Aucun résultat
La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.
La sextorsion est une forme de chantage consistant à menacer de diffuser des images ou des vidéos sexuellement explicites. Il s’agit d’un délit très grave. Il consiste généralement à demander de l’argent, mais il peut également avoir pour but d’extorquer des informations privées aux victimes.
Les applications et sites de rencontre en ligne sont des terrains favorisant la sextorsion. Les criminels se présentent comme de véritables partenaires potentiels et peuvent convaincre leurs correspondants d’envoyer du contenu à caractère sexuel. Une histoire potentiellement romantique peut très vite se transformer en véritable cauchemar.
Le terme sextorsion est un mot-valise constitué de sexe et extorsion. La sextorsion désigne l’intimidation et le chantage dans le but de diffuser des images, des vidéos ou des informations sur les préférences sexuelles des victimes. Ces informations sont hautement confidentielles et les cas de sextorsion sont des cybercrimes graves.
Elle est également liée au doxxing, lorsque des informations personnelles sont publiées en ligne sans le consentement de leurs propriétaires.
En général, le délit appelé sextorsion implique les actions suivantes :
La honte, la peur et l’anxiété sont des leviers puissants et incitent, dans la plupart des cas, une victime de sextorsion à ne pas porter plainte.
Les personnes qui ont été victimes de sextorsion doivent se rappeler qu’elles sont victimes et que la loi les protège.
Si vous souhaitez en savoir plus : Qu’est-ce que l’ingénierie sociale ?
La sextorsion est un crime fréquemment commis par des personnes que les victimes connaissent. Les suspects habituels sont les personnes rencontrées en ligne ou les ex-partenaires qui commettent du revenge porn.
Les 4 principaux moyens dont disposent les coupables pour obtenir des informations personnelles sont les suivants :
La sextorsion est un crime grave en France. N’hésitez pas à vous renseigner sur les textes de loi en vigueur.
Si la sextorsion concerne des mineurs, les coupables risquent une peine de 10 ans d’emprisonnement et 100 000 € d’amende.
Il est difficile de dire combien de temps peut durer une sextorsion. Toutefois, les victimes admettent que les menaces les hantent pendant des semaines, voire des années. Si les victimes versent de l’argent en échange de la non-distribution d’informations compromettantes, le chantage ne s’arrête probablement jamais.
Il est donc préférable de ne jamais répondre aux demandes de rançon et aux menaces des criminels.
Tout le monde peut être victime d’une sextorsion.
Certains signes doivent vous alerter :
La sextorsion peut déclencher une peur paralysante chez ses victimes. La première chose à faire est de comprendre que vous êtes victime d’un crime abusif. N’hésitez pas à faire un signalement aux autorités compétentes sur la plate-forme PHAROS. Ce signalement sera traité par un service de police judiciaire compétent. Il s’agit de l’OCLCTIC, l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.
Le chantage peut également inclure les menaces d’implication des criminels. C’est une tactique d’intimidation courante. Elle consiste à suggérer que les victimes ont eu un comportement inapproprié.
Ces fausses allégations arrivent aussi généralement par courrier électronique, par SMS ou par des publicités pop-up malveillantes. Il y a de fortes chances qu’il s’agisse également d’une campagne de masse, dans l’espoir de ratisser très large et de toucher le plus de personnes possibles.
Vous pouvez vous protéger contre la sextorsion en reconnaissant les signaux d’alarme et en adaptant votre comportement en ligne. Par exemple, les personnes que vous rencontrez en ligne ne vous traiteront pas toujours de manière appropriée.
Nos recommandations relèvent surtout du bon sens. Toutefois, ne vous sentez pas coupable (JAMAIS) si vous avez l’impression que vous êtes responsable de votre situation.
La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.

Fondatrice de VPN Mon Ami
Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.
123456 est le mot de passe le plus utilisé dans la plupart des pays du monde.Toutefois, si vous triez les mots de passe courants par pays ou par langue, vous obtiendrez des résultats assez surprenant.
