L’Internet des comportements (IoB) : jusqu’où va le suivi de nos habitudes ?

L’Internet des comportements (IoB) : jusqu’où va le suivi de nos habitudes ?

En matière de surveillance numérique, l’Internet des comportements, ou IoB (Internet of Behaviors), est une nouvelle étape de collecte et d’exploitation des données en ligne. L’IoB va plus loin que la simple observation de nos habitudes de navigation : il analyse et anticipe nos actions pour potentiellement influencer nos décisions. Mais qu’est-ce que cela implique réellement pour notre vie privée et notre liberté de choix ?

Qu’est-ce que l’Internet des comportements ?

L’Internet des comportements est une extension de l’Internet des objets (IoT), qui connecte nos appareils (comme les téléphones, les montres intelligentes, les assistants vocaux) et collecte des informations en temps réel. L’IoB combine ces données avec les sciences comportementales pour analyser chaque détail de nos interactions numériques. Objectif ? Mieux comprendre, prévoir, voire influencer nos choix.

Imaginez : chaque recherche, chaque clic, et même le temps passé sur une image ou une vidéo peuvent aider les entreprises à dresser un profil précis de votre comportement. Ce profil est ensuite utilisé pour adapter le contenu, les publicités, ou même les recommandations de produits, afin de susciter l’engagement et, en fin de compte, orienter nos actions.

L’IoB : de la personnalisation à l’intrusion ?

Si l’IoB a permis des avancées en matière de recommandations personnalisées, par exemple pour les services de streaming ou les sites de e-commerce, la frontière entre le « sur-mesure » et l’intrusif devient floue. Certaines entreprises utilisent des algorithmes sophistiqués qui prévoient nos comportements avec une précision inquiétante, influençant non-seulement ce que nous achetons, mais aussi les informations que nous consommons et les décisions que nous prenons.

En 2018, l’affaire Cambridge Analytica a révélé comment des données de Facebook avaient été exploitées pour prédire et influencer des comportements politiques lors des élections. Des études, comme celle du Pew Research Center, montrent que près de 70% des utilisateurs se disent préoccupés par l’usage de leurs données personnelles, en particulier lorsque les informations collectées ne sont pas directement consenties par l’utilisateur. Ce sentiment de méfiance se généralise alors que les applications de l’IoB se diversifient, couvrant aujourd’hui des domaines tels que la santé, le crédit et même l’emploi.

Qui profite de l’IoB et comment ?

Les entreprises ne sont pas les seules à tirer parti de l’IoB. Les secteurs de la santé, de l’assurance et de la finance explorent aussi ces pratiques, avec des implications potentiellement lourdes pour les consommateurs.

Par exemple, les compagnies d’assurance s’intéressent de près aux données des objets connectés de santé pour ajuster les primes. Selon un rapport de Gartner (réservé aux abonnés), 40% des personnes seraient prêtes à partager des données personnelles pour obtenir des avantages financiers ou un meilleur service. Mais cette accessibilité pose aussi la question de la transparence : les utilisateurs sont-ils bien informés de l’usage de leurs données ?

De la même manière, dans le secteur de la finance, certains organismes envisagent de noter le risque d’un client potentiel en fonction de ses interactions numériques. Par exemple, un historique de navigation montrant des achats jugés impulsifs pourrait entraîner des conditions de prêt plus strictes, ou même des refus de crédit.

IoB et vie privée : un équilibre difficile

L’IoB soulève des questions importantes sur la confidentialité des données. Ces dernières années, des lois comme le RGPD (Règlement général sur la protection des données) en Europe visent à garantir un certain degré de transparence, mais la surveillance reste difficile à encadrer lorsque les données sont exploitées à l’échelle mondiale.

La question éthique est évidente : jusqu’où peut-on aller pour optimiser l’expérience utilisateur sans franchir des limites en matière de vie privée ? Bien qu’il n’existe pas de consensus clair, l’encadrement juridique et la sensibilisation des utilisateurs semblent les meilleures réponses actuelles pour limiter les dérives de l’IoB.

Conclusion : l’IoB, entre opportunités et vigilance

L’Internet des comportements transforme en profondeur la manière dont nous interagissons avec les services en ligne et les produits numériques. Mais cette puissance d’analyse comportementale s’accompagne d’un besoin urgent de régulation et de transparence. Alors que les applications de l’IoB se développent, il reste essentiel pour les utilisateurs de rester informés et de gérer activement leurs paramètres de confidentialité.

