Spam vs Phishing – Comment les reconnaître et s’en protéger

Spam vs Phishing – Comment les reconnaître et s’en protéger

On pense le procédé grossier et poncer jusqu’à l’os et pourtant, chaque année, le spam et le phishing continue de faire des gros dégâts. C’est un fait, malgré certaines précautions, nous sommes constamment bombardés par des messages non-sollicités. Ils peuvent prendre la forme de spam ou de phishing, deux types de cyberattaques qui, bien qu’apparentés, diffèrent tant par leurs objectifs que par leurs méthodes. Comprendre ces différences est essentiel pour se défendre efficacement.

Qu’est-ce que le spam ?

Le spam englobe toute communication numérique non-sollicitée envoyée en masse. Bien qu’il serve souvent à des fins relativement bénignes, comme encombrer votre boîte de réception de publicités indésirables, il peut aussi être utilisé à des fins malveillantes, telles que la propagation de malwares.

Le spam prend plusieurs formes : emails, spams sur les réseaux sociaux, SMS, ou encore les commentaires intempestifs sur des sites web ou des vidéos.

Qu’est-ce que le phishing ?

Le phishing est une forme d’escroquerie en ligne visant à dérober des informations personnelles sensibles, à inciter les victimes à transférer de l’argent, donner certains accès ou à distribuer, malgré eux, des logiciels malveillants. Les tactiques de phishing sont diverses, employant des emails, des messages vocaux ou textuels, voire de fausses lettres. Ces attaques sont souvent très ciblées, utilisant des informations personnelles pour paraître plus crédibles. Elles reposent toutes sur l’ingénierie sociale.

Techniques de phishing et exemples

Les tentatives phishing utilisent souvent l’émotion comme levier, exploitant surtout la peur mais aussi la colère ou la tristesse pour troubler le jugement des victimes. Par exemple, le spear phishing cible des individus ou organisations avec des messages sur mesure, tandis que le whaling s’attaque à des individus de haut rang comme des exécutifs d’entreprise.

Comment fonctionnent le spam et le phishing ?

Tandis que le phishing a évolué pour devenir de plus en plus sophistiqué, le spam a également vu des modifications dans sa forme et ses techniques. Aujourd’hui, des bots et des systèmes automatisés permettent d’envoyer des spams à une échelle sans précédent, et des kits de phishing sont disponibles sur le dark web pour permettre même aux cybercriminels novices de lancer des campagnes de phishing avancées.

Différences entre spam et phishing

Bien que faisant partie des formes de piratages les plus courantes, le spam vise principalement la publicité de produits ou services ou la diffusion de logiciels malveillants, sans cibler spécifiquement les informations personnelles des destinataires. En revanche, le phishing cherche à dérober de l’argent ou des informations sensibles, en ciblant de manière précise pour maximiser ses chances de réussite.

Comment repérer et prévenir les menaces de spam et de phishing ?

Soyez vigilant quant à l’expéditeur des messages et méfiez-vous des salutations génériques ainsi que des fautes de frappe ou de grammaire. Soyez particulièrement prudent avec les pièces jointes et les liens, et ignorez les demandes d’informations personnelles venant de sources non sécurisées. L’utilisation de filtres anti-spam et de logiciels de sécurité est cruciale pour une protection efficace. Optez pour des services de boites mails sécurisés pour réduire les risques. Rappelez-vous, les escroqueries en ligne exploitent toujours des erreurs humaines.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Qui peut voir vos recherches sur Internet ?

Qui peut voir vos recherches sur Internet ?

Peu importe le moteur de recherche ou la plateforme de médias sociaux que vous utilisez pour vos recherches sur Internet, Google, Bing, TikTok ou Twitter, votre historique de recherche et de navigation peut être visible par d’autres. Découvrez qui peut voir vos recherches sur Internet et pourquoi ces informations peuvent leur être utiles.

Qui peut voir ce que vous recherchez sur Google ?

Si vous vous êtes déjà demandé : « Quelqu’un peut-il voir mon historique de recherche ? », la réponse est oui. Le moteur de recherche lui-même, votre navigateur web, votre fournisseur d’accès Internet (FAI), certains annonceurs, propriétaires de sites web, propriétaires d’applications et, dans certains cas, les autorités peuvent voir ce que vous recherchez sur Google.

Mais gardez à l’esprit que Google utilise le protocole HTTPS pour chiffrer vos recherches, donc votre FAI ne verra pas vos requêtes de recherche exactes, seulement les noms de domaine des sites que vous visitez en cliquant sur les résultats de recherche. En d’autres termes, votre FAI peut seulement voir votre navigation sur Internet, pas votre historique de recherche.

