Reconnaître les faux prétextes pour protéger ses données personnelles

Reconnaître les faux prétextes pour protéger ses données personnelles

En ingénierie sociale, le terme pretexting (prétexte en français) désigne une tentative visant à extorquer des données personnelles ou des fonds sous de faux prétextes. Il s’agit, dans la plupart des cas, de scénarios inventés en se faisant passer pour des représentants de services officiels.

Généralement, la résolution de ces faux problèmes implique que les victimes révèlent des informations personnelles, comme des détails de comptes bancaires. Dans d’autres cas, les escroqueries par prétexte peuvent exiger des paiements pour régler le faux problème. D’autres encore peuvent impliquer des exigences d’accès à distance ou d’achat de services. Le terme phishing est également couramment utilisé.

Voyons comment reconnaître ces arnaques et protéger ses données personnelles.

Comprendre le faux-semblant et ses objectifs

Le pretexting repose sur le faite de persuader les cibles d’effectuer une action spécifique.

Il s’agit, en règle générale, d’un problème à régler rapidement, celui-ci s’appuie sur des mécanismes de peurs la plupart du temps. Toutefois, ces SCAM (cyber arnaques) peuvent être des faux gains, des sondages ou de cartes-cadeaux. Ces derniers sont plus rares.

Le faux-semblant est une forme d’ingénierie sociale, basiquement classé dans la catégorie « phishing », qui vise à obtenir des informations sensibles. Les escrocs peuvent éxiger les données suivantes lors d’appels téléphoniques, de sms ou d’e-mails :

  • Informations sur les cartes de crédit
  • Numéros de sécurité sociale
  • Numéros de téléphone
  • Adresses électroniques
  • Adresses personnelles
  • Numéro d’identifiant personnel et/ou mots de passe
  • Les numéros de compte d’assurance médicale
  • etc…

Veuillez noter qu’un antivirus ou même le meilleur VPN ne peut absolument pas vous aider pour ce type d’arnaque puisque c’est vous qui divulguez vos informations personnelles.

Comment fonctionne l’attaque par prétexte ?

Comme la plupart des techniques d’ingénierie sociale, le pretexting combine tromperie, sentiment d’urgence et manipulation.

Par exemple, les cyber arnaqueurs peuvent mentionner certaines informations sur les victimes pour rendre leurs affirmations plus réalistes. Ces données peuvent provenir des médias sociaux ou de violations de données antérieures. En outre, certaines informations peuvent être disponibles dans des archives publiques.

Voici les étapes les plus courantes des escroqueries par prétexte :

  • Prise de contact avec les cibles, probablement par le biais d’appels téléphoniques, de SMS ou d’e-mails. Il peut s’agir d’une conversation en direct.
  • Les cibles sont informées de problèmes ou d’autres scénarios inventés pour l’occasion. Les escrocs se font passer pour des autorités de confiance et bien connues, comme des banques ou des services vitaux.
  • Une fois le prétexte présenté, les fraudeurs demandent les informations personnelles des utilisateurs.
  • Si les victimes leur remettent des informations sensibles, les arnaqueurs peuvent prendre le contrôle des comptes et/ou effectuer des transactions non-autorisées.

Types de prétextes

Le phishing et le pretexting partagent de nombreuses caractéristiques, notamment les techniques d’approches.

  • L’hameçonnage est une attaque d’ingénierie sociale par communication vocale. Les escrocs le pratiquent par le biais d’appels téléphoniques. Cette manipulation permet aux escrocs d’imiter les numéros de téléphone de personnes ou d’établissements respectables. Ainsi, cette astuce permet de rendre plus crédibles les scénarios inventés.
  • Le smishing consiste à recevoir des SMS frauduleux. Ils contiennent généralement des liens, souvent raccourcis. Vous ne pouvez donc pas connaître leur destination exacte avant de cliquer. Les messages textuels peuvent vous avertir de vos récents gains à la loterie ou vous suggérer de vérifier la livraison d’un colis.
  • L’usurpation d’identité est présente dans la plupart des tentatives de phishing. Les escrocs jouent un rôle, et ils choisissent généralement de se faire passer pour des employés d’entreprises connues. Il peut s’agir d’Amazon, Microsoft, YouTube, etc.
  • Scareware signifie que le scénario de prétextage choisi est alarmant pour la cible. Il peut s’agir de problèmes de paiement, de taxes, de commandes ou de comptes bancaires.
  • Le baiting (appât) vise à attirer les victimes avec des déclarations de gain de loterie ou d’éligibilité à des cartes cadeaux. C’est le contraire du scareware.

Le « pretexting » et l’obtention d’informations personnelles sous de faux prétextes sont illégaux.

Évitez d’être victime d’escroqueries par prétexte

Les dégâts occasionnés par ce type d’arnaques peuvent être très importants.

Vous devez donc vérifier deux ou trois fois si les appels téléphoniques, les messages ou les courriels proviennent vraiment de sources dignes de confiance.