Entre promesses d’une personnalisation avancée et risques d’intrusion dans nos vies privées, l’Internet des comportements marque un tournant dans notre rapport aux données. La question reste de savoir si les utilisateurs pourront bénéficier de cette technologie sans sacrifier leur droit à l’intimité et ce, même si, dans l’absolu, ils n’ont rien à cacher.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

7 Signes à surveiller pour un smartphone en bonne santé

7 Signes à surveiller pour un smartphone en bonne santé

Les cyberattaques sur les appareils mobiles continuent de progresser, et les statistiques du premier trimestre 2024 confirment cette tendance inquiétante. D’après les données de Kaspersky, plus de 10 millions d’attaques impliquant des malwares, adwares et logiciels indésirables ont été bloquées au début de l’année. Parmi ces menaces, les Trojans bancaires et les ransomwares restent particulièrement actifs, avec près de 12 000 et 2 000 paquets malveillants respectivement. Cette escalade des attaques montre que les smartphones sont des cibles de plus en plus fréquentes pour les cybercriminels​
Parfois invisibles, ces attaques peuvent toutefois être détectées. Voici 7 signes que votre smartphone a potentiellement été piraté.

1. Des performances amoindries

Si votre téléphone devient lent ou que la batterie se décharge rapidement, cela pourrait indiquer qu’une application consomme des ressources (beaucoup) en arrière-plan.

2. Une consommation anormale de données

C’est un des signes les plus flagrants d’un piratage. Une augmentation soudaine et inexplicable de l’utilisation des données révèle systématiquement que des applications transmettent des données en arrière-plan. Si vous n’avez rien changé à vos habitudes, il y a de fortes chances qu’un malware en soit l’origine.

Complément d’information : Un VPN impacte-t-il les données mobiles ?

 3. Applications inconnues

La présence d’applications que vous n’avez pas téléchargées peut être un signe clair de compromission. Soyez vigilent, certains icones peuvent ressembler à s’y méprendre à une application officielle.

4. Activité de messagerie suspect

Des messages envoyés à des numéros inconnus ou des frais supplémentaires sur votre facture peuvent indiquer une activité malveillante.

5. Une modification de vos paramètres

Des modifications que vous n’avez pas effectués dans vos paramètres peuvent suggérer que quelqu’un d’autre contrôle votre appareil.

6. Des problèmes de fonctionnement

Des dysfonctionnements tels que le redémarrage fréquent ou l’échec de certaines applications peuvent être des signaux d’alarme.

7. Notifications de sécurité des comptes en ligne

Recevoir des alertes de sécurité pour des activités que vous n’avez pas effectuées est souvent le signe d’un piratage.

Illustration : Smartphone piraté

Réflexions finales

Les smartphones nouvelle génération ont des mesures de sécurité intégrées, mais elles ne sont pas toujours équivalentes à un antivirus complet.

Par exemple, les iPhones d’Apple utilisent iOS, un système d’exploitation conçu pour être sécurisé avec des restrictions sur l’installation d’applications hors de l’App Store et d’autres mesures de sécurité.

Les appareils Android ont également des fonctionnalités de sécurité comme Google Play Protect, qui scanne les applications pour détecter les comportements malveillants.

Cependant, ces mesures peuvent ne pas être suffisantes contre toutes les menaces, surtout face à des malwares sophistiqués ou des attaques ciblées. Le malvertising qui sévit un peu partout actuellement en est un exemple frappant. L’utilisation d’un logiciel antivirus spécifique peut offrir une couche de protection supplémentaire, en complément des mesures de sécurité intégrées au système d’exploitation et surtout, de votre vigilance.

Assurez-vous de maintenir le système d’exploitation à jour, car les nouvelles versions incluent souvent d’importants correctifs de sécurité. Si vous repérez des applications suspectes que vous n’avez pas installées, n’hésitez pas à les désinstaller immédiatement.

En cas de doute, surtout après avoir reçu des alertes de sécurité, changez les mots de passe de vos comptes importants. Si les problèmes persistent, envisagez une réinitialisation d’usine de votre appareil, mais pensez à sauvegarder vos données au préalable. Enfin, pour des conseils spécifiques et professionnels, n’hésitez pas à consulter un expert en cybersécurité.