Si les mots de passe faciles à taper, comme 123456, sont les plus universels. Tout devient plus intéressant lorsque les différences culturelles influencent l’utilisation de mots de passe de bas niveau. Les fans de football n’hésitent pas à utiliser le nom de leur joueur préféré aussi on retrouve Messi, MBappé ou carrément des noms d’équipes.
Voici donc le best of des mot de passe les plus utilisés dans le monde.
Cette étude a été mené par ExpressVPN en collaboration avec l’utilisateur Ata Hakçıl sur Github
Notez qu’une grande partie des données proviennent d’une étude tierce sur les mots de passe ayant fait l’objet de fuite. ExpressVPN a utilisé les langues pour déduire les pays. En effet, les données n’étaient pas disponibles pour tous les pays/langues.
Sur le tableau ci-dessous, les MPD indiqués figurent tous dans le top 10 du pays.
| Pays | Mot de passe |
| Norvège | webhompass |
| Suède | okthandha |
| Pologne | zaq12wsx |
| Finlande | salasana |
| Estonie | D1lakiss |
| Lettonie | 911yana777 |
| Lituanie | lopas123 |
| Ukraine | PovlmLy727 |
| Slovaquie | martin |
| Hongrie | 63245009 |
| Turquie | anathema |
| Grece | 212121 |
| Russie | 1q2w3e4r5t |
| Japon | 159753qq |
| Chine | wangyut2 |
| Hong Kong | 5201314 |
| Malaisie | sayang |
| Indonésie | sayang |
| Thaïlande | 221225 |
| India | Indya123 |
| Israel | yh134679 |
| Brésil | rental |
| USA | iloveyou |
| Islande | kassi |
| Italie | juventus |
| Croatie | dinamo |
| France | doudou |
| Pays Bas | welkom |
| Royaume Uni | ashley |
| Allemagne | passwort |
| Danemark | webhompass |
Parmi les mots de passe les plus courants divulgués sur le dark web figurent de simples séquences de chiffres et de lettres. Ces mots de passe incluent :
S’il est évident que doudou123 et Mbappé10 sont clairement à éviter, la vraie question est de savoir ce qu’est un mot de passe fort (sous entendu de haut niveau et sécurisé)
Un mot de passe fort sécurisé se doit d’être :
Si vous suivez ces règles, vos mots de passe seront forts et pratiquement impossibles à retenir (même pour vous !). C’est pourquoi les gestionnaires de mots de passe gratuit peuvent être très utiles. Ils stockent vos mots de passe dans un coffre-fort chiffré. Vous n’avez qu’un seul mot de passe principal à retenir pour y accéder.
Au lieu de se fier entièrement à un seul mot de passe pour se connecter à vos comptes en ligne, l’authentification multifactorielle (AMF) ou l’authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire en exigeant une autre couche d’authentification avant de procéder.
L’authentification à 2 facteurs peut prendre la forme d’un code à usage unique envoyé par SMS et par courrier électronique.
Un gestionnaire de mots de passe est une application qui stocke vos mots de passe dans un coffre-fort chiffré. La plupart des gestionnaires de mots de passe ont également une fonction de génération qui vous aide à créer des mots de passe forts et robustes en fonction de vos besoins. Parmi les meilleurs actuellement, on peut citer NordPass et Bitwarden (Open Source).
Alors qu’un gestionnaire de mots de passe protège les mots de passe lors de leur stockage, un VPN les protège lors de leur transit. Les réseaux privés virtuels chiffrent et rendent confidentielle votre navigation Internet. Ils empêchent ainsi vos mots de passe d’être interceptés par des points d’accès Wi-Fi publics ou des réseaux compromis. Les VPN peuvent également empêcher les attaques de détournement d’adresse DNS de vous rediriger vers de faux sites web.
Des sites comme haveibeenpwned.com permettent aux utilisateurs de voir si leur adresse électronique ou leur numéro de téléphone a été compromis lors de violations de données. Il suffit d’entrer votre adresse électronique ou votre numéro de téléphone, et le site vous indiquera toutes les applications ou services que vous avez utilisés et qui ont fait l’objet de violations de données.

