Des applications Android malveillantes imitent Google, Instagram et WhatsApp pour voler des données

Des applications Android malveillantes imitent Google, Instagram et WhatsApp pour voler des données

Des chercheurs ont découvert des applications Android malveillantes qui se font passer pour des applications connues comme Google, Instagram, WhatsApp et X (anciennement Twitter). Ces fausses applications trompent les utilisateurs avec des icônes et des noms similaires aux vraies.

Mécanisme d’attaque

Une fois installées, ces applications demandent des autorisations abusives, comme l’accès aux services d’accessibilité et l’API de l’administrateur de l’appareil, permettant aux attaquants de contrôler le dispositif, de voler des données personnelles et d’exécuter diverses actions malveillantes.

Elles se connectent à un serveur de commande et de contrôle pour recevoir des instructions et utiliser des pages de phishing imitant des services très utilisés tels que Facebook, Microsoft et PayPal pour voler les identifiants des utilisateurs.

Distribution et campagne de diffusion

Les campagnes de diffusion utilisent des services de messageries (WhatsApp et/ou SMS) pour inciter les utilisateurs à installer ces applications malveillantes en se faisant passer pour des logiciels de sécurité ou des applications liées à la défense. Cyfirma et Symantec ont identifié ces méthodes de diffusion, soulignant la sophistication et la diversité des techniques utilisées par les cybercriminels pour atteindre leurs victimes.

Mesures de prévention

Pour se protéger, les utilisateurs doivent être vigilants lors de l’installation d’applications, vérifier les permissions demandées et n’installer des applications que depuis des sources officielles.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

ProtonMail sous le feu des critiques : ce n’est pas ce que vous croyez

ProtonMail sous le feu des critiques : ce n’est pas ce que vous croyez

ProtonMail, le service de boite mail sécurisée réputé pour sa protection de la vie privée, se retrouve de nouveau au cœur de la polémique après avoir transmis des données d’utilisateurs à la police. Toutefois, ce n’est pas si simple ! On fait le point.

Contexte

ProtonMail, basé en Suisse, a été sollicité par les autorités espagnoles via la police suisse pour obtenir des informations sur des activistes catalans. Selon les documents judiciaires, la Guardia Civil a demandé des informations dans le cadre d’une enquête sur des activités qualifiées de « terrorisme » et de « crime organisé ». ProtonMail a fourni une adresse e-mail de récupération, permettant aux autorités de remonter jusqu’à un compte iCloud.

Quelles informations ProtonMail a fourni exactement ?

ProtonMail a fourni des informations limitées, notamment une adresse e-mail de récupération.

Cependant, les autorités ont pu identifier les activistes grâce à des informations complémentaires fournies par Google et Apple, notamment via des comptes iCloud.

ProtonMail a donc transmis des données minimales dans le cadre légal, mais c’est l’ensemble des services utilisés par les activistes qui a permis leur identification.

Bien que le recours à une adresse de récupération ajoutée volontairement par l’utilisateur ait été déterminant, c’est Apple qui a fournis les informations ayant permis l’aboutissement de l’enquête.
Illustration : déclaration de Proton

Pourquoi tant de haine envers Proton ?

La raison pour laquelle ProtonMail subit de vives critiques, tandis que Google et Apple semblent moins visés, est liée à la perception des attentes de confidentialité.

La firme Suisse est réputée pour sa sécurité et sa protection de la vie privée, attirant ainsi des utilisateurs soucieux de leur anonymat dont beaucoup de journalistes.

Lorsque ProtonMail transmet des informations, même limitées, cela apparaît comme une trahison de ses principes fondateurs. En revanche, les utilisateurs s’attendent moins à une confidentialité absolue de la part de Google et Apple, qui sont perçus comme déjà collaboratifs avec les autorités.

ProtonMail a tenté de limiter les dégâts en expliquant les contraintes légales auxquelles il est soumis. Cependant, cette communication peut sembler insuffisante face à la perception publique. Google et Apple, avec leurs vastes départements de relations publiques, gèrent ces situations de manière plus proactive, diluant ainsi l’impact des critiques.