Si quelqu’un vous contacte pour une question urgente, qu’elle soit alarmante ou exaltante, suivez ces conseils pour être sur de ne pas vous faire arnaquer :

  • Si les affirmations ou les offres semblent suspectes ou trop belles pour être vraies, contactez directement le service concerné par vos moyens habituels.
  • Ne paniquez pas et ne tombez pas dans le piège des tentatives visant à vous pousser à prendre une décision irréfléchie. Le plus important est de garder son sang-froid face à toute forme de communication trompeuse.
  • Utilisez les moyens mis à votre disposition pour empêcher le spam d’atteindre vos boîtes de réception. Prenez le temps de signaler les mails suspects et de bloquer les expéditeurs répétitifs.
  • Ne cliquez jamais sur des liens inconnus, surtout s’ils sont raccourcis. Les escrocs peuvent utiliser des outils comme Bitly pour dissimuler la destination réelle des URL.
  • Les représentants officiels d’une entreprise ne demandent jamais d’informations confidentielles à la volée ! Les banques, les autorités fiscales ou les entreprises de commerce électronique insistent sur le fait que les employés ne doivent jamais demander de codes personnels ou de mots de passe.

Faites attention aux prétextes et soyez à l’affût des escroqueries. Considérez l’ingénierie sociale comme possible chaque fois que vous recevez des SMS, des appels ou des courriels non sollicités.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Gmail est-il sécurisé ?

Gmail est-il sécurisé ?

S’il est évident que Google conserve l‘accès à tous nos e-mails via les compte Gmail. Il faut savoir également que Gmail n’est pas chiffré de bout en bout. Mais alors, Gmail est-il sécurisé ? Comment améliorer la sécurité par défaut de Gmail ?

Quel est le niveau de sécurité de Gmail ?

Tout d’abord, Gmail chiffre vos e-mails mais ne peut pas garantir qu’ils sont totalement sécurisés en permanence. En effet, Gmail utilise par défaut le cryptage standard TLS (Transport Layer Security).

Avec le TLS, vos e-mails sont sécurisés pendant leur envoi de A à B, mais uniquement si le service de messagerie du destinataire le prend en charge. Et une fois qu’ils sont arrivés, la confidentialité de vos e-mails dépend du chiffrement utilisé par le serveur de réception.

Attention, Google détient les clés de chiffrement des e-mails stockés dans votre compte. Le géant peut donc accéder à vos données et les transmettre à des tiers. Seul un chiffrement de bout en bout peut vous garantir que personne d’autre ne peut lire vos e-mails.

Gmail est-il privé ?

Gmail n’est pas privé car Google s’appuie sur la collecte des données concernant votre vie privée pour gagner de l’argent. La firme suit tous vos mouvements en ligne et partage vos données personnelles avec des annonceurs. Vous payez son service de mails gratuits avec les détails intimes de votre vie.

Google a déclaré que Gmail avait cessé de scanner vos e-mails à des fins publicitaires en 2017.

Pourtant, le GAFA utilise toujours Gmail pour suivre les choses que vous achetez et scanne les e-mails.

Google enregistre tout ce que vous faites lorsque vous utilisez ses services. On peut citer, vos achats en ligne, la liste de vos contactes, vos identifiants, votre géolocalisation, vos historiques de recherche, etc…

En bref, un service qui repose sur la publicité basée sur la surveillance ne peut jamais être véritablement privé.

Gmail est-il protégé contre les pirates informatiques ?

Google prend des mesures pour protéger les comptes Gmail contre les pirates.

Que vous vous pensiez à l’abri ou non, vous pouvez toujours être victime d’une violation de données. Gmail n’étant pas crypté de bout en bout, il est techniquement possible d’intercepter ses données. Par ailleurs, si les serveurs de Google étaient compromis, vos données pourraient être exposées.

Veuillez noter que c’est également à vous de paramétrer votre compte afin de limiter les dégats.

Comme pour tous les fournisseurs de messagerie, la sécurité d’un compte Gmail individuel dépend aussi de la manière dont vous le configurez et l’utilisez.

5 étapes pour rendre Gmail plus sûr

Voici cinq mesures que vous pouvez prendre pour améliorer la sécurité de votre compte Gmail.

1. Utilisez un mot de passe fort

Créez un mot de passe unique et envisagez d’utiliser un gestionnaire de mots de passe axé sur la confidentialité pour les créer et les mémoriser. NordPass est un des plus cité actuellement.

2. Activez l’authentification à deux facteurs (2FA)

Veillez à activer l’authentification à deux facteurs (2FA), que Google appelle la vérification en deux étapes. Avec la vérification en deux étapes, après avoir saisi votre mot de passe, vous entrez un code à six chiffres depuis votre téléphone pour accéder à votre compte.

3. Méfiez-vous des tentatives de phishing

On parle de phishing lorsque des cybercriminels envoient des e-mails malveillants pour vous faire tomber dans une escroquerie. Au cours du premier semestre 2022, le phishing est resté la principale cause de violation de données dans le monde. L’ingenierie sociale continue de faire des ravages. Soyez toujours vigilant et ne céder jamais à la peur si un mail vous inquiète par son contenu.

4. Essayez la liste de contrôle de sécurité de Google

Rendez-vous sur le bilan de sécurité de Google et voyez ce qu’il recommande. Le bilan de sécurité contient principalement les bonnes pratiques que nous rappelons ici et n’empêchera pas Google d’analyser vos e-mails. Mais, il peut signaler une activité suspecte sur votre compte ou d’autres paramètres sensibles que vous pourriez modifier.