La vigilance est notre première ligne de défense. Soyez attentif aux signes, vous pouvez agir rapidement pour sécuriser vos appareils et vos données.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Nos Apps en savent-elles trop ? : Les applications mobiles collectent plus de données que nécessaire

Nos Apps en savent-elles trop ? : Les applications mobiles collectent plus de données que nécessaire

Elles sont incontournables, nous en utilisons en moyenne 10 par jour, mais nous en avons beaucoup plus sur nos smartphones! Je veux bien sûr parler des applications mobiles. Très utiles dans certains cas, complètement gadgets et farfelus dans d’autres, ces petits carrés colorés ne nous veulent malheureusement pas que du bien et sont particulièrement curieux à notre sujet. Le siphonnage de nos données personnelles par les applications, bien que réglementé, continue ses frasques et se fiche ouvertement de nous.

Des déclarations trompeuses sur les stores

L’exactitude des déclarations liées à la vie privée sur le Google Play Store et l’App Store est le point de départ de pas mal d’incompréhension.

A tite d’exemple, 42% des applications Android déclarent collecter des données sur la localisation exacte de l’utilisateur, alors qu’en réalité, 76% des applications le font. Sur iOS, le chiffre est tout aussi important avec 83% des applications ayant accès à la localisation, alors que seulement 59% déclarent demander cette permission. (source)

Illustration : applications mobile

Des permissions ambiguës : un vol par opportunité

La divergence entre les déclarations des applications sur les stores et leurs actions réelles peut s’expliquer par la nature des permissions qu’elles demandent.

En effet, certaines applications ont besoin de permissions spécifiques pour fonctionner correctement comme pour un GPS et votre géolocalisation par exemple.

D’autres, en revanche, ne sont pas indispensable pour le service principal de l’application, mais sont activées par défaut et c’est vous de faire attention à ce que vous autorisez ou non.

Cette distinction est importante, car elle soulève des questions sur la transparence et l’intention véritable des développeurs qui est, et on ne va pas se mentir, de gagner de l’argent.

En fonction du contexte géographique, la collecte non-transparente de données peut en effet violer des réglementations spécifiques. En France, la CNIL (Commission Nationale de l’Informatique et des Libertés) veille au respect de la protection des données personnelles.

Lorsqu’une application recueille des données non-essentielles sans en informer clairement l’utilisateur, cela peut entraîner des sanctions de la part d’organismes de régulation tels que la CNIL en France ou le RGPD pour l’Europe.

La complexité de la transparence pour l’utilisateur

Pour un utilisateur normal, naviguer dans le dédale des permissions d’application et des conditions d’utilisation est loin d’être une tâche aisée.

Les termes techniques, les déclarations ambiguës et la profusion d’informations rendent difficile la compréhension exacte de ce qui est collecté et de la manière dont ces données sont utilisées.

De plus, avec la multiplication des applications et surtout des mises à jour, il est presque impossible pour un utilisateur de suivre et de gérer activement toutes les permissions.

La réalité économique des applications gratuites

Derrière cette collecte de données se cache une réalité économique incontournable : le coût de développement et de maintenance des applications.

Lorsqu’une application est proposée gratuitement à l’utilisateur, elle doit néanmoins générer des revenus pour couvrir ses coûts et dégager une marge. Dans ce contexte, la collecte et la monétisation des données des utilisateurs deviennent souvent le modèle économique privilégié. Ces données, une fois collectées, peuvent être vendues à des courtiers en données, des régies publicitaires ou d’autres acteurs, transformant ainsi les utilisateurs que nous sommes en produit.

Illustration : gif argent

Voilà qui pose un dilemme éthique.

D’un côté, les utilisateurs bénéficient d’applications sans frais, mais de l’autre, ils paient le prix en offrant des parties de leur vie privée.

A découvrir : Les pires VPN gratuits du Google Play, vous êtes plus que le produit !

Limiter la casse avec la collecte des données

Vous l’aurez compris, la plupart des permissions demandées par les applications visent davantage à surveiller notre utilisation qu’à nous rendre service.

Voici quelques conseils que chacun peut utiliser pour minimiser son empreinte numérique en quelques clics :

Lisez les politiques des applications au préalable.

C’est l’enfer et c’est long, mais il est important de lire la politique de confidentialité et les termes & conditions pour comprendre comment le propriétaire de l’application utilisera les données des clients.

N’oubliez pas, vous pouvez toujours rechercher une application alternative plus respectueuse de la vie privée si quelque chose vous semble suspect.