Votre téléphone, votre tablette et votre PC courent tous le risque d’être piratés, alors évitez d’enregistrer vos mots de passe sur ces appareils.
Un petit mensonge ne peut pas faire de mal…
Au lieu d’indiquer le nom de jeune fille de votre mère, celui de votre Ex ou le nom de votre animal de compagnie, mentez aux questions de sécurité (essayez de vous en souvenir quand même). De nombreuses réponses aux questions de sécurité sont soit faciles à deviner, soit faciles à trouver.
A lire également : Les gestionnaires de mot de passe sont-ils sûrs ?
123456 est le mot de passe le plus utilisé dans la plupart des pays du monde.Toutefois, si vous triez les mots de passe courants par pays ou par langue, vous obtiendrez des résultats assez surprenant. Si les mots de passe faciles à taper, comme 123456, sont les plus...
Il y a exactement dix ans, le 12/12/2012, la toute première version de Threema était publiée sur l'App Store d'Apple. Threema est une des premières applications de messagerie sécurisée chiffrée ayant fait le pari un peu fou d'être payante. Hier Threema fêtait ses 10...
Une attaque POODLE intercepte les communications entre les navigateurs et les serveurs web. En cas de succès, elle peut exposer les informations privées des utilisateurs, comme les mots de passe et les numéros de carte de paiement. Qu'est-ce qu'une attaque POODLE ?...
📌 Mise à jour – mars 2025 Depuis cette cyberattaque ayant compromis les données personnelles de plus de 515 000 personnes vulnérables, le Comité international de la Croix-Rouge (CICR) a pris des mesures significatives pour renforcer la sécurité de ses systèmes :...
Données Facebook : Que s'est-il passé ?Le 3 avril 2021, un expert en sécurité a annoncé la découverte d'une fuite de données massive qui a touché 533 millions d'utilisateurs de Facebook. Près de 90 % des utilisateurs ont souffert de fuites de leur numéro de téléphone...

Fondatrice de VPN Mon Ami
Il y a exactement dix ans, le 12/12/2012, la toute première version de Threema était publiée sur l’App Store d’Apple. Threema est une des premières applications de messagerie sécurisée chiffrée ayant fait le pari un peu fou d’être payante.
Hier Threema fêtait ses 10 ans jour pour jour.
Conçue en Suisse et présentée comme une des meilleures alternatives à Whatsapp, Threema est une application de messagerie chiffrée Open Source compatible sur Windows, macOS, iOS, Android et Linux. Peu utilisée en France en raison de son modèle économique payant, cette messagerie sécurisée instantanée est très utilisée en Allemagne, en Suisse et en Autriche. Threema propose l’ensemble des services d’une application nouvelle génération, texte, image et vidéo.
Chiffrant de bout en bout (E2EE) tous les flux de données, les liaisons s’effectuent en direct sans passer par des serveurs.
Par souci de transparence, Threema est régulièrement auditée et a ouvert complètement son code en décembre 2020. Une version dédiée aux professionnels est également disponible Threema Work.

Pour en savoir plus : Quelles sont les meilleurs messageries cryptées ?
Lorsque la première version de Threema a été développée il y a plus de dix ans, elle répondait au besoin urgent de sécuriser les communications par chat. À l’époque, les premières applications de messagerie mobile comme WhatsApp commençaient à remplacer les SMS comme norme de communication mobile.
Cependant, les services disponibles présentaient de grandes lacunes en termes de sécurité. Par exemple, il était possible de lire les messages transmis dans un réseau Wi-Fi public avec peu d’expertise technique.
Depuis lors, de nombreuses messageries utilisent aujourd’hui le chiffrement de bout en bout. Cependant, la menace ne provient plus seulement de tiers malveillants mais aussi directement des services de chat eux-mêmes. Étant donné que les données des utilisateurs sont devenues un bien commercial de valeur et que les applications de chat sont très répandues, les entreprises sont désireuses de collecter les données des utilisateurs par le biais des applications afin de les fusionner avec des ensembles de données provenant d’autres sources, créant ainsi des profils d’utilisateurs détaillés, qui sont très précieux lorsqu’il s’agit de vendre des publicités ciblées.