5. Utiliser le cryptage amélioré

Vous pouvez également configurer un cryptage amélioré dans Gmail, connu sous le nom de S/MIME. Mais S/MIME est destiné aux utilisateurs professionnels et vous devrez payer un compte Google Workspace pour l’utiliser.

Gmail est-il sûr pour les professionnels ?

Si vous disposez d’un compte Gmail payant pour le travail (Google Workspace), Google indique qu’il utilise un chiffrement AES 128 bits ou plus puissant pour stocker vos données et TLS pour protéger vos e-mails en transit.

Bien qu’il s’agisse de protocoles solides, les e-mails de Google Workspace ne sont pas chiffrés de bout en bout. Si vous avez un compte pro, vous pouvez activer le cryptage amélioré (S/MIME), mais vous aurez besoin d’un compte administrateur pour le configurer.

Mais même avec S/MIME activé, vos e-mails ne sont pas aussi sûrs qu’ils pourraient l’être :

  • Les messages ne sont toujours pas chiffrés de bout en bout, et il est donc possible que Google ou un tiers puisse y accéder.
  • Le cryptage S/MIME ne fonctionne que si le destinataire de l’e-mail a également activé S/MIME. Il n’y a aucun moyen d’envoyer un e-mail privé à une personne qui n’a pas configuré S/MIME.
  • S/MIME dispose d’un système centralisé d’autorités de certification qui pourrait être compromis, mais cela ne vous concerne que si votre entreprise exige la plus stricte confidentialité.

Par conséquent, si vous tenez à la sécurité et à la confidentialité de vos communications professionnelles, envisagez une alternative plus sûre.

Meilleure alternative Gmail pour la sécurité et la confidentialité

Si vous recherchez une meilleure sécurité et une véritable confidentialité pour vos e-mails, vous devez utiliser le chiffrement de bout en bout.

Vous pouvez utiliser un plug-in tiers comme Mailvelope, qui vous permet d’utiliser le chiffrement de bout en bout dans Gmail. Cependant, la configuration de ce plug-in nécessite des connaissances techniques, et son utilisation est limitée à une application Web. Vous ne pouvez pas l’utiliser avec des appareils mobiles.

Illustration : mailvelope

©Mailvelope

L’alternative la plus simple est ProtonMail, qui est plus sécurisé que Gmail mais tout aussi facile à utiliser. Proton Mail est la meilleur boite mail sécurisée et dispose de fonctions de sécurité avancées activées pour tous les comptes, gratuits ou payants, afin de garantir la confidentialité par défaut :

Illustration : Proton Mail la meilleure boite mail sécurisée

  • Vous êtes le seul à pouvoir lire vos e-mails : Le chiffrement de bout en bout va un peu plus loin que TLS. Même Proton ne peut pas les lire.
  • Une sécurité améliorée en cas de violation des données : Le chiffrement à accès zéro signifie que tous les e-mails de votre compte sont chiffrés, même ceux qui ne proviennent pas d’utilisateurs de Proton.
  • Chiffrement de bout en bout vers n’importe qui : envoyez gratuitement un e-mail protégé par mot de passe à n’importe quel compte de messagerie.
  • Aucun suivi ou enregistrement : Alors que Google suit toutes les actions que vous effectuez avec votre compte Gmail gratuit, Proton Mail n’enregistre rien de ce que vous faites par défaut.
  • Confidentialité : Contrairement à Google, qui est basé aux États-Unis, Proton Mail est soumis aux lois suisses sur la protection de la vie privée, qui comptent parmi les plus strictes au monde.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Pourquoi vous ne devez jamais accepter tous les cookies

Pourquoi vous ne devez jamais accepter tous les cookies

Ah les cookies Internet ! Que se passe-t-il réellement lorsque vous cliquez sur « accepter tous les cookies » ? Que faut-il faire pour protéger votre vie privée en matière de cookies ?

Cela fait un moment que ça dure, et vous êtes probablement aussi agacé que tout le monde avec ça. En effet, lorsque vous visitez un site web, on vous demande systématiquement d‘accepter ou de refuser les cookies.

Bien sûr, le message vous demandant d’accepter tous les cookies est en gros caractères gras et généralement dans une case facile à cliquer, tandis que l’option de refus est en petits caractères, bien moins facile d’accès. Il s’agit bien sûr d’un choix délibéré, afin de vous inciter plus facilement à les accepter tous. Mais que se passe-t-il quand vous le faites ?

Cookie Internet, simple rappel

Tout d’abord, rappelons qu’un cookie en soi peut être parfaitement inoffensif.

Vous avez déjà visité un site, ajouté quelque chose à votre panier, quitté le site et, lorsque vous y revenez, il se souvient de vous ? C’est un cookie qui en est à l’origine.

Vous revenez sur un site auquel vous avez dû vous connecter, et vous êtes toujours connecté ? C’est encore du à un cookie.

Ces cookies dits « First Party » sont utiles lorsque l’on navigue beaucoup sur Internet. Sans trop comprendre, nous les aimons, ils facilitent la navigation et nous font gagner du temps.

