Qu’est-ce que la sextorsion ?

Qu’est-ce que la sextorsion ?

La sextorsion est une forme de chantage consistant à menacer de diffuser des images ou des vidéos sexuellement explicites. Il s’agit d’un délit très grave. Il consiste généralement à demander de l’argent, mais il peut également avoir pour but d’extorquer des informations privées aux victimes.

Les applications et sites de rencontre en ligne sont des terrains favorisant la sextorsion. Les criminels se présentent comme de véritables partenaires potentiels et peuvent convaincre leurs correspondants d’envoyer du contenu à caractère sexuel. Une histoire potentiellement romantique peut très vite se transformer en véritable cauchemar.

Qu’est-ce que la sextorsion ?

Le terme sextorsion est un mot-valise constitué de sexe et extorsion. La sextorsion désigne l’intimidation et le chantage dans le but de diffuser des images, des vidéos ou des informations sur les préférences sexuelles des victimes. Ces informations sont hautement confidentielles et les cas de sextorsion sont des cybercrimes graves.

Elle est également liée au doxxing, lorsque des informations personnelles sont publiées en ligne sans le consentement de leurs propriétaires. 

En général, le délit appelé sextorsion implique les actions suivantes : 

  • Les criminels peuvent menacer de partager des contenus explicites sur les médias sociaux ou d’autres plateformes en ligne.
  • Les maîtres chanteurs ont menacé d’envoyer des images ou des informations sexuelles à des membres de leur famille.
  • D’anciens partenaires intimident les victimes en les terrorisant avec de vieilles photos. 

La honte, la peur et l’anxiété sont des leviers puissants et incitent, dans la plupart des cas, une victime de sextorsion à ne pas porter plainte.

Les personnes qui ont été victimes de sextorsion doivent se rappeler qu’elles sont victimes et que la loi les protège.

Si vous souhaitez en savoir plus : Qu’est-ce que l’ingénierie sociale ?

Comment les criminels obtiennent-ils des informations pour réaliser des sextorsions ?

La sextorsion est un crime fréquemment commis par des personnes que les victimes connaissent. Les suspects habituels sont les personnes rencontrées en ligne ou les ex-partenaires qui commettent du revenge porn.

Les 4 principaux moyens dont disposent les coupables pour obtenir des informations personnelles sont les suivants :

  • Les criminels peuvent instiguer l’échange d’informations sexuelles ou suggérer de se filmer en train d’accomplir des actes sexuels.
  • Les pirates informatiques parviennent à obtenir des photos ou des vidéos en accédant aux comptes des victimes. De nombreux incidents de ce type impliquent des piratages de comptes de médias sociaux.
  • Les maîtres chanteurs peuvent également prétendre détenir des séquences vidéo de personnes regardant de la pornographie sur Internet. Ces affirmations sont généralement fausses, car il faudrait pour cela que quelqu’un pirate votre webcam.
  • Les auteurs peuvent également voler les appareils de leurs victimes, comme les ordinateurs et les smartphones, et exploiter les informations qu’ils contiennent. Ce scénario devient de plus en plus courant en raison des vols de smartphones en constante augmentation.

La sextorsion est illégale

La sextorsion est un crime grave en France. N’hésitez pas à vous renseigner sur les textes de loi en vigueur.

Si la sextorsion concerne des mineurs, les coupables risquent une peine de 10 ans d’emprisonnement et 100 000 € d’amende.

Combien de temps peut durer une sextorsion ?

Il est difficile de dire combien de temps peut durer une sextorsion. Toutefois, les victimes admettent que les menaces les hantent pendant des semaines, voire des années. Si les victimes versent de l’argent en échange de la non-distribution d’informations compromettantes, le chantage ne s’arrête probablement jamais.

Il est donc préférable de ne jamais répondre aux demandes de rançon et aux menaces des criminels.

Reconnaître les personnes qui tentent de pratiquer la sextorsion

Tout le monde peut être victime d’une sextorsion.

Certains signes doivent vous alerter :

  • La personne est à l’origine de l’échange de contenus sexuels. Elle fera toujours le premier pas.
  • La communication avec la victime vise à établir la confiance. Cela va généralement très vite.
  • Le criminel pose des questions sur la famille, les amis ou même la situation financière.
  • La personne esquive les appels vidéo, ce qui signifie qu’elle pourrait ne pas être ce qu’elle prétend être.