La déception vis-à-vis de ProtonMail est exacerbée par les attentes élevées de ses utilisateurs en matière de confidentialité.

L’incident précédent impliquant ProtonMail a eu lieu en 2021. À cette époque, ProtonMail avait transmis des informations de métadonnées aux autorités françaises, ce qui avait également suscité une controverse de taille.

En 2021, ProtonMail s’était défendu en expliquant qu’ils étaient légalement contraints de se conformer aux demandes des autorités suisses, qui avaient agi sur une requête des autorités françaises. ProtonMail avait souligné qu’ils ne pouvaient pas voir le contenu des messages, mais qu’ils étaient obligés de fournir des métadonnées, telles que les adresses IP, lorsque des infractions graves étaient en cause. Ils avaient également réaffirmé leur engagement envers la vie privée et la sécurité de leurs utilisateurs, tout en indiquant les limites imposées par la législation locale.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

TikTok poursuit les États-Unis pour interdiction jugée inconstitutionnelle

TikTok poursuit les États-Unis pour interdiction jugée inconstitutionnelle

Nouveau rebondissement dans l’affaire TikTok aux États-Unis ! Après que le président Joe Biden ait signé un texte de loi prévoyant la fermeture de la plate-forme de vidéos courtes la plus utilisée au monde (1,5 milliard de personnes), TikTok intente une action en justice contre le gouvernement américain, affirmant que l’interdiction de l’application viole la Constitution. La loi, adoptée le 25 avril 2024, oblige TikTok à se séparer de sa société mère, ByteDance, d’ici le 19 janvier 2025, ou à cesser ses activités aux États-Unis.

Contexte et implications

Le 25 avril 2024, une loi a été adoptée par le Congrès américain, visant à limiter l’influence des applications étrangères sur les données des utilisateurs américains.
Cette loi, nommée « Protecting Americans From Foreign Adversary Controlled Applications Act », a pour objectif de renforcer la sécurité nationale.
Cependant, TikTok argue que cette législation cible injustement l’application, la privant de son droit de s’exprimer et d’opérer librement sur le marché américain.

Les arguments de TikTok

  • Violation du Premier Amendement : TikTok affirme que l’interdiction restreint la liberté d’expression de ses utilisateurs et de l’entreprise elle-même. La plateforme permet à des millions d’Américains de partager des idées, des informations et des contenus créatifs, et toute interdiction empêcherait ces échanges essentiels.

 

  • Expropriation illégale : En forçant la vente ou la cessation des activités, le gouvernement américain serait en violation de la clause de « prise » de la Constitution, qui interdit la confiscation de biens privés sans compensation adéquate.

Réactions et perspectives

Les experts en droit et en technologie surveillent de près cette affaire, car elle pourrait établir un précédent important pour les futures régulations des entreprises technologiques internationales.
Si la cour donne raison à TikTok, cela pourrait limiter la capacité du gouvernement à imposer des restrictions similaires à d’autres applications étrangères. À l’inverse, une décision en faveur du gouvernement pourrait encourager des mesures plus strictes contre les entreprises perçues comme des menaces à la sécurité nationale.

Pour conclure

L’issue de cette bataille juridique est incertaine, mais elle soulève toujours les mêmes questions sur l’équilibre entre sécurité nationale et libertés individuelles.

En attendant, TikTok continue de défendre son droit à opérer librement et à offrir une plateforme d’expression à ses millions d’utilisateurs américains.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Problèmes de VPN avec les dernières mises à jour de Windows : Ce que vous devez savoir

Problèmes de VPN avec les dernières mises à jour de Windows : Ce que vous devez savoir

Microsoft a reconnu des problèmes de connexion VPN suite aux mises à jour d’avril 2024 pour Windows 10 et Windows 11. Cette situation touche un nombre indéterminé d’utilisateurs et s’inscrit dans une série de mises à jour problématiques ces derniers jours. Voici ce que vous devez savoir sur l’incident et ce que Microsoft a partagé jusqu’à présent.