Pour en savoir plus : Quelle est la valeur de nos données ?
À l’échelle de l’Internet, dix ans représentent une éternité. Le secteur des applications de messagerie bouge très vite. 10 ans d’existance, c’est un indicateur de durabilité.
Threema n’est pas restée la même au cours de la dernière décennie. Elle est passée du statut de petite start-up à celui d’une entreprise bien établie qui propose une large gamme de solutions de communication sécurisées. Threema a su convaincre plus de onze millions d’utilisateurs avec son application de messagerie et bénéficie de la confiance d’organisations et d’entreprises renommées telles que Daimler, TK Elevator et l’armée suisse.
Retrouvez la listes des entreprises qui utilisent Threema ici.
L’évolution de Threema s’est accompagnée d’une évolution du cadre technologique environnant. En effet, les exigences fonctionnelles imposées aux messageries instantanées ont considérablement augmenté au cours des deux dernières années. Le secteur des VPN et plus particulièrement les protocoles de chiffrement ont beaucoup contribué à cette évolution.
Pour suivre les avancées technologiques, Threema a introduit une suite de protocoles révisée et étendue, incluant Ibex, un nouveau protocole de communication cryptographique qui renforce encore la sécurité.
Dix ans après sa création, Threema est toujours la seule messagerie instantanée qui repose sur un modèle économique transparent et durable où les utilisateurs paient pour le service. L’évitement strict du stockage des données et la possibilité d’une utilisation anonyme sont devenus plus importants que jamais. En effet, là où il n’y a pas de données, il n’y a pas d’utilisation de celles-ci.
Bon anniversaire Threema !
Une attaque POODLE intercepte les communications entre les navigateurs et les serveurs web. En cas de succès, elle peut exposer les informations privées des utilisateurs, comme les mots de passe et les numéros de carte de paiement. Qu’est-ce qu’une attaque POODLE ? Découvrir et comprendre
POODLE (Padding Oracle on Downgraded Legacy Encryption) tente d’inverser le chiffrement effectué sur les données des utilisateurs. Ce décryptage des communications normalement sécurisées est possible grâce à plusieurs vulnérabilités.
Pour capturer ces informations, les attaquants forcent les navigateurs à utiliser le protocole SSL 3.0 au lieu d’autres protocoles plus sûrs comme TLS. On parle alors de vulnérabilité logicielle. Mis en lumière pour la première fois en 2014 par 3 chercheurs de l’équipe de sécurité de Google, de nombreux correctifs ont été lancés pour pallier à ce problème avec un succès plus que mitigé.
En forçant le déclassement, l’attaquant contraint les communications à utiliser un cryptage par blocs en mode CBC (Cipher Block Chaining, chaine de bloc de chiffrement) défectueux. Celui-ci présente une vulnérabilité de sécurité, qui est susceptible de faire l’objet d’un POODLE. Ainsi, les systèmes supportant SSL 3.0 associé à une suite de chiffrement utilisant les modes CBC peuvent en être victimes.
Au fil des années, des attaques par rétrogradation de protocole similaires ont fait surface, comme l’attaque SSL stripping. Il y a fort à parier que de nouvelles feront surface.

Le principal problème vient des systèmes existants qui restent rétrocompatibles avec des protocoles plus anciens comme SSL 3.0. En effet, les systèmes peuvent revenir à SSL pour résoudre des problèmes de performance ou de fonctionnalité.
Un tel retour en arrière au nom d’une expérience plus fluide crée malheureusement plus de problème qu’il n’en résout. Les acteurs malveillants du net abusent de cette possible régression et exploite tous les bugs de cryptage SSL.
Ce type d’attaque n’est pas à la portée de n’importe quel script kiddie qui aurait déniché quelques scripts malveillant sur le Dark Web. Il faut un minimum de connaissances et plusieurs actions assez techniques sont nécessaires pour réussir ce type d’attaque.