Si vous utilisez un ordinateur partagé ou public, toute personne qui l’utilise après vous pourrait vérifier ce que vous avez recherché sur Google si vous ne vous déconnectez pas, ne supprimez pas votre historique de recherche ou n’utilisez pas le mode de navigation privée.

La situation est similaire pour votre historique de recherche sur votre téléphone. Voici une liste des personnes qui peuvent voir ce que vous recherchez sur votre téléphone :

  • Google peut accéder à votre historique de recherche, surtout si vous êtes connecté à votre compte Google.
  • Les fournisseurs d’accès Internet peuvent voir les noms de domaine des sites web que vous visitez.
  • Certaines applications sur votre téléphone peuvent demander la permission d’accéder à votre historique de navigation sur Internet. Si vous l’autorisez, elles pourront le consulter.
  • Les sites et services que vous visitez peuvent suivre votre activité sur leurs propres sites grâce à des cookies et autres outils de suivi.
  • Les annonceurs peuvent collecter des données sur votre activité en ligne sur plusieurs sites pour cibler la publicité et analyser.
  • Dans certains cas, les agences gouvernementales peuvent avoir l’autorité légale de demander l’accès à votre historique de recherche sur Internet dans le cadre de leurs enquêtes.

Historique de recherche vs historique de navigation

Les termes « historique de recherche » et « historique de navigation » sont souvent utilisés de manière interchangeable, mais ils signifient des choses légèrement différentes. Clarifions cela.

L’historique de recherche se réfère à un enregistrement des recherches que vous effectuez en utilisant un moteur de recherche, comme Google ou Bing, tandis que l’historique de navigation englobe toutes les pages web que vous visitez lors d’une session de navigation, y compris celles auxquelles vous accédez directement sans passer par un moteur de recherche.

Par exemple, vous pouvez accéder à une page web en entrant l’URL dans la barre d’adresse de votre navigateur web ou en suivant des liens sur d’autres sites. Essentiellement, l’historique de recherche suit les recherches, tandis que l’historique de navigation suit les pages web spécifiques que vous visitez.

Pourquoi cette collecte ?

Si la question « Qui peut voir mon historique de recherche ? » vous préoccupe dernièrement, vous vous êtes probablement aussi demandé pourquoi ces entités ont besoin de savoir ce que vous recherchez sur Internet. Est-ce que connaître votre activité en ligne constitue une violation de votre vie privée en ligne ?

Voici pourquoi votre historique Internet peut être important ou précieux pour ceux qui peuvent le voir :

  • Les moteurs de recherche suivent ce que vous recherchez pour personnaliser les résultats de recherche en fonction de ce que vous avez recherché auparavant et adapter les publicités à vos intérêts. En collectant les données de navigation de leurs clients, les moteurs de recherche analysent les tendances, améliorent les algorithmes de recherche et introduisent de nouvelles fonctionnalités.
  • Certains fournisseurs d’accès Internet suivent les données de navigation web de leurs clients et envoient sa version anonymisée aux annonceurs. La loi exige également que les FAI suivent et conservent cesdonnées pendant une certaine période.
  • Les sites web suivent également vos visites et interactions pour personnaliser votre expérience et vous montrer des publicités ciblées. Ils le font en utilisant des cookies et des outils d’analyse web.
  • Les applications demandent la permission de vous suivre lors du démarrage ou lors de l’utilisation de certaines fonctionnalités. La plupart des applications nécessitent au moins la permission d’accéder au stockage, mais certaines demanderont d’accéder à votre historique de navigation, à vos fichiers médias, ou à votre localisation. C’est le prix de la gratuité.

Pour en savoir plus : Nos Apps en savent-elles trop ? Les applications mobiles collectent plus de données que nécessaire

  • Les administrateurs de réseaux Wi-Fi peuvent suivre votre activité en ligne pour s’assurer que vous respectez leurs politiques, pour maintenir la sécurité du réseau, et prévenir l’utilisation inappropriée ou illégale de leur réseau.
  • Les agences d’application de la loi sont généralement tenues d’obtenir une ordonnance judiciaire ou un mandat pour accéder à l’historique de recherche ou de navigation d’un individu et aux données. Elles peuvent nécessiter ces informations pour des enquêtes criminelles et peuvent même obliger votre FAI à les divulguer. Cependant, même les forces de l’ordre ne peuvent pas suivre vos données de navigation sans cause probable.

Le RGPD et la protection de votre vie privée en ligne : Comprendre vos droits

Entré en vigueur en mai 2018, le RGPD impose des règles strictes sur le traitement et la protection des données personnelles des résidents de l’UE, offrant ainsi un cadre réglementaire renforcé pour la protection de la vie privée.