L’origine du problème

Les mises à jour concernées sont les KB5036893 pour Windows 11 et KB5036892 pour Windows 10. Microsoft a déclaré que ces mises à jour pouvaient entraîner des échecs de connexion pour certains VPNs. Bien que l’entreprise n’ait pas précisé la cause exacte de ces dysfonctionnements, elle travaille à une résolution qu’elle espère publier dans une prochaine mise à jour.

Les conséquences pour les utilisateurs

Pour les utilisateurs affectés, ces problèmes de VPN sont plus qu’un simple inconvénient. Sans VPN fonctionnel, l’accès à des réseaux distants et sécurisés est compromis, ce qui peut affecter tant les utilisateurs de VPN d’entreprise que les particuliers qui utilisent des VPN gratuits pour leur sécurité en ligne. Microsoft a mentionné que le problème pourrait aussi impacter les plateformes de serveurs, depuis Windows Server 2008 jusqu’à Windows Server 2022.

Conseils aux utilisateurs

Microsoft conseille aux utilisateurs affectés d’utiliser l’application « Obtenir de l’aide » disponible sous Windows pour les problèmes liés aux comptes personnels ou familiaux. Pour les appareils d’entreprise, il est recommandé de solliciter de l’aide via le support destiné aux professionnels.

Pour conclure

Bien que Microsoft n’ait pas encore fourni de solution définitive ou de contournement, elle a reconnu le problème et travaille activement à sa résolution. Cet incident souligne l’importance des tests plus approfondis avant le déploiement de mises à jour, surtout celles qui affectent des fonctions critiques comme les VPNs.

Ces problèmes récurrents avec les mises à jour soulèvent des questions sur les processus de vérification et de test chez Microsoft. De plus, les problèmes récurrents avec les mises à jour de Windows peuvent amener certains professionnels et entreprises à reconsidérer leur dépendance aux produits Microsoft, surtout en ce qui concerne la sécurité et la stabilité de leur réseau. Ces incidents peuvent pousser les entreprises à explorer d’autres systèmes d’exploitation plus fiables ou à diversifier leurs options technologiques pour minimiser les risques et les perturbations.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Piratages courants : Comment se protéger ?

Piratages courants : Comment se protéger ?

Parfois un simple clic peut couter très cher ! En quelques secondes vous suivez accidentellement un lien vers un site qui vous bombarde de publicités et de pop-up. Dans d’autres cas, cela peut vous coûter votre carte bancaire, votre smartphone, ou carrément une entreprise entière.

Les pirates seront toujours à l’affût de nouveaux moyens d’exploiter les vulnérabilités des différents réseaux, appareils mobiles et systèmes informatiques. Alors comment protéger vos données en ligne contre ces indésirables ? En examinant les types de piratages les plus courants pour 2024 et en apprenant comment vous pouvez en éviter beaucoup.

Logiciel malveillant (malware)

Les logiciels malveillants sont des virus informatiques, des vers, des chevaux de Troie, des logiciels espions, des rançongiciels, des logiciels publicitaires ou tout autre logiciel pouvant nuire au bon fonctionnement de votre appareil. Par exemple, vous pouvez l’attraper en visitant un site infecté ou en téléchargeant des fichiers à partir de sources inconnues.

illustration malware ; menaces possibles même avec un chiffrement de bout en bout

Conseils pour éviter les logiciels malveillants :

  • Utilisez un antivirus
  • Utilisez un VPN Adblock pour vous protéger contre les publicités et les sites internet nuisibles
  • Mettez régulièrement à jour votre ordinateur et vos logiciels, afin que toutes les vulnérabilités et les faiblesses identifiées soient corrigées
  • N’ouvrez pas les pièces jointes des e-mails provenant de sources inconnues. Analysez tous les fichiers et photos que vous téléchargez avec un antivirus avant de les ouvrir
  • Ne téléchargez rien à partir de fenêtres pop-up.

Un VPN peut-il aider à prévenir les logiciels malveillants ?