Personnalisez vos permissions de données.

Il est recommandé de revoir les permissions pour toutes vos applications existantes et de désactiver ce qui n’est pas indispensable. Portez une attention particulière aux données essentielles comme la caméra, le micro, le stockage, la localisation et la liste de contacts. Votre compteur de pas n’a pas besoin de connaître le numéro de téléphone de tatie Micheline pour fonctionner !

Supprimez les applications que vous n’utilisez pas.

Si vous avez des applications que vous n’utilisez plus, supprimez-les.

Privilégiez les sources officielles.

Télécharger des applications depuis des sites non-officiels augmente votre risque d’utiliser des services non-sécurisés

Pour conclure

Véritiables extensions de nous-même, nos smartphones et les applications qu’ils contiennent jouent un rôle central dans notre vie quotidienne.

Toutefois, la collecte excessive de données par les applications, couplée à un manque de transparence, insite de nombreux internautes a faire machine arrière et/ou a s’orienter vers des applications plus respectueuses de la vie privée. Prenez le temps de comprendre les permissions que vous accordez et montrez-vous proactif dans la gestion de vos données personnelles.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Spam vs Phishing – Comment les reconnaître et s’en protéger

Spam vs Phishing – Comment les reconnaître et s’en protéger

On pense le procédé grossier et poncer jusqu’à l’os et pourtant, chaque année, le spam et le phishing continue de faire des gros dégâts. C’est un fait, malgré certaines précautions, nous sommes constamment bombardés par des messages non-sollicités. Ils peuvent prendre la forme de spam ou de phishing, deux types de cyberattaques qui, bien qu’apparentés, diffèrent tant par leurs objectifs que par leurs méthodes. Comprendre ces différences est essentiel pour se défendre efficacement.

Qu’est-ce que le spam ?

Le spam englobe toute communication numérique non-sollicitée envoyée en masse. Bien qu’il serve souvent à des fins relativement bénignes, comme encombrer votre boîte de réception de publicités indésirables, il peut aussi être utilisé à des fins malveillantes, telles que la propagation de malwares.

Le spam prend plusieurs formes : emails, spams sur les réseaux sociaux, SMS, ou encore les commentaires intempestifs sur des sites web ou des vidéos.

Qu’est-ce que le phishing ?

Le phishing est une forme d’escroquerie en ligne visant à dérober des informations personnelles sensibles, à inciter les victimes à transférer de l’argent, donner certains accès ou à distribuer, malgré eux, des logiciels malveillants. Les tactiques de phishing sont diverses, employant des emails, des messages vocaux ou textuels, voire de fausses lettres. Ces attaques sont souvent très ciblées, utilisant des informations personnelles pour paraître plus crédibles. Elles reposent toutes sur l’ingénierie sociale.

Techniques de phishing et exemples

Les tentatives phishing utilisent souvent l’émotion comme levier, exploitant surtout la peur mais aussi la colère ou la tristesse pour troubler le jugement des victimes. Par exemple, le spear phishing cible des individus ou organisations avec des messages sur mesure, tandis que le whaling s’attaque à des individus de haut rang comme des exécutifs d’entreprise.

Comment fonctionnent le spam et le phishing ?

Tandis que le phishing a évolué pour devenir de plus en plus sophistiqué, le spam a également vu des modifications dans sa forme et ses techniques. Aujourd’hui, des bots et des systèmes automatisés permettent d’envoyer des spams à une échelle sans précédent, et des kits de phishing sont disponibles sur le dark web pour permettre même aux cybercriminels novices de lancer des campagnes de phishing avancées.

Différences entre spam et phishing

Bien que faisant partie des formes de piratages les plus courantes, le spam vise principalement la publicité de produits ou services ou la diffusion de logiciels malveillants, sans cibler spécifiquement les informations personnelles des destinataires. En revanche, le phishing cherche à dérober de l’argent ou des informations sensibles, en ciblant de manière précise pour maximiser ses chances de réussite.

Comment repérer et prévenir les menaces de spam et de phishing ?