Selon le RGPD, les entités qui collectent ou traitent les données personnelles des utilisateurs, y compris les historiques de recherche et de navigation, sont tenues de respecter des principes fondamentaux de protection des données. Cela inclut la nécessité d’obtenir un consentement explicite pour la collecte et l’utilisation des données, d’informer les utilisateurs sur la manière dont leurs données seront utilisées, et de leur fournir le droit d’accéder à leurs données, de les rectifier, ou même de demander leur suppression.

En matière de visibilité de l’historique de recherche sur Internet, le RGPD renforce le droit des individus à la confidentialité de leurs données en ligne, limitant ainsi la capacité des moteurs de recherche, des FAI, des annonceurs, et d’autres entités à accéder et utiliser ces informations sans un consentement clair. Cela signifie que, dans le contexte de l’UE, l’accès à l’historique de recherche et de navigation est sujet à des restrictions plus strictes, offrant ainsi une couche supplémentaire de protection aux utilisateurs.

Les organisations qui enfreignent les règles du RGPD peuvent se voir infliger de lourdes amendes, ce qui souligne l’importance accordée à la protection des données personnelles dans l’Union Européenne. Pour les utilisateurs concernés par qui peut voir leurs recherches sur Internet, il est essentiel de comprendre leurs droits sous le RGPD et comment ils peuvent exercer ces droits pour protéger leur vie privée en ligne.

Pour conclure

L’accessibilité de l’historique de recherche et de navigation par divers acteurs, allant des fournisseurs de services Internet aux annonceurs, souligne l’importance de pratiques de navigation prudentes et de la connaissance des droits sous le RGPD pour les citoyens de l’UE. Adopter des mesures de protection comme l’utilisation d’un VPN pour masquer vos activités en ligne et vérifier les permissions des applications que vous utilisez peut aider à sécuriser vos données. Enfin, comprendre et exercer vos droits sous le RGPD renforce votre contrôle sur vos informations personnelles dans cet écosystème numérique complexe.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Ingénierie sociale : comprendre et se protéger des manipulations

Ingénierie sociale : comprendre et se protéger des manipulations

La France se trouve aujourd’hui face à une vague sans précédent de cyberattaques, avec l’ingénierie sociale au premier plan de cette menace numérique. Cette technique de manipulation, qui joue sur les faiblesses humaines pour extorquer des informations ou de l’argent, n’a jamais été aussi pertinente.

Alors que le pays se remet d’une attaque majeure contre l’un de ses services publics essentiels, France travail, la vigilance est de mise. Les cybercriminels, armés de stratégies toujours plus sophistiquées, cherchent à exploiter la moindre faille dans notre armure collective. Dans ce contexte, comprendre les mécanismes de l’ingénierie sociale et les moyens de s’en prémunir est crucial pour la sécurité individuelle et nationale. Cet article se propose de démystifier l’ingénierie sociale, en explorant ses méthodes les plus courantes et en offrant des conseils pratiques pour renforcer notre défense contre ces attaques insidieuses.

L’ingénierie sociale : L’erreur est humaine.

Nous sommes conscient que beaucoup d’entre vous passeront votre chemin au terme de cette introduction s’estimant suffisamment informés pour ne pas se faire avoir par un faux mail, un lien douteux ou une publicité grossière. Nous attirons cependant votre attention sur le fait que dans de nombreux cas, les internautes se retrouvent souvent pris de panique face à certaines sommations et que c’est à ce moment-là qu’une erreur est commise. Par ailleurs, l’utilisation du meilleur VPN, ne vous sera d’aucun secours puisque l’ingénierie sociale s’appuie sur le comportement humain afin d’appeler à une action spécifique.

Le phishing, un cas d’ingénierie sociale courant

Les hackers sont de plus en plus créatifs dans l’élaboration de tactiques pour influencer et tromper des individus dans le but d’obtenir des données sensibles. L’hameçonnage est une des principales méthodes utilisées. Les vecteurs d’attaques sont les SMS, les médias sociaux et plus fréquemment les e-mails.

Le scénario, bien qu’assez connu, est toujours aussi efficace. L’attaquant contacte sa potentielle victime en se faisant passer généralement pour une entreprise dont la légitimité n’est pas à remettre en question (une banque, une compagnie d’électricité …).

Le message est toujours pressant et s’appuie sur des problèmes de sécurité liés au compte, des impayés ou encore des remboursements, s’en suivra toujours une injonction incitant la cible à passer à l’action très rapidement pour éviter des conséquences fâcheuses. En règle générale, l’internaute doit cliquer sur un lien malveillant et devra communiquer des informations confidentielles.
différents style d'ingénierie sociale

Voici comment cela fonctionne généralement :

Le mail initial : Vous recevez un courrier électronique qui semble provenir d’une entreprise légitime avec laquelle vous faites affaire, comme votre banque, un service de streaming comme Netflix, ou un service de courrier électronique comme Google. Le courrier électronique vous informe généralement d’un problème urgent avec votre compte qui nécessite votre attention immédiate.