Un VPN avec bloqueur de publicités bloque les annonces nuisibles connues et prévient les virus afin que vous puissiez naviguer en toute sécurité. Sans un bon antivirus, cela ne sera pas suffisant.

Attaques par injection

Il s’agit d’altérer le code d’un programme en injectant un code malveillant dans sa programmation, ce qui entraîne une exécution différente du programme. En général, il s’agit de pirater une page web.

Dans la plupart des cas, ces attaques permettent aux hackers d’accéder à des informations auxquelles ils ne pourraient pas accéder autrement. Ces informations peuvent être des données sensibles comme des identifiants de connexion, des informations de paiement, etc. Il existe deux types d’attaques par injection.

Injection SQL

Cette technique exploite les failles de sécurité côté serveur et cible la base de données de celui-ci. Un attaquant insère du code malveillant, modifie, compromet ou supprime des informations de la base de données.

Scripting intersite

Fonctionne de la même manière que le SQL dans la façon dont le code est injecté et différemment dans la façon dont l’attaque exploite les vulnérabilités côté client et cible d’autres utilisateurs du serveur. Un site aura injecté du code dans son contenu et délivrera ensuite le script malveillant aux visiteurs.

Conseils pour éviter les dommages causés par les attaques par injection :

Étant donné que cette technique de piratage se produit au niveau du code, les internautes ne peuvent pas faire grand-chose pour se protéger, si ce n’est rester informés des sites qui ont été piratés. Rares sont les sites qui communiquent quand ils ont été piratés.

Pour éviter tout préjudice éventuel, procurez-vous un service qui vous avertit en cas de violation de votre adresse électronique, de votre identifiant ou de votre mot de passe.

Un VPN peut-il aider à prévenir les injections SQL et les scripts intersites ?

Non. Les injections ne sont pas un problème pour lequel les VPN peuvent vous protéger, car elles affectent les bases de données à un niveau primaire impliquant le code.

Usurpation de DNS (système de nom de domaine)

L’usurpation de DNS est également connue sous le nom d’empoisonnement du cache DNS. Un cache DNS est un lieu de stockage qui conserve et enregistre les enregistrements DNS des noms de domaine déjà visités. Un cache DNS est utilisé pour obtenir une réponse plus rapide aux requêtes DNS des noms de domaine qui ont été récemment visités.

L’usurpation de DNS consiste à injecter de fausses entrées dans le cache DNS afin de rediriger les internautes vers des sites internet autres que ceux prévus.

Un VPN peut-il aider à prévenir l’usurpation de DNS ?

Oui, un VPN empêchera l’usurpation du cache DNS. mais attention si vous n’êtes pas connecté à un VPN et que votre cache DNS est déjà empoisonné, vous risquez d’avoir des difficultés à vous connecter à un réseau privé virtuel.

Si vous souhaitez en savoir plus : Qu’est-ce qu’une fuite DNS ?

Attaque par trou d’eau

Une attaque de type watering hole est un piratage qui utilise plusieurs techniques pour obtenir des données confidentielles.

Par analogie avec la chasse, les hackers attendent leurs cibles à des endroits du net où ils sont surs de trouver du monde. Un pirate télécharge un code malveillant sur la page web, et les visiteurs déclenchent le code et le téléchargent.

Techniques utilisées par les pirates dans les attaques de type watering hole

On retrouve toutes les technique possibles connues.

  • Injection SQL : un piratage utilisé pour voler les données des utilisateurs
  • Cross-site scripting (XSS) : cela se produit lorsqu’un hacker injecte un code malveillant dans le contenu du site
  • Malvertising : un code nuisible est injecté dans une publicité de manière similaire à XSS
  • DNS spoofing : les pirates utilisent cette technique pour envoyer leurs cibles vers des pages malveillantes en modifiant les requêtes DNS
  • Les téléchargements « drive-by » : téléchargement de contenu malveillant à l’insu de la personne ou sans son intervention.
  • Exploitation des failles de type jour zéro : les vulnérabilités de type jour zéro d’un site Web sont des terrains de chasse courants pour les attaquants de type watering hole.