Mais tous les cookies ne sont pas utiles pour l’internaute et certains peuvent se révéler particulièrement toxiques.  Je fais référence à ce que l’on appelle les cookies tiers. Ceux-la vous suivent même lorsque vous quittez un site Web et recueillent des informations sur les endroits où vous allez, ce que vous faites, et transmettent toutes ces informations aux annonceurs, afin qu’ils puissent mieux vous cibler avec des publicités spécifiques. Pour faire simple, ce sont des mouchards.

Illustration : Aller sur Internet

Il existe également d’autres cookies qui peuvent être utilisés pour suivre l’utilisation du site à des fins de maintenance, pour tester différentes versions du site avec différents visiteurs. En fin de compte, ces cookies surveillent toujours votre utilisation et établissent un profil sur vous.

Un consentement vraiment éclairé ?

Ainsi, lorsque vous « acceptez tous les cookies », vous acceptez toute la gamme, la totale, le bon comme le mauvais et du mauvais, il y en beaucoup. En acceptant, vous indiquez au site qu’il peut placer tous ses cookies sur votre système pour vous suivre partout.

Si vous refusez les cookies, vous risquez de perdre certains avantages du site, comme la mémorisation des articles de votre panier, vos identifiants de connexion ou même les préférences de thème clair/foncé que vous avez définies. Parfois, les sites cessent complètement de fonctionner.

Comme nous l’avons déjà mentionné, c’est le résultat d’un choix délibéré. Les propriétaires de sites veulent que vous cliquiez sur « Accepter tout » car ils en tirent de gros avantages. En retour, vous pouvez bénéficier d’un site fonctionnel, mais au détriment de votre vie privée.

Savoir choisir ses cookies

La plupart des navigateurs modernes disposent d’une fonctionnalité intégrée permettant d’autoriser les cookies de première catégorie (les first party) et de bloquer les cookies de seconde catégorie (les tiers). Bien qu’il s’agisse d’une excellente solution prête à l’emploi, elle ne donne pas toujours les résultats escomptés.

On ne le dira jamais assez, actuellement s’orienter vers l’utilisation d’un VPN devient une véritable nécessité. Les meilleurs VPN du marché sont équipé d’options anti-traque et anti-suivi sur Internet. Votre navigation devient confidentielle pour tout le monde.

Une autre solution consiste à prendre le contrôle des cookies tout en bloquant les trackers. Pour cela, vous pouvez utiliser une extension. Pour l’expmple, on peut citer celle de Startpage. Avec cette extension de navigateur, vous avez un aperçu détaillé des trackers et des cookies qui se cachent à l’arrière-plan d’une page et vous pouvez facilement prendre le contrôle de ceux que vous voulez bloquer ou autoriser.

illustration : Logo Startpage

Pour finir

Certains défenseurs de la vie privée suppriment tous leurs cookies à chaque fois qu’ils ferment leur navigateur, ou bien ils les bloquent tous automatiquement. Cela peut être un bon cas d’utilisation pour certains, mais pas pour la plupart des internautes. Le plus important est de comprendre la différence entre les bons et les mauvais.

Quitter Google ?

Quitter Google ?

Google n’a plus besoin d’être présenté. En plus, Il y a de fortes chances que vous lisiez cet article sur son navigateur (Chrome) ou sa plate-forme mobile (Android), et que vous finissiez votre journée sur Youtube. Mais avez-vous vraiment conscience de la part de vous-même que vous offrez à Google pour, en contre partie, utiliser ses services ?

C’est vous le produit, pas Google.

Les produits Google sont courants et très populaires dans le monde. Ils couvrent une large gamme de services. Mais dans le fond, Google est une agence de publicité dont la principale activité consiste à gagner de l’argent à partir des données qu’elle collecte sur ses utilisateurs.

Il est surprenant de constater le nombre de cas d’activités illégales de collecte de données pour lesquelles Google a été réprimandé au fil des ans.

Collecter autant d’informations revient essentiellement à surveiller. La plupart de ces données sont vendues à des tiers avec la promesse d’être anonymes, cependant, il y a eu des cas où des personnes ont été identifiées et ciblées clairement de manière malveillante sur la base d’informations similaires soit disant anonymisées.

Dans le cas de Google, un VPN ne sert à rien !

En effet, Concernant Google, dès l’instant ou vous disposez d’un compte et que vous y êtes connectés, rien ne peut stopper le siphonnage de vos données, même le meilleur VPN du marché. Adoptez des pratique saines de navigation Internet, ne vous connectez pas à vos comptes Google, votre VPN fera le reste. Le mieux à faire est de vous orienter vers des alternatives à Google.

DéGooglez votre vie !

Et oui ! même si cela apparait anodin de regarder youtube, cette simple activité constitue à elle seule une part importante de la modélisation des menaces pour la vie privée. Pour simplifier, imaginez simplement vos données personnelles entre les mains d’une gigantesque agence de publicité qui ne se soucie que de son profit personnel. Si cette pensée pique un peu, voici une liste d’alternatives à ces services qui respecte votre vie privée.