Le lien : Le courrier électronique contient un lien vers ce qui semble être le site web de l’entreprise. Cependant, si vous regardez attentivement l’URL, vous verrez qu’elle ne correspond pas exactement à l’URL officielle de l’entreprise. Par exemple, au lieu de « www.netflix.com », l’URL pourrait être « www.netflix.billing-problem.com ».

La page de connexion : Lorsque vous cliquez sur le lien, vous êtes dirigé vers une page de connexion qui ressemble exactement à celle de l’entreprise légitime. On vous demandera de vous connecter avec votre nom d’utilisateur et votre mot de passe.

Le vol d’informations : Lorsque vous vous connectez, vos informations de connexion sont enregistrées par le pirate informatique. Ils peuvent alors utiliser ces informations pour accéder à votre compte réel et commettre des fraudes, comme voler de l’argent de votre compte bancaire ou faire des achats en votre nom.

Les goûts et les couleurs…

En matière d’ingénierie sociale, les arnaques sont conçues en se basant sur des données statistiques visant à coller au plus près avec la réalité des internautes et ratissent très large.

  • La sextorsion consiste à envoyer un mail accompagné d’une demande de rançon. Le courrier indique que la webcam de l’utilisation a été piratée et que les images compromettantes seront envoyées à l’intégralité des contacts de la victime si celle-ci ne paie pas.
  • L’escroquerie aux bons d’achats (coupons) est en général un mail, un sms ou un message sur Whatapp se faisant passer pour une grande marque invitant l’internaute à cliquer sur un lien pour bénéficier de réductions importantes. Une fois sur le faux site, la victime sera invitée à rentrer ses coordonnées pour que l’offre promotionnelle soit validée.
  • Les Amazon day Prime sont également une période propice à la réception de faux mails promotionnels incitant à divulguer les informations personnelles relatives au compte des utilisateurs. D’autres grandes marques sont également régulièrement usurpées, Apple, UPS, FedEx, Microsoft…
  • L’agenda Google peut également servir de vecteur d’attaque. Le pirate s’en servira pour placer des faux événements sur lesquels il faut cliquer, s’inscrire et fournir des données sensibles.

Une question d’échelle

Si pour tromper des particuliers un simple hameçon peut parfois suffire, pour ce qui est des entreprises, un harpon est nécessaire. Le Spread phishing ou spear phishing est une technique d’ingénierie sociale extrêmement ciblée et capable de causer énormément de dégâts à une entreprise.

Un peu plus exigeant en terme de moyens à déployer le Spread phishing nécessite au préalable des recherches approfondies sur l’entreprise qui est visée (en générale des firmes manipulant des données sensibles à travers leur propre système d’information), ses employés et plus particulièrement les nouveaux venus.

En effet, les erreurs les plus courantes liées à la sécurité des données dans les entreprises sont souvent le fruit d’un excès de zèle de la part d’un salarié désireux de bien faire. Inexpérimenté et donc peu familier des différentes interfaces et procédures en vigueur, ils deviennent des cibles de premier choix. Les VPN pour entreprise, même les plus sûrs et pointus techniquement, ne peuvent rien faire contre ça.
Pour les très grosses entreprises et pour des cibles qui occupent des postes stratégiques assez haut placés, le terme utilisé est le whaling, la pêche à la baleine. Cette technique cible spécifiquement les cadres supérieurs et les dirigeants d’entreprise, qui ont souvent accès à des informations particulièrement sensibles.

illustration ingénierie sociale : différentes tailles des cibles potentielles

 

L’ingénierie sociale : La peur sur tous les systèmes

Parmi les leviers les plus efficaces, la peur est le sentiment qui permet de créer la panique chez les victimes. Il existe d’ailleurs un mode d’attaque exclusivement basée sur celle-ci. Les peurs croissantes liées à la cyber-sécurité sont devenues un terreau particulièrement fertile pour les hackers.

Depuis quelques années des fenêtres contextuelles apparaissent de manière inopinée sur les écrans. Particulièrement intrusives et menaçantes, elles alertent l’internaute sur une faille de sécurité et/ou sur la présence d’un malware dans son système et intime l’ordre de télécharger l’antivirus proposé pour régler le problème. Dans le pire des cas, l’utilisateur aura même à débourser de l’argent pour acquérir un virus qui permettra l’accès aux hackers à toutes les informations sensibles contenues dans l’ordinateur.