Une attaque par trou d’eau  peut conduire le pirate à télécharger et à installer des logiciels malveillants sur votre appareil. Par exemple, un enregistreur de frappe, un logiciel intrusif fonctionnant en arrière-plan et enregistrant les frappes que vous effectuez lorsque vous tapez quelque chose sur votre appareil. Ce sont les mots de passe qui sont généralement ciblés.

Conseils pour se protéger des attaques watering hole :

  • Maintenez tous vos logiciels à jour pour éviter les exploitations que les anciennes versions pourraient avoir
  • Faites appel à un logiciel antivirus fiable pour détecter tout téléchargement non prévu
  • Gardez un œil sur votre trafic web pour détecter toute application étrange fonctionnant en arrière-plan
  • Restez informé et évitez de visiter les sites qui ont fait l’objet de fuites

Appâter et changer

Le piratage de type Bait and switch incite les victimes à télécharger des logiciels malveillants ou à cliquer sur des liens malveillants en les faisant passer pour légitimes. Ces liens sont souvent déguisés en images, en fichiers vidéo ou en liens de médias sociaux. Il s’agit d’un type de piratage très répandu sur les plateformes de médias sociaux.

Conseils pour éviter les hacks de type bait and switch :

  • Utilisez des bloqueurs de publicité et des extensions de navigateur qui bloquent les sites de logiciels malveillants connus
  • Si un site Web réputé fait la promotion d’une offre inhabituelle, assurez-vous qu’elle est authentique en vous rendant directement sur sa page officielle et en recherchant l’offre
  • Vérifiez si des pirates ont détourné les sites Web à l’aide d’outils comme URLvoid ou VirusTotal
  • Recherchez les signes d’applications et de logiciels malveillants à l’aide d’outils anti-malware ou antivirus
  • Évitez les publicités ou les sites Web qui font la promotion d’offres trop belles pour être vraies
  • Méfiez-vous d’une mauvaise grammaire dans les e-mails ou les sites Web.

Vol de cookies

Les cookies sont des fichiers qui enregistrent vos données de navigation en ligne et vos préférences. En utilisant l’identifiant de session d’une victime, les pirates peuvent dupliquer ce cookie et détourner votre session même si vos informations d’identification sont cryptées.

Après le vol de cookies et le détournement de session, les pirates peuvent accéder à votre session active. C’est-à-dire à tout ce que vous êtes en train de faire sur votre navigateur à ce moment-là. C’est pourquoi de nombreux sites Web vous demandent de vous connecter après cinq minutes d’inactivité. La plupart des vols de cookies se produisent via des réseaux Wi-Fi publics non-sécurisés. (le Mac do par exemple)

Illustration : Cookie

Conseils pour éviter le vol de cookies :

  • Utilisez un VPN lorsque vous vous connectez à un réseau Wi-Fi public, ou évitez carrément les hotspots publics
  • Effacez vos cookies après chaque session de navigation (ou configurez votre navigateur pour qu’il le fasse automatiquement). C
  • Ne naviguez que sur des connexions HTTPS. Les connexions HTTP ne sont pas sécurisées et votre navigateur vous avertira si vous essayez de vous connecter à un site HTTP. En cas de doute, recherchez l’icône de verrouillage à côté de votre URL dans la barre d’adresse.

Un VPN peut-il aider à prévenir le vol de cookies ?

Oui, un VPN chiffre et masque votre trafic internet et les informations relatives aux cookies que vous échangez avec le site web. Cela fonctionne même avec un VPN gratuit fiable.

Faux WAP (Wireless Access Point)

Le Fake WAP est une cyberattaque dans laquelle un pirate met en place un faux point d’accès Wi-Fi avec un nom réel et convaincant dans un lieu public. Lorsque vous vous connectez à ce faux spot, les hacker peuvent surveiller et modifier les connexions Internet pour voler des données sensibles ou obliger les utilisateurs à télécharger des logiciels malveillants sur leurs appareils.