Alternatives à GMail

ProtonMail / Canary Mail / Mailbox.org / Posteo / Thunderbird / Tutanota

Alternatives à Google Chrome

Bromite / Firefox / Librewolf / Tor

Google Agenda

Proton Calendar (Partie de ProtonMail)/ DAVx⁵ (Android) / Lightning (partie de Thunderbird) / Nextcloud / Peergos

Google Drive

ProtonDrive (en version béta avec ProtonMail/ Tresorit / pCloud Encryption / NordLocker

Google Docs/Sheets

Collabora (partie de NextCloud) / CryptPad / Libreoffice Online

Google Maps

Benmaps / OpenStreetMap / Organic Maps

Google Photos

Piwigo Android et Cryptee

Recherche Google

DuckDuckGo / Qwant / StarPage / Swisscows

Google Translate

Apertium / DeepL

YouTube

Free Tube

En adoptant les alternatives ci-dessus, vous contribuerez grandement à améliorer votre vie privée et à limiter la collecte et la vente de vos données. Il est toujours bon de consulter la politique de confidentialité et de vérifier si le niveau de confidentialité offert par le service vous convient. Nous vous recommandons vivement de rechercher toute modification récente des politiques de confidentialité ou tout incident lié à la confidentialité des services, car les choses peuvent changer à tout moment. Un simple rachat peut suffire.

Choisissez des logiciels Open Source

Open Source Logo

Contrairement aux produits propriétaires de Google, bon nombre des alternatives énumérées ci-dessus sont des exemples de logiciels libres. Le terme Open Source signifie que le code source d’un logiciel est partagé publiquement, ce qui permet aux utilisateurs de voir ce que le logiciel fait en coulisses et, dans de nombreux cas, de contribuer à améliorer sa conception. C’est le contraire des logiciels propriétaires, qui sont soumis à des licences de droits d’auteur restrictives et dont le code source est caché aux utilisateurs. Il est impératif de soutenir et de faire connaître ces logiciels libres axés sur la protection de la vie privée, afin qu’ils puissent être améliorés en permanence.

Illustration : Alternative google Store

F-Droid est une boutique d’applications open-source pour Android que vous pouvez utiliser pour installer des applications Open Source (y compris la plupart des applications recommandées ci-dessus). Malheureusement, iOS est extrêmement verrouillé, car l’intention est d’avoir un contrôle total sur les logiciels qui peuvent être installés sur leurs appareils. Vous pouvez contourner ce problème en « jailbreakant » vos appareils Apple, mais vous le faites à vos risques et périls, car cela annule la garantie de votre appareil. Cydia est une boutique d’applications populaire pour les appareils Apple jailbreakés, qui propose à la fois des applications open source et propriétaires.

Utiliser Google avec discernement

À part le passage aux services alternatifs énumérés ci-dessus, la meilleure façon de limiter la présence de Google dans votre vie est de s’en passer… Oui mais non… 🙂 Il existe encore des moyens de limiter la quantité de données personnelles que Google récolte sur vous. ça vaut ce que ça vaut mais sachez que vous pouvez agir.

Les liens suivants vous permettent de contrôler certaines (si peu) des informations que Google collecte à votre sujet sur le Web :

Nous espérons que cet article vous aidera à sortir peu à peu de Google.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Télétravail : Comment obtenir un partage de données sûr et efficace ?

Télétravail : Comment obtenir un partage de données sûr et efficace ?

Le plus grand défi en matière de travail à distance est la sécurité des données et la gestion des accès. Vos employés étant répartis sur plusieurs sites en même temps, vos données ont tendance à être dispersées un peu partout. Il est donc plus difficile de garder un œil sur elles lorsqu’elles passent par différents canaux, appareils et connexions. En plus de constituer une vulnérabilité, savoir qui fait quoi et quand est une véritable préoccupation pour les chefs d’entreprise. Voici 6 conseils pour obtenir un partage des données sûr et efficace.

Dans le monde, environ 75 % des entreprises travailleront encore à domicile plusieurs jours par semaine. Bien que moins répandu en France, le télétravail s’installe peu à peu depuis les premiers confinements. Beaucoup pensent que cela deviendra la nouvelle norme dans les prochaines années. Il est donc grand temps d’évaluer les mesures de cybersécurité actuelles et de s’assurer que vos employés à distance peuvent partager et recevoir des données en toute sécurité depuis leurs appareils. Si dans l’urgence, les VPN pour le télétravail assuraient le transfert des données de manière sécurisée, la cybersécurité des entreprises ne se limite pas à 1 seul logiciel de sécurité. Il s’agit d’un ensemble de bonnes pratiques.

1. Investissez dans des outils et dans des logiciels fiables.

Vous ne pouvez pas envisager un télétravail serein sans sélectionner les bons logiciels au départ. Vous devez investir dans des outils et dans des logiciels de sécurité fiables pour protéger vos données. Il s’agit notamment de pare-feu, de logiciels antivirus, d’anti-malware et d’autres outils de surveillance pour tous les types d’appareils. Le fait de disposer de plusieurs outils vous permet de couvrir toutes les bases de la sécurisation de vos données.

En-dehors de ces outils, vous devez également faire attention aux solutions que vous utilisez pour vos opérations commerciales. Cela est particulièrement vrai lorsque vous choisissez le logiciel de travail à distance qui vous convient. Cela inclut vos stockages basés sur le cloud, vos suites de productivité, vos logiciels de gestion de projet et vos applications de messagerie sécurisée. Vérifiez les protocoles et mesures de sécurité que vos fournisseurs de services mettent en œuvre dans leurs logiciels.