D’autres techniques de manipulation entrent dans le champ que couvre le terme d’ingénierie sociale comme le quiproquo, l’usurpation d’identité (pretexting) ou le tailgating (ouvrir une porte à quelqu’un qui aurait oublié sa carte d’accès ou le code secret)

Et si par hasard vous trouvez une clef USB dans un café, remettez là à un serveur ou au gérant. Aussi surréaliste que cela puisse paraître, la clef peut contenir des malwares dissimulés sur des fichiers de musique par exemple, assez peu pratiquée, mais déjà recensée, le Baiting (appâter en anglais) n’existe pas que dans les films.

L’ingénierie sociale, par sa nature même, est indépendante du système d’exploitation que vous utilisez. Que vous soyez sur Windows, Linux ou Mac, vous n’êtes pas à l’abri. Les attaques d’ingénierie sociale visent à exploiter les failles humaines, pas les failles logicielles. Aucun système d’exploitation n’est immunisé contre ces tactiques.

De plus, il est important de noter que l‘idée selon laquelle les Macs sont immunisés contre les virus est un mythe. Bien que les Macs aient été moins ciblés par les logiciels malveillants dans le passé, principalement en raison de leur part de marché plus petite par rapport à Windows, la situation a changé. Avec l’augmentation de la popularité des produits Apple, ils sont devenus une cible de plus en plus attrayante pour les cybercriminels

L’ingénierie sociale : En conclusion

Soyez toujours sceptique, et ce, même si le message que vous recevez vous presse ou vous fait peur. Ne paniquez pas et trouvez un moyen de communiquer directement avec vos interlocuteurs s’il s’agit de votre banque par exemple. Vérifiez toujours les liens et les sites sur lesquelles vous vous rendez, bien souvent, certains détails trahissent leur authenticité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Ransomware : Comprendre et contrer cette menace

Ransomware : Comprendre et contrer cette menace

Vous êtes persuadé d’être bien informé que ça ne peut pas vous arriver, qu’on est en 2024 et que les scam grossiers, ça ne trompe personne… Et pourtant si ! Le ransomware continuent de faire des ravages chez les entreprises et les particuliers. Ce type de logiciel malveillant, qui chiffre les données de l’utilisateur et exige une rançon pour leur déchiffrement, continue sa progression.

Qu’est-ce que le Ransomware ?

Le ransomware est un malware qui s’infiltre dans les systèmes informatiques, verrouille les fichiers, dossiers ou disques durs, et demande une rançon, souvent en cryptomonnaie, pour leur libération. Cette tactique d’extorsion numérique peut entraîner la perte définitive de données importantes si la rançon n’est pas payée, bien que le paiement ne garantisse pas toujours la récupération des données.

En 2022, de nombreux hôpitaux en France ont été victimes de cyberattaques, notamment par ransomware. Ces attaques ciblent les établissements de santé en raison de l’importance vitale de leurs services, de la sensibilité des données qu’ils hébergent et de l’effet médiatique potentiel.

Parmi les cas notables, on retrouve l’attaque contre le centre hospitalier de Corbeil-Essonnes, revendiquée par le groupe de hackers Lockbit. Cette attaque a été particulièrement impressionnante et médiatisée, avec un coût total estimé à 2 millions d’euros pour un retour à la normale, soit le double de la rançon demandée par les malfaiteurs. L’établissement a dû recourir à des méthodes manuelles pour enregistrer l’arrivée des patients en raison de la paralysie de ses systèmes informatiques.

Fonctionnement du Ransomware : tout est dans le vecteur d’attaque

Le succès d’une attaque par ransomware repose en grande partie sur son vecteur d’attaque. Typiquement, le ransomware s’introduit dans les systèmes en exploitant des failles de sécurité ou en utilisant des techniques d’Ingénierie sociale, telles que les chevaux de Troie.

Ces derniers se camouflent en fichiers ou programmes apparemment légitimes pour tromper les utilisateurs et les inciter à les télécharger ou à les ouvrir. Une fois que l’utilisateur a été dupé et que le ransomware est activé, il commence à chiffrer les données ciblées. Les fichiers deviennent alors inaccessibles sans la clé de déchiffrement, que seuls les attaquants possèdent. Les victimes se retrouvent confrontées à des demandes de rançon pour récupérer l’accès à leurs données.

Illustration : Ingenierie sociale

Prévention et protection

La prévention est la meilleure défense contre le ransomware. Évitez de télécharger des fichiers douteux, surtout de sources inconnues, et soyez vigilant face aux tentatives de phishing. Utilisez un logiciel antivirus fiable et maintenez vos systèmes à jour pour réduire les risques d’infection.
N’agissez jamais sous l’effet de la peur ou de la pression, même si un mail ou un message vous inquiète.

