE ?

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.