Conseils pour éviter les fausses attaques WAP :

  • Évitez les connexions Wi-Fi publiques si possible, ou utilisez un VPN lorsque vous y avez recours
  • Si vous devez vous connecter à un Wi-Fi public, recherchez sur place le nom et le mot de passe d’un réseau Wi-Fi officiel.

Un VPN peut-il aider à prévenir les fausses attaques WAP ?

Oui ! Un réseau privé virtuel chiffre vos données, ce qui rend impossible l’accès des pirates à vos informations de navigation. Éviter les faux WAP quand même !

Attaque de l’homme du milieu

L’attaque de l’homme du milieu est un type de cyberattaque où le pirate se place entre deux parties communiquant par une connexion. Cela lui permet d’intercepter, de modifier ou d’empêcher leur communication.

vpn et hackers : illustration white, grey, black hat

Conseils pour éviter les attaques de type « Man-in-the-Middle » :

  • Vérifiez soigneusement les sites Web et les URL pour détecter les fautes de frappe, l’usurpation de domaine, etc.
  • Assurez-vous que vous naviguez sur des sites Web sécurisés avec HTTPS dans le navigateur
  • Assurez-vous que vous naviguez sur un site Web légitime en utilisant URLvoid par exemple.
  • Évitez de vous connecter à des réseaux Wi-Fi publics. Utilisez un VPN si vous devez absolument utiliser avant de vous connecter à un réseau Wi-Fi public
  • Ayez un bon antivirus

Un VPN peut-il aider à prévenir les attaques Man-in-the-Middle ?

Oui, à la seule condition que le hacker ne soit pas déjà « au milieu ». Le pire dans cette attaque, c’est que si le pirate se trouve déjà au milieu, le chiffrement ne sera d’aucune utilité.

Déni de service/déni de service distribué (DoS/DDoS)

Bien connue des gameurs, une attaque par déni de service (DoS) est une cyberattaque dans laquelle l’auteur cherche à rendre un service indisponible en l’inondant de demandes (vous faites une demande à un site Web chaque fois que vous essayez d’y accéder).

Une attaque DDoS implique plusieurs machines qui génèrent des demandes de données à partir de différentes adresses IP, ce qui rend difficile le filtrage du trafic malveillant.

Il est difficile de se défendre contre les attaques DoS et DDoS. Elles peuvent faire tomber ou ralentir les serveurs et rendre les sites web des entreprises inopérants.

Conseils pour éviter les attaques DoS/DDoS :

  • Réinitialisez régulièrement votre adresse IP
  • Vérifiez toujours les liens que vous vous apprêtez à suivre
  • Améliorez votre connexion domestique en renouvelant régulièrement votre matériel et en vous assurant qu’il est à jour.

Un VPN peut-il aider à prévenir les attaques DoS/DDoS ?

Oui, un VPN peut aider à prévenir les attaques DoS/DDoS dans la mesure où il dissimule votre véritable adresse IP. Toutefois, si quelqu’un dispose déjà de votre adresse IP et tente de l’inonder de requêtes, un réseau privé virtuel ne peut rien faire dans ce cas.

Phishing (Hameçonnage)

Le hameçonnage est une cyberattaque qui vise à soutirer les informations d’identification de ses victimes sans apporter de modifications à un appareil. Il peut se présenter sous la forme d’un courriel, d’un texte ou d’un appel téléphonique et sembler provenir d’une source digne de confiance. Ces e-mail demandent souvent des données spécifiques comme des détails de cartes de crédit, des numéros de compte, des mots de passe, des codes PIN, etc.

Les courriels de phishing comprennent généralement des messages intimidants qui incitent le destinataire à répondre immédiatement. La peur est un levier puissant en matière d’ingénierie sociale. Ces attaques sont l’une des méthodes les plus populaires utilisées par les pirates pour voler vos données.