Soyez vigilant quant à l’expéditeur des messages et méfiez-vous des salutations génériques ainsi que des fautes de frappe ou de grammaire. Soyez particulièrement prudent avec les pièces jointes et les liens, et ignorez les demandes d’informations personnelles venant de sources non sécurisées. L’utilisation de filtres anti-spam et de logiciels de sécurité est cruciale pour une protection efficace. Optez pour des services de boites mails sécurisés pour réduire les risques. Rappelez-vous, les escroqueries en ligne exploitent toujours des erreurs humaines.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Ingénierie sociale : comprendre et se protéger des manipulations

Ingénierie sociale : comprendre et se protéger des manipulations

La France se trouve aujourd’hui face à une vague sans précédent de cyberattaques, avec l’ingénierie sociale au premier plan de cette menace numérique. Cette technique de manipulation, qui joue sur les faiblesses humaines pour extorquer des informations ou de l’argent, n’a jamais été aussi pertinente.

Alors que le pays se remet d’une attaque majeure contre l’un de ses services publics essentiels, France travail, la vigilance est de mise. Les cybercriminels, armés de stratégies toujours plus sophistiquées, cherchent à exploiter la moindre faille dans notre armure collective. Dans ce contexte, comprendre les mécanismes de l’ingénierie sociale et les moyens de s’en prémunir est crucial pour la sécurité individuelle et nationale. Cet article se propose de démystifier l’ingénierie sociale, en explorant ses méthodes les plus courantes et en offrant des conseils pratiques pour renforcer notre défense contre ces attaques insidieuses.

L’ingénierie sociale : L’erreur est humaine.

Nous sommes conscient que beaucoup d’entre vous passeront votre chemin au terme de cette introduction s’estimant suffisamment informés pour ne pas se faire avoir par un faux mail, un lien douteux ou une publicité grossière. Nous attirons cependant votre attention sur le fait que dans de nombreux cas, les internautes se retrouvent souvent pris de panique face à certaines sommations et que c’est à ce moment-là qu’une erreur est commise. Par ailleurs, l’utilisation du meilleur VPN, ne vous sera d’aucun secours puisque l’ingénierie sociale s’appuie sur le comportement humain afin d’appeler à une action spécifique.

Le phishing, un cas d’ingénierie sociale courant

Les hackers sont de plus en plus créatifs dans l’élaboration de tactiques pour influencer et tromper des individus dans le but d’obtenir des données sensibles. L’hameçonnage est une des principales méthodes utilisées. Les vecteurs d’attaques sont les SMS, les médias sociaux et plus fréquemment les e-mails.

Le scénario, bien qu’assez connu, est toujours aussi efficace. L’attaquant contacte sa potentielle victime en se faisant passer généralement pour une entreprise dont la légitimité n’est pas à remettre en question (une banque, une compagnie d’électricité …).

Le message est toujours pressant et s’appuie sur des problèmes de sécurité liés au compte, des impayés ou encore des remboursements, s’en suivra toujours une injonction incitant la cible à passer à l’action très rapidement pour éviter des conséquences fâcheuses. En règle générale, l’internaute doit cliquer sur un lien malveillant et devra communiquer des informations confidentielles.
différents style d'ingénierie sociale

Voici comment cela fonctionne généralement :

Le mail initial : Vous recevez un courrier électronique qui semble provenir d’une entreprise légitime avec laquelle vous faites affaire, comme votre banque, un service de streaming comme Netflix, ou un service de courrier électronique comme Google. Le courrier électronique vous informe généralement d’un problème urgent avec votre compte qui nécessite votre attention immédiate.

Le lien : Le courrier électronique contient un lien vers ce qui semble être le site web de l’entreprise. Cependant, si vous regardez attentivement l’URL, vous verrez qu’elle ne correspond pas exactement à l’URL officielle de l’entreprise. Par exemple, au lieu de « www.netflix.com », l’URL pourrait être « www.netflix.billing-problem.com ».

La page de connexion : Lorsque vous cliquez sur le lien, vous êtes dirigé vers une page de connexion qui ressemble exactement à celle de l’entreprise légitime. On vous demandera de vous connecter avec votre nom d’utilisateur et votre mot de passe.

Le vol d’informations : Lorsque vous vous connectez, vos informations de connexion sont enregistrées par le pirate informatique. Ils peuvent alors utiliser ces informations pour accéder à votre compte réel et commettre des fraudes, comme voler de l’argent de votre compte bancaire ou faire des achats en votre nom.

Les goûts et les couleurs…

En matière d’ingénierie sociale, les arnaques sont conçues en se basant sur des données statistiques visant à coller au plus près avec la réalité des internautes et ratissent très large.