Comment réagir aux menaces de sextorsion ?

La sextorsion peut déclencher une peur paralysante chez ses victimes. La première chose à faire est de comprendre que vous êtes victime d’un crime abusif. N’hésitez pas à faire un signalement aux autorités compétentes sur la plate-forme PHAROS. Ce signalement sera traité par un service de police judiciaire compétent. Il s’agit de l’OCLCTIC, l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.

Ignorez les e-mails de sextorsion

  • Les campagnes de courriers électroniques de masse peuvent diffuser des menaces de sextorsion à des milliers de personnes. Ainsi, ces tentatives de chantage sont généralement fausses.
  • Évaluez d’abord la validité de la demande, mais ne répondez jamais aux maîtres chanteurs. Ne cédez jamais à leurs demandes.
  • Signalez l’e-mail et l’expéditeur à votre fournisseur de services de messagerie.

Menaces prétendant que c’est vous le coupable

Le chantage peut également inclure les menaces d’implication des criminels. C’est une tactique d’intimidation courante. Elle consiste à suggérer que les victimes ont eu un comportement inapproprié.

Ces fausses allégations arrivent aussi généralement par courrier électronique, par SMS ou par des publicités pop-up malveillantes. Il y a de fortes chances qu’il s’agisse également d’une campagne de masse, dans l’espoir de ratisser très large et de toucher le plus de personnes possibles.

Ne soyez pas victime de la sextorsion !

Vous pouvez vous protéger contre la sextorsion en reconnaissant les signaux d’alarme et en adaptant votre comportement en ligne. Par exemple, les personnes que vous rencontrez en ligne ne vous traiteront pas toujours de manière appropriée.

Nos recommandations relèvent surtout du bon sens. Toutefois, ne vous sentez pas coupable (JAMAIS) si vous avez l’impression que vous êtes responsable de votre situation.

  • Ne partagez pas d’images ou de vidéos à caractère sexuel avec qui que ce soit, y compris vos proches.
  • Ne conservez pas de contenu sexuel sur votre smartphone ou votre ordinateur. Si vous le faites, verrouillez les fichiers et les dossiers pour empêcher tout accès non autorisé.
  • Protégez vos comptes avec des mots de passe forts et une authentification à deux facteurs.
  • Ne faites pas confiance aux inconnus sur les sites et les applications de rencontres en ligne.
  • N’ouvrez pas de pièces jointes inconnues qui pourraient distribuer des logiciels malveillants.
  • Réglez vos comptes de médias sociaux sur privé pour éviter les visiteurs indésirables.
  • Couvrez votre webcam lorsque vous ne l’utilisez pas activement pour des réunions.
  • Activez un VPN lorsque vous vous livrez à des activités que vous souhaitez plus anonymes et privées.

Autres sujets en Cybersécurité

Aucun résultat

La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Best of des mots de passe les plus utilisés dans le monde

Best of des mots de passe les plus utilisés dans le monde

123456 est le mot de passe le plus utilisé dans la plupart des pays du monde.Toutefois, si vous triez les mots de passe courants par pays ou par langue, vous obtiendrez des résultats assez surprenant.

Si les mots de passe faciles à taper, comme 123456, sont les plus universels. Tout devient plus intéressant lorsque les différences culturelles influencent l’utilisation de mots de passe de bas niveau. Les fans de football n’hésitent pas à utiliser le nom de leur joueur préféré aussi on retrouve Messi, MBappé ou carrément des noms d’équipes.

Voici donc le best of des mot de passe les plus utilisés dans le monde.

Mots de passe de bas niveau les plus utilisés

Cette étude a été mené par ExpressVPN en collaboration avec l’utilisateur Ata Hakçıl sur Github

Notez qu’une grande partie des données proviennent d’une étude tierce sur les mots de passe ayant fait l’objet de fuite. ExpressVPN a utilisé les langues pour déduire les pays. En effet, les données n’étaient pas disponibles pour tous les pays/langues.

Sur le tableau ci-dessous, les MPD indiqués figurent tous dans le top 10 du pays.