Sauvegardes et gestion des versions

En cas d’attaque réussie par ransomware, ayez des sauvegardes régulières de vos données. Optez pour des solutions de stockage cloud offrant des fonctionnalités de sauvegarde et de gestion des versions. Ainsi, en cas d’attaque, vous pourrez restaurer vos données à partir d’une version antérieure non-affectée par le ransomware.

Le mot de la fin

Le ransomware est un fléau dans le domaine de la sécurité informatique, mais en adoptant des pratiques de cybersécurité solides et en étant préparé à toute éventualité, il est possible de minimiser les risques et les impacts de ces attaques. Restez informé, vigilant et proactif pour protéger vos données et votre vie numérique.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Comprendre et résoudre la lenteur d’Internet avec Starlink

Comprendre et résoudre la lenteur d’Internet avec Starlink

Starlink, le service Internet par satellite de SpaceX, vise à révolutionner l’accès à Internet en offrant une couverture haut débit à l’échelle mondiale. Malgré les promesses ambitieuses d’Elon Musk, certains utilisateurs signalent des vitesses Internet plus lentes que prévu.

Aujourd’hui nous allons décrypter les causes potentielles de ces problèmes et proposer des solutions pour vous aider à améliorer votre expérience utilisateur.

Pour rappel : les fondamentaux de Starlink

Comment fonctionne Starlink ?

Starlink utilise une constellation de satellites en orbite basse terrestre pour fournir une couverture Internet (Starlink). Ces satellites communiquent avec des stations terrestres et des terminaux utilisateurs pour offrir un accès rapide depuis presque n’importe où.

Avantages et promesses

Avec des vitesses promises allant jusqu’à 150 Mbps et une latence faible, Starlink vise à fournir une connexion Internet de qualité supérieure, en particulier dans les zones où l’accès traditionnel est limité ou inexistant. Des forfait pour les nomades et les personnes en mer sont également disponibles.

Illustration : Découvrez ce que Starlink a à offrir
©Starlink

Problèmes de lenteur rencontrés

Il n’aura pas fallu longtemps pour que les premiers mécontents se manisfestent un peu partout sur les réseaux.

En effet, certains utilisateurs ont mentionné qu’après avoir initialement obtenu des vitesses supérieures à 150 Mbps, la vitesse a considérablement diminué, rendant même les téléchargements lents et difficiles. D’autres indiquent que bien qu’ils aient initialement obtenu des vitesses de 250 Mbps, celles-ci ont chuté à environ 50-75 Mbps pendant les heures de pointe, suggérant un possible étranglement de bande passante.

Les forums comme Reddit (r/Starlink) offrent un aperçu des expériences réelles des utilisateurs, avec des discussions sur les problèmes courants et les solutions proposées.

Pourquoi Starlink est lent ?

Problèmes techniques et environnementaux

Les conditions météorologiques sévères, les obstacles physiques et les interférences d’autres appareils peuvent tous affecter la qualité du signal de Starlink.

Limitations du réseau et du matériel

La capacité des satellites, la congestion du réseau local et les problèmes de matériel utilisateur peuvent limiter les vitesses. Des articles techniques sur IEEE Xplore offrent une analyse approfondie des réseaux de satellites et des communications.

Gestion du réseau et politiques

La gestion du trafic par Starlink, y compris la priorisation ou la limitation de certaines activités, peut également influencer les performances.

Solutions et optimisations

Solutions à domicile

Les utilisateurs peuvent souvent améliorer leur vitesse en optimisant l’emplacement de leur terminal Starlink, en mettant à jour leur équipement réseau, et en limitant le nombre d’appareils connectés. Dans une très large majorité des cas, c’est votre Dishy McFlatface ( votre antenne parabolique plate) qui est mal placée.

Illustration : Starlink antenne, Dishy McFlatface

Solutions techniques avancées

Des diagnostics réseau plus approfondis, des mises à jour de firmware et des ajustements de configuration peuvent aider à résoudre les problèmes persistants. Des guides et des manuels d’utilisation sont souvent disponibles avec le matériel ou sur le site officiel de Starlink mais ils sont très rarement consultés ou compris…

Contacter le support

Contactez le support est encore le plus simple surtout si les configurations techniques vous rebute.

Un VPN comme solution à la lenteur de Starling ?

L’utilisation d’un VPN ne résoudra pas les problèmes de lenteur d’Internet surtout si ils sont liés aux mauvaises conditions météo ou à l’emplacement de votre antenne et, dans la plupart des cas, peut en fait ralentir davantage votre connexion.

Voici pourquoi :

Augmentation de la latence : Un VPN redirige votre trafic Internet via un serveur distant. Cela signifie que vos données parcourent une plus grande distance, ce qui peut augmenter la latence, surtout si le serveur VPN est géographiquement éloigné de votre position.