Illustration : Télétravail

2. Créez des connexions Internet sécurisées.

Malheureusement, vous ne devez pas vous fier uniquement aux connexions Internet de vos collaborateurs et autres intervenants extérieurs lorsqu’ils travaillent à domicile. De plus, vous ne pouvez pas vraiment les empêcher de sortir de chez eux de temps en temps pour travailler dans des espaces publics. Certains collaborateurs peuvent se rencontrer dans des cafés pour des réunions physiques sans pour autant aller au bureau.

La solution la plus simple consiste à exiger de vos employés qu’ils utilisent des solutions de sécurité pour le travail à distance. Les VPN pour entreprise sont, à ce jour le seul outil fiable. Ce dispositif complet crypte l’intégralité de leur trafic Internet, ce qui rend impossible l’accès aux données de l’entreprise si vous ne disposez pas des autorisations nécessaires. Les VPN pour professionnels disposent d’un gestionnaire de contrôle, cela vous permet en tant que responsable de gérer chaque compte utilisateur et chaque fonctionnalité à partir d’un seul panneau centralisé. L’activation de plusieurs pare-feu peut également contribuer à la sécurité de leur réseau.

3. Sensibilisez vos collaborateurs à la cybersécurité

C’est une triste vérité que tout le monde ne connaît pas la sécurité des données et certains s’en fichent complètement. L’ingénierie sociale fait des ravages en France. Pourtant, la plupart des personnes savent qu’il faut se méfier de certains mails, mais cela arrive tous les jours. Le plus dingue, c’est que très peu de personnes et surtout des professionnels assument et reconnaissent de s’être déjà fait piéger.
La plupart des menaces se présentent sous les formes les plus inoffensives. Il peut s’agir d’un mail, d’un lien ou d’un message. S’éduquer à la cybersécurité permettra de comprendre pleinement les conséquences des actions de tous et le poids de la responsabilité dans la protection de l’entreprise.

Illustration : Hacker

4. Crypter les données

Le chiffrement de bout en bout protège vos données en utilisant des algorithmes complexes pour brouiller les données envoyées. Cela permet de cacher efficacement les informations. Le service le plus utilisé actuellement est le cloud sécurisé. Ce système de stockage en ligne crypte automatiquement tous les fichiers, documents et données téléchargés sur son serveur. Ce faisant, il ajoute une couche supplémentaire de protection à vos données elles-mêmes.

5. Renforcez tous les mots de passe.

Parfois, un mot de passe fort peut être la seule chose qui vous protège d’un accès non-désiré. Vous devez donc encourager vos collaborateurs à changer fréquemment les mots de passe de leurs appareils, comptes et applications. En outre, vous devez définir des paramètres concernant la force de leurs mots de passe. Par exemple, vous pouvez leur demander d’utiliser des symboles, des chiffres et des majuscules dans leurs mots de passe ou fixer un nombre minimum de caractères. Vous pouvez également ajouter une couche supplémentaire de protection en ajoutant une authentification à deux facteurs et utiliser un gestionnaire de mot de passe comme NordPass par exemple. Aujourd’hui, près de 40 % des entreprises exigent de leur employé qu’ils utilisent des méthodes de vérification à plusieurs facteurs pour protéger leurs données. Illustration : mot de passe

6. Assurez-vous que tous les appareils soient protégés.

Dans la mesure du possible, vous devez décourager vos employés d’utiliser leurs appareils personnels lorsqu’ils travaillent à domicile. Si vous avez les ressources nécessaires, confiez-leur des appareils fournis par l’entreprise pour vous assurer que tous les outils et mesures de sécurité sont en place. Cela garantira que vos équipes n’utiliseront l’appareil que pour des activités liées au travail.

Il existe toutefois d’autres moyens de sécuriser les appareils de vos employés à distance, les VPN ouvrent ce champ d’action mais pas uniquement. Vous pouvez également fournir des logiciels et des outils de sécurité qu’ils peuvent installer sur leurs appareils. Cela inclut surtout les appareils mobiles tels que les smartphones et les tablettes.

Sécuriser son lieu de travail virtuel

Explorez ce que la technologie a à offrir pour protéger et sauvegarder vos systèmes. De même, informez vos employés distants des meilleures pratiques de sécurité qu’ils peuvent adopter chez eux.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

9 outils gratuits pour chouchouter son navigateur

9 outils gratuits pour chouchouter son navigateur

Indispensables à la navigation internet, les navigateurs représente à eux seuls la plus grosse faille de sécurité pour vos données et votre matériel. Il existe des moyens de se protéger et de tester leur sécurité. Ce type de test permet d’évaluer les capacités de défense du navigateur contre les logiciels malveillants et autres attaques. Découvrez 10 outils pour protéger son navigateur.

9 Outils pour protéger son navigateur

Voici des utilitaires en ligne qui permettent de tester la sécurité de votre navigateur

  1. Qualys BrowserCheck
  2. BrowserScope
  3. AmlUnique
  4. Panopticlick
  5. ShieldsUp
  6. Privacy Analyser
  7. Le vérificateur ESNI de Cloudflare
  8. Webkay
  9. Le plugin officiel de Firefox

Qu’est-ce qu’un navigateur web ?

Un navigateur web est une application qui vous permet d’accéder à des sites web sur Internet. Il s’agit de votre principale porte d’entrée sur la toile. Votre navigation sur l’internet commence toujours par des navigateurs web.