Pays Mot de passe
Norvège webhompass
Suède okthandha
Pologne zaq12wsx
Finlande salasana
Estonie D1lakiss
Lettonie 911yana777
Lituanie lopas123
Ukraine PovlmLy727
Slovaquie martin
Hongrie 63245009
Turquie anathema
Grece 212121
Russie 1q2w3e4r5t
Japon 159753qq
Chine wangyut2
Hong Kong 5201314
Malaisie sayang
Indonésie sayang
Thaïlande 221225
India Indya123
Israel yh134679
Brésil rental
USA iloveyou
Islande kassi
Italie juventus
Croatie dinamo
France doudou
Pays Bas welkom
Royaume Uni ashley
Allemagne passwort
Danemark webhompass
  • Si il est évident que les facteurs culturels influencent la création de mots de passe, certains résultats prêtent à sourire. Aussi, en France le MPD « doudou » caracole en tête des plus utilisés.
  • C’est sans surprise pour l’Italie avec pour mote de passe Juventus.
  • Plus surprenent, « Anathema » en Turquie, où, semble t’il, le groupe britannique de Métal est si connu qu’il figure dans le top 10 des mots de passe les plus courants… A moins que la référence soit tout autre et qu’elle nous échappe complètement.
  • On retrouve encore également les traditionnels « passwort » et « webhompass », qui à bannir tellement ces MPD sont facilement craquables.

Parmi les mots de passe les plus courants divulgués sur le dark web figurent de simples séquences de chiffres et de lettres. Ces mots de passe incluent :

  • 123456
  • Qwerty
  • 11111
  • 00000
  • Qwerty123

Comment créer un mot de passe sécurisé ?

S’il est évident que doudou123 et Mbappé10 sont clairement à éviter, la vraie question est de savoir ce qu’est un mot de passe fort (sous entendu de haut niveau et sécurisé)

Un mot de passe fort sécurisé se doit d’être :

  • long : La plupart des experts affirment qu’un mot de passe doit comporter au minimum 8 caractères et idéalement 12 à 15. Chaque caractère supplémentaire rend le mot de passe exponentiellement plus difficile à craquer.
  • Improbable : Cela signifie que votre mot de passe ne doit pas avoir de signification. Il doit se composer d’une chaîne de lettres, de chiffres et de symboles aléatoires. Il est facile de créer un tel mot de passe à l’aide d’un générateur de mots de passe aléatoires, vous pouvez en trouver en ligne. Après de la à vous en souvenir… Nous y reviendrons.
  • Unique : Pour une sécurité maximale, vous devez utiliser un mot de passe différent pour chaque compte en ligne que vous possédez. Si vous répétez le même mot de passe, vous augmentez le risque de piratage de l’intégralité de vos comptes.

Si vous suivez ces règles, vos mots de passe seront forts et pratiquement impossibles à retenir (même pour vous !). C’est pourquoi les gestionnaires de mots de passe gratuit peuvent être très utiles. Ils stockent vos mots de passe dans un coffre-fort chiffré. Vous n’avez qu’un seul mot de passe principal à retenir pour y accéder.

Comment sécuriser vos mots de passe ?

Authentification multifactorielle (MFA)

Au lieu de se fier entièrement à un seul mot de passe pour se connecter à vos comptes en ligne, l’authentification multifactorielle (AMF) ou l’authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire en exigeant une autre couche d’authentification avant de procéder.

L’authentification à 2 facteurs peut prendre la forme d’un code à usage unique envoyé par SMS et par courrier électronique.

Utilisez des gestionnaires de mots de passe

Un gestionnaire de mots de passe est une application qui stocke vos mots de passe dans un coffre-fort chiffré. La plupart des gestionnaires de mots de passe ont également une fonction de génération qui vous aide à créer des mots de passe forts et robustes en fonction de vos besoins. Parmi les meilleurs actuellement, on peut citer NordPass et Bitwarden (Open Source).

Réseaux privés virtuels (VPN)

Alors qu’un gestionnaire de mots de passe protège les mots de passe lors de leur stockage, un VPN les protège lors de leur transit. Les réseaux privés virtuels chiffrent et rendent confidentielle votre navigation Internet. Ils empêchent ainsi vos mots de passe d’être interceptés par des points d’accès Wi-Fi publics ou des réseaux compromis. Les VPN peuvent également empêcher les attaques de détournement d’adresse DNS de vous rediriger vers de faux sites web.