Réduction de la vitesse : Le processus de chiffrement et de déchiffrement des données par un VPN nécessite des ressources supplémentaires et peut ralentir encore plus votre connexion Internet.

Conflits de protocole : Certains protocoles de chiffrement VPN peuvent ne pas être optimisés pour les connexions par satellite comme Starlink, ce qui peut entraîner des performances médiocres.

Cas particuliers où un VPN pourrait aider :

Throttling par l’ISP : Si votre fournisseur d’accès à Internet limite activement votre vitesse pour certains types de trafic (comme le streaming, le téléchargement et le gaming), un VPN pourrait masquer le type de trafic et potentiellement éviter cette limitation. Cependant, il n’y a pas de preuves solides que Starlink pratique le throttling basé sur le type de trafic.

Problèmes de routage réseau : Dans de rares cas, si vous rencontrez des problèmes spécifiques de routage réseau qui ralentissent votre connexion à certains sites ou services, un VPN pourrait fournir un itinéraire plus efficace. C’est imprévisible et cela varie considérablement.

Contournement des restrictions géographiques : Si vous êtes dans une région où l’accès à certains contenus est restreint, un VPN peut vous aider à accéder à ces contenus, l’exemple le plus connu est l’accès à la bibliothèque Netflix US depuis la France.

Le mot de la fin

SpaceX continue de lancer des satellites et d’améliorer la technologie de Starlink, ce qui devrait augmenter les vitesses et la fiabilité au fil du temps.

Bien que Starlink offre une opportunité sans précédent pour l’accès à Internet haut débit dans le monde entier, il est fort probable qu’il soit victime de son succès.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Ma smartTV m’espionne t’elle ?

Ma smartTV m’espionne t’elle ?

Est-ce que ma smartTV met ma vie privée en danger ? Avec l’augmentation de la popularité des objets connectés, les entreprises ont la possibilité d’accéder et de traiter les activités privées des utilisateurs. La collecte de données qui est présente sur Internet se propage et envahit les foyers. Les enceintes et les téléviseurs connectées sont parmi les appareils les plus exposés. Comment les télévisions intelligentes peuvent nous espionner et que pouvons-nous faire pour protéger notre intimité ?

Que fait exactement une smartTV ?

Les télévisions intelligentes (smart TV) sont des téléviseurs connectés à Internet qui prennent en charge toute une série d’applications, allant d’Amazon Prime Video à YouTube. En véritable mediacenter, de nombreuses smart TV ont également intégré la reconnaissance vocale et des caméras vidéo pour que vous puissiez donner des commandes vocales à votre téléviseur ou l’utiliser pour le chat vidéo. Les téléviseurs intelligents surveillent ce que vous regardez, tout comme les services de streaming tels que Hulu, Netflix et YouTube, mais ils vont plus loin. Elles utilisent généralement un système appelé reconnaissance automatique de contenu, qui capture une section de pixels sur votre écran toutes les quelques secondes. Il envoie ensuite ces pixels à une tierce partie. Cet appareil peut identifier rapidement tout programme que l’utilisateur a visionné, qu’il s’agisse d’un DVD personnel, d’une émission de télévision en direct ou d’une vidéo YouTube. En plus de ces informations, les téléviseurs intelligents ajoutent la date, l’heure, le canal de l’émission et si cela a été enregistrée ou non. Ces données sont ensuite utilisées, tout comme l’historique en ligne, pour informer les annonceurs pour proposer des annonces plus ciblées. Illustration : personnes qui regardent une smartTV

Des préoccupations concernant la vie privée

Les habitudes d’écoute de la télévision peuvent en révéler presque autant sur vous que votre historique de navigation sur Internet. Les annonceurs peuvent déterminer vos préférences politiques, votre tranche socioprofessionnelle ainsi que votre situation géographique. En France, la CNIL alerte régulièrement.

Illustration : Logo de la CNIL

La manière dont les SmartTV partagent ces données pose un autre problème de protection de la vie privée. Lorsqu’elles vendent l’historique télévisuel à des annonceurs et/ou à des tiers, elles le relient à l’adresse IP du réseau. Grâce à ces listes détaillées, les annonceurs peuvent établir un lien entre l’historique d’écoute de la télévision et l’historique de navigation Internet, ce qui signifie qu’ils ont les yeux sur les Internautes en permanence peu importe le support.

Les dangers des smartTV pour la vie privée

Bien que parfois stipulés dans les conditions d’utilisation, l’archivage et la récupération de certaines informations n’étaient pas clairement formulés. Plusieurs constructeurs ont déjà été pointé du doigts ou ont déjà eu affaire à la justice.