Malheureusement, les nombreux éléments technologiques utilisés par ces applications les rendent vulnérables à toutes sortes de cyberattaques. Parmi les navigateurs les plus utilisés, on peut citer, Chrome, Firefox, Edge, Opera, Tor…

Illustration : principaux navigateur Web

Quelles sont les menaces auxquelles vous êtes confronté en ligne ?

Ces menaces sont beaucoup trop nombreuses pour être dénombrées. Voici donc simplement les raisons pour lesquelles il est important de se préoccuper de la protection de votre navigateur et quels sont les dangers potentiels.

Piratage

Le piratage est un problème majeur. Dans le cas des navigateurs, le hacking est l’intention malveillante de modifier, voler ou supprimer des données. Il n’est pas toujours facile de rester en sécurité car vous ne savez pas toujours si vous avez été piraté. Si votre navigateur n’est pas mis à jour avec les correctifs de sécurité, il peut être vulnérable aux attaques et même si vous pensez utiliser un des navigateurs les plus surs.

Tracking

Les trackers sont utilisés pour collecter des informations sur votre activité de navigation sur l’internet. Les trackers tiers peuvent également recueillir des informations sensibles telles que votre adresse électronique, votre mot de passe, vos informations financières ou votre numéro de sécurité sociale. Ces trackers peuvent vendre vos données à des annonceurs et gagner de l’argent sur votre dos sans que vous le sachiez. C’est ce qu’on appelle la publicité ciblée.

Empreinte digitale du navigateur

L’empreinte digitale du navigateur est une technique utilisée pour vous identifier sur l’internet grâce à la configuration de votre navigateur et aux divers paramètres de votre appareil. Lorsque vous visitez un site web, celui-ci recueille des informations sur les configurations logicielles et matérielles de votre appareil (système d’exploitation, taille de l’écran, polices installées, plugins, réglage du fuseau horaire, préférence linguistique, etc.)

Illustration : emprunte digitale de votre navigateur

Ces informations sont ensuite stockées dans une base de données d’empreintes digitales. La prochaine fois que vous visiterez ce site ou tout autre site fonctionnant selon le même modèle commercial, il vous reconnaîtra grâce à cette empreinte digitale si, entre temps, vous n’avez pas changé d’appareil.

Manipulation d’URL

La manipulation d’URL consiste à modifier les paramètres d’une URL pour changer la page affichée. L’utilisation la plus courante de la manipulation d’URL consiste à déguiser un lien pour donner l’impression qu’il mène à un site légitime, alors qu’en réalité il redirige les internautes ailleurs. Par exemple, un navigateur piraté peut vous diriger vers de faux sites avec des URL identiques, et ainsi voler vos données personnelles.

9 outils pour vous aider à tester la sécurité de votre navigateur

Vous ne vous en rendez peut-être pas compte, mais certains des sites que vous visitez pourraient utiliser les failles de sécurité de votre navigateur pour dérober toutes sortes d’informations. Heureusement, il existe plusieurs types d’outils permettant de tester la sécurité et la vulnérabilité de votre navigateur. Nous vous présentons ici les meilleurs d’entre eux, ainsi que leurs fonctions.

Qualys BrowserCheck

Illustration : Qualys BrowserCheck Logo

Qualys BrowserCheck est un service en nuage qui vérifie si vos navigateurs et plugins sont à jour. Il s’agit d’un contrôle en ligne qui vous évite d’avoir à naviguer manuellement parmi des correctifs et des mises à jour pour savoir ce que vous devez utiliser. Il est compatible avec Firefox, Google Chrome et Edge.

BrowserScope

BrowserScope est un utilitaire open-source qui établit le profil du navigateur Web et compare les résultats à ceux d’autres utilisateurs qui ont également testé leur navigateur sur le site. Le service évalue une variété de fonctions dans les domaines de la sécurité, de l’implémentation de texte riche, de la latence du réseau et de la prise en charge des fiddérentes normes Internet. Ce test est excellent car il donne beaucoup d’informations en un seul clic.

AmIUnique

AmIUnique est un vérificateur d’empreintes digitales de navigateur open-source populaire qui vérifie si votre empreinte digitale de navigateur a été dans n’importe quelle base de données d’empreintes digitales dans le monde. Il vous permet également d’enregistrer votre empreinte de navigateur et dispose d’un module complémentaire pour Chrome qui suit votre empreinte au fil du temps. C’est un bon bon outil pour suivre l’empreinte digitale de votre navigateur au fil du temps.

Panopticlick

Illustration : logo cover your track/panopticlick

Panopticlick, également connu sous le nom de cover your tracks teste et compare les paramètres de votre système d’exploitation, de votre navigateur et de vos plugins à une base de données contenant de nombreux autres profils anonymes. Il crée ensuite un score d’unicité qui indique dans quelle mesure vous êtes facilement reconnaissable en ligne. Moins l’empreinte digitale de votre navigateur est unique, plus vous êtes à l’abri du pistage.

Testez-le au moins une fois tous les quelques mois pour voir comment vous vous situez.