Vérifiez si votre adresse électronique a été divulguée

Des sites comme haveibeenpwned.com permettent aux utilisateurs de voir si leur adresse électronique ou leur numéro de téléphone a été compromis lors de violations de données. Il suffit d’entrer votre adresse électronique ou votre numéro de téléphone, et le site vous indiquera toutes les applications ou services que vous avez utilisés et qui ont fait l’objet de violations de données.

Illustration : home de haveibeenpwned.com/

N’enregistrez pas vos mots de passe sur votre téléphone, votre tablette ou votre PC

Votre téléphone, votre tablette et votre PC courent tous le risque d’être piratés, alors évitez d’enregistrer vos mots de passe sur ces appareils.

Mentez sur vos questions de sécurité

Un petit mensonge ne peut pas faire de mal…

Au lieu d’indiquer le nom de jeune fille de votre mère, celui de votre Ex ou le nom de votre animal de compagnie, mentez aux questions de sécurité (essayez de vous en souvenir quand même). De nombreuses réponses aux questions de sécurité sont soit faciles à deviner, soit faciles à trouver.

Sur le même thème

Threema fête ses 10 ans

Il y a exactement dix ans, le 12/12/2012, la toute première version de Threema était publiée sur l'App Store d'Apple. Threema est une des premières applications de messagerie sécurisée chiffrée ayant fait le pari un peu fou d'être payante. Hier Threema fêtait ses 10...

Qu’est-ce qu’une attaque POODLE ?

Une attaque POODLE intercepte les communications entre les navigateurs et les serveurs web. En cas de succès, elle peut exposer les informations privées des utilisateurs, comme les mots de passe et les numéros de carte de paiement. Qu'est-ce qu'une attaque POODLE ?...

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Threema fête ses 10 ans

Threema fête ses 10 ans

Il y a exactement dix ans, le 12/12/2012, la toute première version de Threema était publiée sur l’App Store d’Apple. Threema est une des premières applications de messagerie sécurisée chiffrée ayant fait le pari un peu fou d’être payante.

Hier Threema fêtait ses 10 ans jour pour jour.

Qu’est-ce que Threema ?

Conçue en Suisse et présentée comme une des meilleures alternatives à Whatsapp, Threema est une application de messagerie chiffrée Open Source compatible sur Windows, macOS, iOS, Android et Linux. Peu utilisée en France en raison de son modèle économique payant, cette messagerie sécurisée instantanée est très utilisée en Allemagne, en Suisse et en Autriche. Threema propose l’ensemble des services d’une application nouvelle génération, texte, image et vidéo.

Chiffrant de bout en bout (E2EE) tous les flux de données, les liaisons s’effectuent en direct sans passer par des serveurs.

Par souci de transparence, Threema est régulièrement auditée et a ouvert complètement son code en décembre 2020. Une version dédiée aux professionnels est également disponible Threema Work.

Illustration : Présentation de Threema.

Pour en savoir plus : Quelles sont les meilleurs messageries cryptées ?

L’importance de la protection des données

Lorsque la première version de Threema a été développée il y a plus de dix ans, elle répondait au besoin urgent de sécuriser les communications par chat. À l’époque, les premières applications de messagerie mobile comme WhatsApp commençaient à remplacer les SMS comme norme de communication mobile.

Cependant, les services disponibles présentaient de grandes lacunes en termes de sécurité. Par exemple, il était possible de lire les messages transmis dans un réseau Wi-Fi public avec peu d’expertise technique.

Depuis lors, de nombreuses messageries utilisent aujourd’hui le chiffrement de bout en bout. Cependant, la menace ne provient plus seulement de tiers malveillants mais aussi directement des services de chat eux-mêmes. Étant donné que les données des utilisateurs sont devenues un bien commercial de valeur et que les applications de chat sont très répandues, les entreprises sont désireuses de collecter les données des utilisateurs par le biais des applications afin de les fusionner avec des ensembles de données provenant d’autres sources, créant ainsi des profils d’utilisateurs détaillés, qui sont très précieux lorsqu’il s’agit de vendre des publicités ciblées.