  • Collecte de données cachées

Vizio est l’une de ces entreprises qui n’a jamais informé ses utilisateurs de la collecte de données. Entre 2014 et 2017, elle a vendu des téléviseurs intelligents (et mis à jour d’anciens modèles) qui utilisaient automatiquement l’ACR pour surveiller ce que les utilisateurs regardaient. En 2017, il y avait plus de 11 millions de Vizio Smart TV qui suivaient l’historique de tous les téléspectateurs de leurs clients. Vizio a dû payer une amende de 2,2 millions de dollars.
illustration VyprVPN : pas revente de données des utilisateurs

  • Un micro est toujours à l’écoute

Samsung a intégré des microphones dans certains modèles de téléviseurs intelligents pour permettre aux utilisateurs de changer de chaîne ou d’allumer le téléviseur à l’aide de commandes vocales.

Allumés en permanence, Samsung a été crontraint de publier une clarification, indiquant que la plupart des téléviseurs exigent que les utilisateurs activent le micro avec la télécommande. Les utilisateurs qui possèdent un téléviseur intelligent de la marque avec microphone intégré peuvent maintenant désactiver le système de reconnaissance vocale.

  • Mauvaise protection de la vie privée

Jason Huntley, un consultant en informatique, a fait plusieurs découvertes sur les téléviseurs intelligents de LG et sur la façon dont ils collectent et transmettent les données d’audience de leurs utilisateurs.

Tout d’abord, les télé connectées transmettaient des données même si l’utilisateur désactivait la fonction. Ensuite, la SmartTV scannait toute clé USB insérée et enregistrait tous les noms de fichiers qu’elle trouvait.

Pour finir, l’appareil ne chiffrait pas les données qu’elle transmettait. L’envoi de data en texte clair signifie que toute personne se trouvant entre la SmartTV et les serveurs de LG aurait pu facilement accéder aux données. La firme d’électroménager a depuis mis à jour son logiciel afin que les utilisateurs puissent se désinscrire de cette collecte abusive.

  • Les téléviseurs intelligents et la sécurité

La transmission de données sensibles non-chiffrées n’est qu’une des nombreuses failles de sécurité exploitables. En 2017, des consultants en sécurité ont découvert plus de 40 vulnérabilités de type « zero-day » (inconnues jusqu’alors) dans le système d’exploitation Open Source Tizen de Samsung pour les smart TV.

Illustration :Système d'exploitation Tizen

© Tizen

Sécuriser sa SmartTV

Il n’existe pas beaucoup de solutions actuellement, rester informé, bien choisir son appareil et surtout désactiver toutes les options susceptibles d’être invasives. Pour les personnes qui souhaitent sécuriser un minimum leur appareils connectés, dans ce cas précis, l’installation d’un VPN IPTV sécurisera une partie des données mais ne fera pas tout.

Les télévisions connectées ne sont malheureusement pas les seuls appareils connectés à souffrir du vide juridique actuel, les enceintes connectées font également débat actuellement.

Réflexions finales : L’évolution de la cybersécurité des Smart TVs en 2024

L’année 2023 a vu une augmentation significative des risques associés aux appareils de l’Internet des objets (IoT), et les smart TVs, en tant qu’éléments clés de cet écosystème, ne sont pas épargnées, 2024 ne fera que confirmer cette tendance. La prolifération de ces appareils augmente les chances pour les cybercriminels de lancer des attaques, rendant la vigilance et la mise en place de mesures de sécurité robustes plus importantes que jamais​

L’intelligence artificielle (IA) continue de remodeler le contexte des menaces, avec des cyberattaques de plus en plus sophistiquées. Cette évolution nécessite que les fabricants de smart TVs et les utilisateurs adoptent des stratégies de sécurité avancées pour contrer les menaces potentielles posées par l’IA générative​.

Parallèlement, l’importance d’une authentification forte est encore beaucoup trop sous-estimée. Dans un monde où les violations de données sont monnaie courante, l’utilisation de mots de passe solides et de systèmes d’authentification multi-facteurs est indispensable pour sécuriser nos appareils connectés​

Comprendre les risques et adopter les meilleures pratiques en matière de sécurité est essentiel pour protéger nos smart TVs et nos données personnelles.

Enfin, nous ne devons pas négliger les risques associés aux applications et services tiers utilisés sur nos smart TVs. La sélection d’applications fiables et la compréhension des implications de sécurité des services externes sont des aspects non-négligeables pour garantir la sécurité globale de nos appareils connectés​

En conclusion, rester informé et proactif en matière de cybersécurité est indispensable dans notre monde de plus en plus connecté. Les smart TVs, en tant que fenêtres sur le monde, nécessitent une attention et une protection particulière pour garantir notre sécurité et notre vie privée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.