Une attaque POODLE vise à forcer un site web à abandonner une connexion sécurisée via TLS. Toutefois, avant que l’attaque n’exploite les failles de SSL 3.0, les auteurs doivent réunir les conditions favorables.
Le meilleur environnement pour une attaque POODLE est un réseau public non-sécurisé. On en trouve partout comme les aéroports, les parcs ou les centres commerciaux.

Votre connexion à Internet, aux sites web, aux applications et aux autres services en ligne ne peut jamais être sécurisée à 100 %.
Sécurisez-vous même votre présence numérique est important.
Certaines habitudes, certains paramètres et certaines décisions vous rendent plus vulnérables. Voici quelques conseils pour protéger vos activités sur Internet, les données que vous soumettez et votre expérience globale.

CoFondatrice de VPN Mon Ami
Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.
Depuis cette cyberattaque ayant compromis les données personnelles de plus de 515 000 personnes vulnérables, le Comité international de la Croix-Rouge (CICR) a pris des mesures significatives pour renforcer la sécurité de ses systèmes :
Depuis la pandémie de 2020, les industries qui pouvaient se le permettre ont migré vers des environnements en ligne. Cette nouvelle façon de travailler a créé des failles de sécurité que les hackers ont les utilisées à leur avantage, et les entreprises ont dû trouver un moyen de les repousser.
Malgré les solutions de cybersécurité nouvellement développées tel que les VPN pour entreprise et les système de stockage en ligne à connaissance zéro, il semble que les entreprises soient lentes à suivre le rythme des attaques entrantes. C’est donc ce qui est arrivé à la croix rouge pendant ce mois de janvier 2022, une cyberattaque par logiciel malveillant.
L’année 2022 commence par une violation de données qui a affecté les données de la Croix-Rouge sur les profils de personnes très vulnérables. En extrayant des serveurs les données de plus de 60 sociétés du mouvement mondial de la Croix-Rouge, les tiers maveillants ont eu accès aux données sensibles de 515 000 personnes.
Il est intéressant de noter que cette attaque n’est pas été classée comme ransomware, car les attaquants n’ont pas demandé d’argent. Cela suggère que toutes les données ont été conservées.
Une attaque de cette ampleur contre une organisation à but non lucratif hautement sophistiquée et précisément ciblée pour acquérir des données sur les réfugiés de guerre et les personnes déplacées en raison de migrations, de catastrophes ou d’autres événements catastrophiques est une grande prémière.
En raison de la violation de données identifiée dans les 70 jours qui ont suivi l’intervention des pirates sur le réseau, les systèmes de la Croix-Rouge ont été mis hors service, ce qui a perturbé l’activité organisationnelle en mettant hors service le système touché. Le rôle de celui-ci est d’aider à localiser et à rétablir de manière confidentielle les liens familiaux des personnes vulnérables.
L’affaire est classée comme une violation de données due à la vulnérabilité d’un tiers. La Croix-Rouge loue des serveurs à une société suisse anonyme pour stocker les données de l’organisation.
Selon la Croix-Rouge, les informations étaient sécurisées par les systèmes de défense du fournisseur qui se sont avérés adéquats contre l’obtention de données lors de précédentes tentatives de violation. Des mises à jour anti-malware programmées étaient en rotation pour assurer le processus de correction.
Cependant, après des tentatives répétées, les acteurs malveillants ont identifié une vulnérabilité, une faille de sécurité due à un correctif tardif sur l’un des modules d’authentification. Les criminels ont placé des shells web (script malveillant) qui permettaient de compromettre les informations d’identification de l’administrateur, d’accéder aux registres et de déployer des outils de sécurité offensifs.
En se déguisant dans les systèmes en utilisateurs et administrateurs légitimes du réseau, les cybercriminels ont eu le temps d’exploiter les données malgré leur chiffrement.