Pour en savoir plus : Quelle est la valeur de nos données ?

Threema à 10 ans : une belle longévité pour une application de messagerie payante

À l’échelle de l’Internet, dix ans représentent une éternité. Le secteur des applications de messagerie bouge très vite. 10 ans d’existance, c’est un indicateur de durabilité.

Threema n’est pas restée la même au cours de la dernière décennie. Elle est passée du statut de petite start-up à celui d’une entreprise bien établie qui propose une large gamme de solutions de communication sécurisées. Threema a su convaincre plus de onze millions d’utilisateurs avec son application de messagerie et bénéficie de la confiance d’organisations et d’entreprises renommées telles que Daimler, TK Elevator et l’armée suisse.

Retrouvez la listes des entreprises qui utilisent Threema ici.

L’évolution de Threema s’est accompagnée d’une évolution du cadre technologique environnant. En effet, les exigences fonctionnelles imposées aux messageries instantanées ont considérablement augmenté au cours des deux dernières années. Le secteur des VPN et plus particulièrement les protocoles de chiffrement ont beaucoup contribué à cette évolution.

Pour suivre les avancées technologiques, Threema a introduit une suite de protocoles révisée et étendue, incluant Ibex, un nouveau protocole de communication cryptographique qui renforce encore la sécurité.

Pour conclure

Dix ans après sa création, Threema est toujours la seule messagerie instantanée qui repose sur un modèle économique transparent et durable où les utilisateurs paient pour le service. L’évitement strict du stockage des données et la possibilité d’une utilisation anonyme sont devenus plus importants que jamais. En effet, là où il n’y a pas de données, il n’y a pas d’utilisation de celles-ci.

Bon anniversaire Threema !

Qu’est-ce qu’une attaque POODLE ?

Qu’est-ce qu’une attaque POODLE ?

Une attaque POODLE intercepte les communications entre les navigateurs et les serveurs web. En cas de succès, elle peut exposer les informations privées des utilisateurs, comme les mots de passe et les numéros de carte de paiement. Qu’est-ce qu’une attaque POODLE ? Découvrir et comprendre

Comprendre l’attaque POODLE

POODLE (Padding Oracle on Downgraded Legacy Encryption) tente d’inverser le chiffrement effectué sur les données des utilisateurs. Ce décryptage des communications normalement sécurisées est possible grâce à plusieurs vulnérabilités.

Pour capturer ces informations, les attaquants forcent les navigateurs à utiliser le protocole SSL 3.0 au lieu d’autres protocoles plus sûrs comme TLS. On parle alors de vulnérabilité logicielle. Mis en lumière pour la première fois en 2014 par 3 chercheurs de l’équipe de sécurité de Google, de nombreux correctifs ont été lancés pour pallier à ce problème avec un succès plus que mitigé.

En forçant le déclassement, l’attaquant contraint les communications à utiliser un cryptage par blocs en mode CBC (Cipher Block Chaining, chaine de bloc de chiffrement) défectueux. Celui-ci présente une vulnérabilité de sécurité, qui est susceptible de faire l’objet d’un POODLE. Ainsi, les systèmes supportant SSL 3.0 associé à une suite de chiffrement utilisant les modes CBC peuvent en être victimes.

Au fil des années, des attaques par rétrogradation de protocole similaires ont fait surface, comme l’attaque SSL stripping. Il y a fort à parier que de nouvelles feront surface.

faille de sécurité

Comment fonctionne l’attaque POODLE ?

Le principal problème vient des systèmes existants qui restent rétrocompatibles avec des protocoles plus anciens comme SSL 3.0. En effet, les systèmes peuvent revenir à SSL pour résoudre des problèmes de performance ou de fonctionnalité.

Un tel retour en arrière au nom d’une expérience plus fluide crée malheureusement plus de problème qu’il n’en résout. Les acteurs malveillants du net abusent de cette possible régression et exploite tous les bugs de cryptage SSL.