Conseils pour éviter les attaques de phishing :

  • Réfléchissez à deux fois avant de communiquer des informations sensibles. Vérifiez que le message provient bien de l’expéditeur déclaré
  • Recherchez les fautes de grammaire, les logos qui ne semblent pas normaux, un formatage étrange et d’autres signes qui ne sont pas typiques de l’entreprise ou de la personne que l’expéditeur prétend être ;
  • N’ouvrez pas les pièces jointes qui arrivent dans votre courrier électronique.
  • Ne suivez jamais aveuglément les liens contenus dans vos e-mails.
  • Méfiez-vous du sentiment d’urgence et de peur dans un courriel de phishing.

Un VPN peut-il aider à prévenir les attaques de phishing ?

Non, puisque c’est vous qui révélez vos informations.

Protégez-vous contre différents types de piratage

La cybersécurité est primordiale, et elle ne fera que gagner en importance à mesure que nos vies deviennent toujours plus numériques. Deux éléments peuvent vous aider à vous protéger des cybercriminels et des différents types de piratage : de bons outils et la sensibilisation.

Pour les outils, je vous recommande de commencer à utiliser un VPN et un logiciel antivirus tous les jours. Pour la sensibilisation, n’hésitez pas à venir lire la causerie de VPN Mon Ami en 2024.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Acquisition de l’application Standard Notes par Proton

Acquisition de l’application Standard Notes par Proton

Proton, l’entreprise suisse reconnue pour ses solutions centrées sur la confidentialité, telles que ProtonMail et ProtonVPN, vient d’élargir son portefeuille en acquérant Standard Notes, une application dédiée à la prise de notes avec chiffrement de bout en bout. Fondée en 2017, Standard Notes s’est distinguée par son modèle open source et sa capacité à opérer sans financements en capital-risque, alignant ainsi ses valeurs avec celles de Proton.

Qu’est-ce que Standard Notes ?

Standard Notes est une application de prise de notes qui se distingue par son fort engagement en matière de sécurité des données. Elle utilise un chiffrement de bout en bout pour protéger les notes de ses utilisateurs, assurant que seules les personnes autorisées puissent y accéder. D
isponible sur les plateformes mobiles et de bureau, elle permet aux utilisateurs de stocker leurs informations personnelles, telles que des notes, des listes ou des documents, de manière sécurisée. Open source et disposant d’une version gratuite, Standard Notes se concentre sur la protection de la vie privée et la sécurité des données utilisateur tout en ayant un modèle économique transparent.

Illustration de Standard Notes
Libérez votre esprit. – © 2024 · Standard Notes

Analyse Technique et Impact de l’Acquisition

L’intégration de Standard Notes à l’écosystème de Proton ne se limite pas à une simple addition de produit. Elle reflète une stratégie plus large visant à renforcer la sécurité des données utilisateurs à travers différents formats de contenu numérique. Avec plus de 300,000 utilisateurs actifs, Standard Notes apporte, non seulement, une base solide d’utilisateurs mais également une technologie éprouvée de chiffrement qui complète les services existants de Proton.

Proton affirme que Standard Notes restera indépendante en termes de gestion de produit, tout en bénéficiant des synergies avec les autres services de Proton Unlimited.

Illustration : Découvrez la suite complet de Proton Unlimited

Les utilisateurs de Standard Notes continueront de bénéficier de la version gratuite, et les abonnements existants seront honorés sans changement de tarification. Ce maintien de l’indépendance et de l’accessibilité est actuellement nécessaire pour conserver les utilisateurs payants actuels et futurs.

Pour en savoir plus : Découvrez Proton Unlimited

Le mot de la fin

Cette acquisition permet à Proton d’élargir sa suite sans passer par de longs processus de tests et de développements. En rassemblant sous une même firme des services de boite mail sécurisée, VPN, gestion de mots de passe, et maintenant de prise de notes, Proton se positionne comme un leader dans le domaine de la sécurité des communications et de la gestion des données personnelles.

En conclusion, si Proton parvient à bien exécuter cette intégration, l’acquisition de Standard Notes pourrait s’avérer être un atout pour l’entreprise mais surtout pour l’ensemble des utilisateurs qui cherchent à protéger leur vie privée dans un environnement numérique.

Source : Blog de Proton

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.