Le serveur compromis a été mis hors ligne une fois que la partie non autorisée a été détectée au cours d’une procédure de sécurité de routine. Cette attaque très sophistiquée était une tentative de collecte de données soigneusement élaborée, les informations ayant été copiées mais pas supprimées, modifiées, publiées ou échangées contre de l’argent.
Une sécurité solide est obligatoire pour faire face à des acteurs malveillants persistants. L’affaire de la Croix-Rouge montre qu’1 seul faux pas peut entraîner une violation de données, même si des pratiques de sécurité étaient en place. Ainsi, lors de la sélection d’un fournisseur, assurez-vous que le fournisseur de VPN cloud entreprise respecte les exigences en matière de conformité et de sécurité des données.
La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.

Fondatrice de VPN Mon Ami
Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.
Le 3 avril 2021, un expert en sécurité a annoncé la découverte d’une fuite de données massive qui a touché 533 millions d’utilisateurs de Facebook. Près de 90 % des utilisateurs ont souffert de fuites de leur numéro de téléphone et moins de 10 % des profils utilisateurs ont vu leur adresse mail exposée. Quels autres données Facebook ont été compromises ? Quels risques pour les utilisateurs ?
Elle n’est pas récente. En effet, Facebook affirme que ces données ont fuités via une vulnérabilité qui a été corrigée en 2019. Les données récoltées dès lors n’ont été retrouvées que parce qu’elles ont été mises en vente en 2021. Ce n’est qu’en avril 2021 que l’intégralité des paquets de données a été comptabilisé. C’est à ce moment que l’affaire a éclaté dans les médias.
Les informations qui ont été dérobées sont les numéros de téléphone, les identifiants, les noms et prénoms, les lieux de résidence, les lieux et dates de naissance, les biographies et, dans certains cas, les adresses électroniques. Assez curieusement, ce sont les adresses e-mail qui auraient le moins fuitées.
Sur plus de 530 millions de profils compromis, 32 315 291 étaient américains. L’Egypte est la première victime de ce piratage, les comptes de 45 183 147 utilisateurs égyptiens ayant été exposés. En général, les 10 premiers pays en termes de violations représentent 50 % de tous les cas de violation.
Pour en savoir plus : Que sait Meta de nous ?
Les fuites de données de ce type créent une augmentation très significative des tentatives d’hameçonnage par téléphone. Cette pratique fait partie de ce que l’on nomme ingénierie sociale. Le phishing par SMS est une escroquerie courante. Les pirates cherchent à se faire passer pour des services réels dans le but d’extorquer de l’argent. Le problème majeur de la fuite des données Facebook réside dans le fait que les informations sont regroupées par profil.
L’ensemble des données permet également de faire correspondre les noms et les numéros de téléphone avec des données supplémentaires telles que le lieu et le nom de l’employeur, ce qui permet à la fois de choisir les cibles (notamment pour les tentatives de spread phishing visant les entreprises) ou de rendre les tentatives de piratage plus crédibles.

Les meilleurs VPN proposent maintenant des nouvelles fonctionnalités comme des modules d’alerte. C’est le cas de Surfshark VPN avec Surfshark Alert. Vous recevez des alertes instantanées chaque fois que votre adresse e-mail apparaît dans des bases de données en ligne divulguées. Notre avis sur surfshark est très positif, c’est fournisseur innovant qui n’a de cesse de proposer des nouvelles fonctionnalités à ses applications. Surfshark Alert n’empêche pas les fuites de données Facebook, mais au moins, vous serez prévenu en temps réel.

Pour les éventuelles tentatives de phishing, soyez toujours sceptique ! Que ce soit par SMS ou par mail, vérifiez toujours soigneusement l’identité de l’expéditeur, méfiez-vous des liens et des fichiers joints. Si vous êtes bon en français, certaines fautes de grammaire sont assez révélatrices. Méfiez-vous du ton d’urgence et des offres promotionnelles un peu trop alléchantes. Prenez votre temps.
En ce qui concerne Facebook, le plus simple serait de s’en passer
. Il n’existe pas, à ce jour de moyen de sécuriser son compte en dehors des outils et procédures de sécurité proposés par ce géant du net.