Voici un bref aperçu du fonctionnement d’une attaque POODLE :

  • Le client et le serveur négocient la connexion. Tous deux doivent prendre en charge le protocole choisi. Par défaut, la communication se fera toujours sur la version la plus récente du protocole. Si cela échoue, la même négociation commence avec un protocole plus ancien.
  • Si les attaquants parviennent à prendre le contrôle de la connexion, ils peuvent imposer la connexion SSL. De telles intrusions sont plus faciles sur les réseaux Wifi gratuits dans les lieux publics.
  • Lorsque les clients et les serveurs interagissent avec le protocole SSL 3.0, leurs communications ne sont plus sûres. Sa principale vulnérabilité est qu’en envoyant des données sur de nombreuses connexions, chaque transmission laisse échapper des informations. Sa vulnérabilité vient du fait qu’il ne vérifie pas entièrement l’intégrité du remplissage avant le décryptage.
  • Les auteurs d’infractions doivent donc mettre en œuvre des attaques MitM (man in the middle, un tiers qui se place entre votre navigateur et les serveurs Internet) et exécuter des scripts malveillants pour déclencher le déclassement de votre connexion. Une fois que la connexion passe en charge SSL 3.0, l’attaque POODLE peut se produire. Elle exploite les vulnérabilités de chiffrement et de vérification pour capturer les données dans leur forme originale.

L’attaque POODLE est dangereuse mais pas si simple à mettre en œuvre

Ce type d’attaque n’est pas à la portée de n’importe quel script kiddie qui aurait déniché quelques scripts malveillant sur le Dark Web. Il faut un minimum de connaissances et plusieurs actions assez techniques sont nécessaires pour réussir ce type d’attaque.

Une attaque POODLE vise à forcer un site web à abandonner une connexion sécurisée via TLS. Toutefois, avant que l’attaque n’exploite les failles de SSL 3.0, les auteurs doivent réunir les conditions favorables.

Le meilleur environnement pour une attaque POODLE est un réseau public non-sécurisé. On en trouve partout comme les aéroports, les parcs ou les centres commerciaux.

Illustration : travail à distance

Quelles informations une attaque POODLE peut-elle obtenir ?

Si une attaque POODLE parvient à se mettre en place, elle peut récupérer tout ce que les utilisateurs soumettent lors de leur navigation. Cela inclut les données de connexion telles que les noms d’utilisateur, les adresses électroniques et les mots de passe. Les pirates pourraient mettre la main sur des cookies de session et des jetons d’authentification. Ce vol pourrait faciliter les prises de contrôle de comptes ou même l’usurpation d’identité. Pour faire simple, tout ce que vous trimballez avec vous quand vous naviguez comme session ouverte, tracking et autres…. La façon la plus simple pour empêcher les attaques POODLE est de désactiver SSL 3.0 sur le serveur et le client. Toutefois, cela peut s’avérer peu pratique dans certaines conditions.

Prévenir les attaques POODLE et similaires

Votre connexion à Internet, aux sites web, aux applications et aux autres services en ligne ne peut jamais être sécurisée à 100 %.

Sécurisez-vous même votre présence numérique est important.

Certaines habitudes, certains paramètres et certaines décisions vous rendent plus vulnérables. Voici quelques conseils pour protéger vos activités sur Internet, les données que vous soumettez et votre expérience globale.

  • Évitez de vous connecter à des réseaux inconnus. Les hotspots dans les lieux publics peuvent rendre les utilisateurs vulnérables à l’interception du trafic. Ils peuvent donc ouvrir la voie à des attaques de type MitM, SSL stripping et POODLE.
  • Ne faites pas confiance aux sites Web HTTP (en aucun cas). Si des sites utilisent le protocole HTTP, ne révélez jamais vos identifiants de connexion ou d’autres informations personnelles par leur intermédiaire.
  • Maintenez votre système d’exploitation, votre navigateur et vos autres logiciels à jour. Utilisez des solutions nouvelles générations et installez les mises à jour pour lutter contre les bugs et les vulnérabilités. De nombreuses menaces numériques fonctionnent parce que les gens continuent à utiliser des versions obsolètes.
  • Utilisez un VPN. Un réseau privé virtuel sécurise votre connexion à n’importe quel réseau. Ainsi, si vous activez un VPN et que vous vous connectez à un Wi-Fi public, votre trafic ne peut pas être lu par des tiers Même si les sites ou les réseaux n’utilisent pas un chiffrement approprié, un RPV le fera.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Cyberattaque contre la croix rouge, que s’est t’il passé ?