  • La sextorsion consiste à envoyer un mail accompagné d’une demande de rançon. Le courrier indique que la webcam de l’utilisation a été piratée et que les images compromettantes seront envoyées à l’intégralité des contacts de la victime si celle-ci ne paie pas.
  • L’escroquerie aux bons d’achats (coupons) est en général un mail, un sms ou un message sur Whatapp se faisant passer pour une grande marque invitant l’internaute à cliquer sur un lien pour bénéficier de réductions importantes. Une fois sur le faux site, la victime sera invitée à rentrer ses coordonnées pour que l’offre promotionnelle soit validée.
  • Les Amazon day Prime sont également une période propice à la réception de faux mails promotionnels incitant à divulguer les informations personnelles relatives au compte des utilisateurs. D’autres grandes marques sont également régulièrement usurpées, Apple, UPS, FedEx, Microsoft…
  • L’agenda Google peut également servir de vecteur d’attaque. Le pirate s’en servira pour placer des faux événements sur lesquels il faut cliquer, s’inscrire et fournir des données sensibles.

Une question d’échelle

Si pour tromper des particuliers un simple hameçon peut parfois suffire, pour ce qui est des entreprises, un harpon est nécessaire. Le Spread phishing ou spear phishing est une technique d’ingénierie sociale extrêmement ciblée et capable de causer énormément de dégâts à une entreprise.

Un peu plus exigeant en terme de moyens à déployer le Spread phishing nécessite au préalable des recherches approfondies sur l’entreprise qui est visée (en générale des firmes manipulant des données sensibles à travers leur propre système d’information), ses employés et plus particulièrement les nouveaux venus.

En effet, les erreurs les plus courantes liées à la sécurité des données dans les entreprises sont souvent le fruit d’un excès de zèle de la part d’un salarié désireux de bien faire. Inexpérimenté et donc peu familier des différentes interfaces et procédures en vigueur, ils deviennent des cibles de premier choix. Les VPN pour entreprise, même les plus sûrs et pointus techniquement, ne peuvent rien faire contre ça.
Pour les très grosses entreprises et pour des cibles qui occupent des postes stratégiques assez haut placés, le terme utilisé est le whaling, la pêche à la baleine. Cette technique cible spécifiquement les cadres supérieurs et les dirigeants d’entreprise, qui ont souvent accès à des informations particulièrement sensibles.

illustration ingénierie sociale : différentes tailles des cibles potentielles

 

L’ingénierie sociale : La peur sur tous les systèmes

Parmi les leviers les plus efficaces, la peur est le sentiment qui permet de créer la panique chez les victimes. Il existe d’ailleurs un mode d’attaque exclusivement basée sur celle-ci. Les peurs croissantes liées à la cyber-sécurité sont devenues un terreau particulièrement fertile pour les hackers.

Depuis quelques années des fenêtres contextuelles apparaissent de manière inopinée sur les écrans. Particulièrement intrusives et menaçantes, elles alertent l’internaute sur une faille de sécurité et/ou sur la présence d’un malware dans son système et intime l’ordre de télécharger l’antivirus proposé pour régler le problème. Dans le pire des cas, l’utilisateur aura même à débourser de l’argent pour acquérir un virus qui permettra l’accès aux hackers à toutes les informations sensibles contenues dans l’ordinateur.

D’autres techniques de manipulation entrent dans le champ que couvre le terme d’ingénierie sociale comme le quiproquo, l’usurpation d’identité (pretexting) ou le tailgating (ouvrir une porte à quelqu’un qui aurait oublié sa carte d’accès ou le code secret)

Et si par hasard vous trouvez une clef USB dans un café, remettez là à un serveur ou au gérant. Aussi surréaliste que cela puisse paraître, la clef peut contenir des malwares dissimulés sur des fichiers de musique par exemple, assez peu pratiquée, mais déjà recensée, le Baiting (appâter en anglais) n’existe pas que dans les films.

L’ingénierie sociale, par sa nature même, est indépendante du système d’exploitation que vous utilisez. Que vous soyez sur Windows, Linux ou Mac, vous n’êtes pas à l’abri. Les attaques d’ingénierie sociale visent à exploiter les failles humaines, pas les failles logicielles. Aucun système d’exploitation n’est immunisé contre ces tactiques.