ShieldsUp

ShieldsUp teste, surveille et vous informe de tous les ports qui ont été ouverts via les pare-feu ou les routeurs NAT. Il s’agit des ports qui pourraient être utilisés pour exploiter les failles de sécurité. L’un des tests les plus importants que vous puissiez effectuer.

Privacy Analyser

Illustration : Logo de Privay analyser

L’outil Privacy Analyzer répertorie les données que les sites Web, les publicités et les widgets qui peuvent être recueillis à partir de votre navigateur. Grâce à la recherche d’adresses IP et à l’analyse des empreintes digitales, ces données peuvent être utilisées pour vous identifier ou suivre vos activités.

Savoir quelles informations vous donnez est la première étape pour vous protéger.

Le vérificateur ESNI de Cloudflare

Illustration : Logo de Cloudflare

Le vérificateur ESNI de Cloudflare effectue une analyse rapide de la vulnérabilité de votre navigateur. La vie privée est envahie non-seulement par les sites que vous visitez souvent, mais aussi par les FAI (fournisseurs d’accès à Internet), les connexions Wi-Fi publiques, etc. Grâce à ce vérificateur, vous pouvez au moins les identifier. C’est un excellent test à effectuer chaque fois que vous changez de réseau.

Webkay

Webkay est un outil qui vous montre ce que votre navigateur sait sur vous et quelles informations il donne aux sites et services en ligne qui demandent vos informations.

Le plugin officiel de Firefox

Le plugin officiel de Firefox recherche les problèmes de plugins et vérifie les plugins obsolètes qui compromettent votre sécurité. Il suffit de mettre à jour ou de désinstaller ces plugins pour une meilleure expérience en ligne. C’est un must have pour tous ceux qui utilisent Firefox quotidiennement.

Comment rendre votre navigateur plus sûr ?

Les outils tests proposés ci-dessus peuvent révéler d’innombrables menaces de sécurité, mais que faire pour y remédier ? Voici les mesures que vous devriez prendre pour vous protéger sur votre navigateur.

Envoyez des requêtes « Do not track » aux sites Web

La demande « Do not track » est un paramètre de la plupart des navigateurs qui notifie aux sites Web et aux services en ligne que vous ne voulez pas être suivi. Il s’agit d’un système d’exclusion, ce qui signifie qu’il appartient au site Web ou au service d’honorer votre demande.

Certains sites web et services s’y conformeront. D’autres peuvent continuer à recueillir des informations sur vous par le biais de réseaux publicitaires tiers ou d’autres méthodes, même si vous leur avez demandé de ne pas vous suivre.

Bloquez tous les cookies tiers

Les cookies tiers sont de petits fichiers texte que différents sites web peuvent placer sur votre ordinateur. Les cookies sont différents du cache en ce sens qu’ils profitent aux sites web que vous visitez et non à vous. Ces sites Web sont souvent des annonceurs, des sites de médias sociaux et des sociétés d’analyse Web.

Illustration : Cookie

S’ils peuvent être pratiques, le problème est qu’ils suivent votre activité en ligne et peuvent potentiellement porter atteinte à votre vie privée. Les cookies tiers ne se contentent pas de vous suivre, ils permettent également à d’autres sites de vous montrer des publicités ciblées.

Supprimez tous les plugins et extensions inutiles

Il peut être tentant d’installer d’innombrables plugins pour simplifier et rationaliser les choses que vous faites en ligne. Mais il est important de réfléchir à ce dont vous avez besoin, à ce dont vous n’avez pas besoin et au temps que vous voulez passer à mettre à jour les plugins.

Veillez donc à ne pas installer plus de plugins que nécessaire. Moins vous en avez installé, moins le risque que l’un d’entre eux soit compromis est grand.

Installez des extensions ou des modules complémentaires de confidentialité

Si vous souhaitez une protection supplémentaire contre le pistage, pensez à ajouter des extensions ou des modules complémentaires de confidentialité à votre navigateur.

Ces extensions et modules complémentaires offrent un certain nombre de fonctions de sécurité, allant de la protection de votre historique de navigation au blocage des publicités qui vous suivent en ligne. A titre d’exemple, NordVPN, considéré comme le meilleur VPN propose des extentions de navigateurs qui masque vos adresses IP, bloque les publicités, les traqueurs et les logiciels malveillants, et protège votre vie privée numérique en un seul clic.

Limitez le pistage avec un moteur de recherche sécurisé

La sécurité des navigateurs va au-delà du choix du navigateur lui-même. Bien qu’ils fonctionnent ensemble, les navigateurs web et les moteurs de recherche sont différents. Certains des moteurs de recherche les plus utilisés suivent votre adresse IP (Internet Protocol) et votre activité en ligne. Cela signifie qu’ils savent où vous vous trouvez et ce que vous avez fait sur l’internet.

La meilleure façon d’éviter cela est d’utiliser un moteur de recherche sécurisé qui respecte la vie privée. Il ne suit ni ne sauvegarde aucune de vos informations.

Illustration : moteur de recherche alternatif à Google

Les moteurs de recherche nouvele génération ont été conçus pour capter et suivre tous vos mouvements. Si vous n’êtes pas proactif, vous êtes probablement suivi par des annonceurs qui exploitent vos données de navigation. Mais vous avez le droit de préserver la confidentialité de vos informations, et effectuer un test de sécurité du navigateur est un excellent premier pas dans cette direction.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.