Cyberattaque contre la croix rouge, que s’est t’il passé ?

📌 Mise à jour – mars 2025

Depuis cette cyberattaque ayant compromis les données personnelles de plus de 515 000 personnes vulnérables, le Comité international de la Croix-Rouge (CICR) a pris des mesures significatives pour renforcer la sécurité de ses systèmes :​

  • Renforcement des mesures de sécurité : Le CICR a amélioré ses protocoles de cybersécurité pour prévenir de futures intrusions. ​
  • Reprise des services : Les systèmes affectés ont été remis en ligne avec des dispositifs de sécurité renforcés, permettant la poursuite des programmes essentiels tels que le rétablissement des liens familiaux. ​
  • Sensibilisation accrue : L’incident a mis en lumière la nécessité d’une vigilance accrue face aux cybermenaces, en particulier pour les organisations humanitaires traitant des données sensibles. ​

Depuis la pandémie de 2020, les industries qui pouvaient se le permettre ont migré vers des environnements en ligne. Cette nouvelle façon de travailler a créé des failles de sécurité que les hackers ont les utilisées à leur avantage, et les entreprises ont dû trouver un moyen de les repousser.

Malgré les solutions de cybersécurité nouvellement développées tel que les VPN pour entreprise et les système de stockage en ligne à connaissance zéro, il semble que les entreprises soient lentes à suivre le rythme des attaques entrantes. C’est donc ce qui est arrivé à la croix rouge pendant ce mois de janvier 2022, une cyberattaque par logiciel malveillant.

La première attaque notable de 2022

L’année 2022 commence par une violation de données qui a affecté les données de la Croix-Rouge sur les profils de personnes très vulnérables. En extrayant des serveurs les données de plus de 60 sociétés du mouvement mondial de la Croix-Rouge, les tiers maveillants ont eu accès aux données sensibles de 515 000 personnes.

Il est intéressant de noter que cette attaque n’est pas été classée comme ransomware, car les attaquants n’ont pas demandé d’argent. Cela suggère que toutes les données ont été conservées.
Une attaque de cette ampleur contre une organisation à but non lucratif hautement sophistiquée et précisément ciblée pour acquérir des données sur les réfugiés de guerre et les personnes déplacées en raison de migrations, de catastrophes ou d’autres événements catastrophiques est une grande prémière.

En raison de la violation de données identifiée dans les 70 jours qui ont suivi l’intervention des pirates sur le réseau, les systèmes de la Croix-Rouge ont été mis hors service, ce qui a perturbé l’activité organisationnelle en mettant hors service le système touché. Le rôle de celui-ci est d’aider à localiser et à rétablir de manière confidentielle les liens familiaux des personnes vulnérables.

Cyberattaque contre la croix rouge : Comment c’est arrivé ?

L’affaire est classée comme une violation de données due à la vulnérabilité d’un tiers. La Croix-Rouge loue des serveurs à une société suisse anonyme pour stocker les données de l’organisation.

Selon la Croix-Rouge, les informations étaient sécurisées par les systèmes de défense du fournisseur qui se sont avérés adéquats contre l’obtention de données lors de précédentes tentatives de violation. Des mises à jour anti-malware programmées étaient en rotation pour assurer le processus de correction.

Cependant, après des tentatives répétées, les acteurs malveillants ont identifié une vulnérabilité, une faille de sécurité due à un correctif tardif sur l’un des modules d’authentification. Les criminels ont placé des shells web (script malveillant) qui permettaient de compromettre les informations d’identification de l’administrateur, d’accéder aux registres et de déployer des outils de sécurité offensifs.

En se déguisant dans les systèmes en utilisateurs et administrateurs légitimes du réseau, les cybercriminels ont eu le temps d’exploiter les données malgré leur chiffrement.

Le serveur compromis a été mis hors ligne une fois que la partie non autorisée a été détectée au cours d’une procédure de sécurité de routine. Cette attaque très sophistiquée était une tentative de collecte de données soigneusement élaborée, les informations ayant été copiées mais pas supprimées, modifiées, publiées ou échangées contre de l’argent.

Comment atténuer le risque ?