De plus, il est important de noter que l‘idée selon laquelle les Macs sont immunisés contre les virus est un mythe. Bien que les Macs aient été moins ciblés par les logiciels malveillants dans le passé, principalement en raison de leur part de marché plus petite par rapport à Windows, la situation a changé. Avec l’augmentation de la popularité des produits Apple, ils sont devenus une cible de plus en plus attrayante pour les cybercriminels

L’ingénierie sociale : En conclusion

Soyez toujours sceptique, et ce, même si le message que vous recevez vous presse ou vous fait peur. Ne paniquez pas et trouvez un moyen de communiquer directement avec vos interlocuteurs s’il s’agit de votre banque par exemple. Vérifiez toujours les liens et les sites sur lesquelles vous vous rendez, bien souvent, certains détails trahissent leur authenticité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Ransomware : Comprendre et contrer cette menace

Ransomware : Comprendre et contrer cette menace

Vous êtes persuadé d’être bien informé que ça ne peut pas vous arriver, qu’on est en 2024 et que les scam grossiers, ça ne trompe personne… Et pourtant si ! Le ransomware continuent de faire des ravages chez les entreprises et les particuliers. Ce type de logiciel malveillant, qui chiffre les données de l’utilisateur et exige une rançon pour leur déchiffrement, continue sa progression.

Qu’est-ce que le Ransomware ?

Le ransomware est un malware qui s’infiltre dans les systèmes informatiques, verrouille les fichiers, dossiers ou disques durs, et demande une rançon, souvent en cryptomonnaie, pour leur libération. Cette tactique d’extorsion numérique peut entraîner la perte définitive de données importantes si la rançon n’est pas payée, bien que le paiement ne garantisse pas toujours la récupération des données.

En 2022, de nombreux hôpitaux en France ont été victimes de cyberattaques, notamment par ransomware. Ces attaques ciblent les établissements de santé en raison de l’importance vitale de leurs services, de la sensibilité des données qu’ils hébergent et de l’effet médiatique potentiel.

Parmi les cas notables, on retrouve l’attaque contre le centre hospitalier de Corbeil-Essonnes, revendiquée par le groupe de hackers Lockbit. Cette attaque a été particulièrement impressionnante et médiatisée, avec un coût total estimé à 2 millions d’euros pour un retour à la normale, soit le double de la rançon demandée par les malfaiteurs. L’établissement a dû recourir à des méthodes manuelles pour enregistrer l’arrivée des patients en raison de la paralysie de ses systèmes informatiques.

Fonctionnement du Ransomware : tout est dans le vecteur d’attaque

Le succès d’une attaque par ransomware repose en grande partie sur son vecteur d’attaque. Typiquement, le ransomware s’introduit dans les systèmes en exploitant des failles de sécurité ou en utilisant des techniques d’Ingénierie sociale, telles que les chevaux de Troie.

Ces derniers se camouflent en fichiers ou programmes apparemment légitimes pour tromper les utilisateurs et les inciter à les télécharger ou à les ouvrir. Une fois que l’utilisateur a été dupé et que le ransomware est activé, il commence à chiffrer les données ciblées. Les fichiers deviennent alors inaccessibles sans la clé de déchiffrement, que seuls les attaquants possèdent. Les victimes se retrouvent confrontées à des demandes de rançon pour récupérer l’accès à leurs données.

Illustration : Ingenierie sociale

Prévention et protection

La prévention est la meilleure défense contre le ransomware. Évitez de télécharger des fichiers douteux, surtout de sources inconnues, et soyez vigilant face aux tentatives de phishing. Utilisez un logiciel antivirus fiable et maintenez vos systèmes à jour pour réduire les risques d’infection.
N’agissez jamais sous l’effet de la peur ou de la pression, même si un mail ou un message vous inquiète.

Sauvegardes et gestion des versions

En cas d’attaque réussie par ransomware, ayez des sauvegardes régulières de vos données. Optez pour des solutions de stockage cloud offrant des fonctionnalités de sauvegarde et de gestion des versions. Ainsi, en cas d’attaque, vous pourrez restaurer vos données à partir d’une version antérieure non-affectée par le ransomware.

Le mot de la fin

Le ransomware est un fléau dans le domaine de la sécurité informatique, mais en adoptant des pratiques de cybersécurité solides et en étant préparé à toute éventualité, il est possible de minimiser les risques et les impacts de ces attaques. Restez informé, vigilant et proactif pour protéger vos données et votre vie numérique.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.