Une sécurité solide est obligatoire pour faire face à des acteurs malveillants persistants. L’affaire de la Croix-Rouge montre qu’1 seul faux pas peut entraîner une violation de données, même si des pratiques de sécurité étaient en place. Ainsi, lors de la sélection d’un fournisseur, assurez-vous que le fournisseur de VPN cloud entreprise respecte les exigences en matière de conformité et de sécurité des données.

Autres actualités en Cybersécurité

Aucun résultat

La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Données Facebook : Que s’est-il passé ?

Données Facebook : Que s’est-il passé ?

Le 3 avril 2021, un expert en sécurité a annoncé la découverte d’une fuite de données massive qui a touché 533 millions d’utilisateurs de Facebook. Près de 90 % des utilisateurs ont souffert de fuites de leur numéro de téléphone et moins de 10 % des profils utilisateurs ont vu leur adresse mail exposée. Quels autres données Facebook ont été compromises ? Quels risques pour les utilisateurs ?

 

Données Facebook : Les origines de cette fuite

Elle n’est pas récente. En effet, Facebook affirme que ces données ont fuités via une vulnérabilité qui a été corrigée en 2019. Les données récoltées dès lors n’ont été retrouvées que parce qu’elles ont été mises en vente en 2021. Ce n’est qu’en avril 2021 que l’intégralité des paquets de données a été comptabilisé. C’est à ce moment que l’affaire a éclaté dans les médias.

 

Que contenaient les données Facebook qui ont été corrompues ?

Les informations qui ont été dérobées sont les numéros de téléphone, les identifiants, les noms et prénoms, les lieux de résidence, les lieux et dates de naissance, les biographies et, dans certains cas, les adresses électroniques. Assez curieusement, ce sont les adresses e-mail qui auraient le moins fuitées.

Sur plus de 530 millions de profils compromis, 32 315 291 étaient américains. L’Egypte est la première victime de ce piratage, les comptes de 45 183 147 utilisateurs égyptiens ayant été exposés. En général, les 10 premiers pays en termes de violations représentent 50 % de tous les cas de violation.

Pour en savoir plus : Que sait Meta de nous ?

Données Facebook : Quels risques pour les utilisateurs qui ont été victime ?

Les fuites de données de ce type créent une augmentation très significative des tentatives d’hameçonnage par téléphone. Cette pratique fait partie de ce que l’on nomme ingénierie sociale. Le phishing par SMS est une escroquerie courante. Les pirates cherchent à se faire passer pour des services réels dans le but d’extorquer de l’argent. Le problème majeur de la fuite des données Facebook réside dans le fait que les informations sont regroupées par profil.

L’ensemble des données permet également de faire correspondre les noms et les numéros de téléphone avec des données supplémentaires telles que le lieu et le nom de l’employeur, ce qui permet à la fois de choisir les cibles (notamment pour les tentatives de spread phishing visant les entreprises) ou de rendre les tentatives de piratage plus crédibles.

Illustration : tentative de scam

Des solutions pour se protéger ?

Les meilleurs VPN proposent maintenant des nouvelles fonctionnalités comme des modules d’alerte. C’est le cas de Surfshark VPN avec Surfshark Alert. Vous recevez des alertes instantanées chaque fois que votre adresse e-mail apparaît dans des bases de données en ligne divulguées. Notre avis sur surfshark est très positif, c’est fournisseur innovant qui n’a de cesse de proposer des nouvelles fonctionnalités à ses applications. Surfshark Alert n’empêche pas les fuites de données Facebook, mais au moins, vous serez prévenu en temps réel.

 

illustration : Surfshark Alert

 

Pour les éventuelles tentatives de phishing, soyez toujours sceptique ! Que ce soit par SMS ou par mail, vérifiez toujours soigneusement l’identité de l’expéditeur, méfiez-vous des liens et des fichiers joints. Si vous êtes bon en français, certaines fautes de grammaire sont assez révélatrices. Méfiez-vous du ton d’urgence et des offres promotionnelles un peu trop alléchantes. Prenez votre temps.

En ce qui concerne Facebook, le plus simple serait de s’en passertongue-out. Il n’existe pas, à ce jour de moyen de sécuriser son compte en dehors des outils et procédures de sécurité proposés par ce géant du net.