CryptoWall : Le cauchemar expliqué

CryptoWall : Le cauchemar expliqué

Découvrez le CryptoWall, un logiciel malveillant, qui séquestre les données des victimes pour exiger une rançon. Il se distingue par sa virulence et sa capacité à infliger des dommages considérables tant aux individus qu’aux entreprises. Décryptage d’un fléau incontrôlable.

Évitez la confusion

Le terme Crypto dans CryptoWall fait référence au chiffrement (cryptographie) utilisé par le malware pour verrouiller ou chiffrer les fichiers des victimes, et non à la cryptomonnaie. Toutefois, les rançons demandées par ces malwares soient souvent exigées en cryptomonnaie, comme le Bitcoin, pour l’anonymat qu’elle peut offrir aux cybercriminels.

Qu’est-ce qu’un CryptoWall ?

Apparu pour la première fois aux alentours de 2014, le cryptoWall s’est rapidement imposé comme l’un des ransomwares les plus redoutables et sophistiqués. Par le biais de techniques d’ingénierie sociale, notamment les tentatives de phishing et des publicités malveillantes, il infecte les ordinateurs, chiffre les fichiers de l’utilisateur avec une clé unique et demande une rançon, souvent en Bitcoin, pour obetenir le déchiffrement des données à distance.

Les effets d’une infection par CryptoWall peuvent être dévastateurs. Les victimes se retrouvent privées de l’accès à leurs documents personnels, photos, vidéos et autres données importantes. Pour les entreprises, cela peut signifier la perte d’accès à des données critiques d’affaires, entraînant des perturbations importantes et des coûts financiers considérables.

Pourquoi le CryptoWall est plus dangereux que les autres ?

Ce qui rend CryptoWall particulièrement dangereux, c’est sa capacité à évoluer. Chaque version successive semble corriger les faiblesses de la précédente, rendant les efforts de lutte contre ce fléau presque inutile.

Les logiciels antivirus sont conçus pour détecter et neutraliser les menaces en se basant sur une vaste base de données de signatures de malwares connus.

Cependant, face à des menaces qui évoluent en permanence comme CryptoWall, la détection basée uniquement sur les signatures devient moins efficace. C’est pourquoi de nombreux fournisseurs de solutions de sécurité ont commencé à intégrer des technologies avancées comme l’analyse comportementale et l’apprentissage automatique. Ces technologies permettent de repérer les activités suspectes qui pourraient indiquer la présence d’un ransomware, sans pour autant reconnaître sa signature spécifique.

Illustration : phishing par cryptowall

Les différentes versions de CryptoWall

CryptoWall est l’un des types de ransomware les plus persistants, ce qui s’explique en grande partie par le fait qu’il est constamment mis à jour pour mieux infecter les systèmes. Les améliorations portent notamment sur de meilleurs moyens de transmettre sa charge utile malveillante à l’utilisateur final, sur une meilleure communication avec son serveur de commande et de contrôle et sur une agressivité accrue dans la manière dont il peut se propager.

Il existe aujourd’hui plusieurs versions de CryptoWall susceptibles d’infecter les ordinateurs. Voici une analyse de leurs différences.

CryptoWall 2.0

La première version de CryptoWall utilisait des protocoles HTTP pour communiquer avec son serveur de commande et de contrôle, ce qui la rendait vulnérable aux analyses de recherche. CryptoWall 2.0 a mis fin à cette méthode de communication réseau, ce qui a rendu beaucoup plus difficile pour les entreprises de sécurité de détecter son fonctionnement et de trouver un moyen de le contrer une fois qu’il s’est introduit dans un système.

C’est également dans cette version que CryptoWall a pu être diffusé pour la première fois par le biais de publicités malveillantes, ce qui a considérablement accru sa diffusion parmi les utilisateurs finaux.

CryptoWall 3.0

Les cybercriminels ont perfectionné CryptoWall 3.0 en lui faisant utiliser le réseau I2P pour cibler les utilisateurs, ce qui le rend encore plus difficile à détecter et à suivre. Non seulement le centre de commande et de contrôle utilise le réseau TOR pour communiquer avec l’ordinateur infecté, mais il confère à l’attaque une autre couche de confidentialité, ce qui masque l’identité de l’attaquant et le rend plus difficile à attraper.

Cette version a également vu les premières tentatives de « personnalisation » des attaques en fonction de l’utilisateur final. En particulier, la demande de rançon était souvent envoyée dans la langue (truffée de fautes) utilisée par l’ordinateur infecté.

CryptoWall 4.0

CryptoWall 4.0 a amélioré sa capacité à échapper à la détection de la plupart des solutions antivirus et des logiciels de sécurité et a amélioré son processus de chiffrement pour rendre impossible le décryptage sans la clé privée.

La version 4.0 marque également la première fois que CryptoWall cible les lecteurs réseau de l’utilisateur pour rechercher des copies de sauvegarde des données et les détruire. Associé à sa capacité à s’intégrer dans le système d’exploitation et à désactiver la fonctionnalité de réparation au démarrage, CryptoWall 4.0 constitue l’une des attaques de ransomware les plus dévastatrices qu’un utilisateur puisse subir.

CryptoWall 5.0

La nouvelle version de CryptoWall utilise le code d’un autre logiciel malveillant appelé HiddenTear, un cheval de Troie open-source détecté dès 2015. En utilisant une base de code différente, CryptoWall 5.0 utilise maintenant un type de chiffrement différent pour verrouiller les fichiers tout en conservant toutes les améliorations de communication des versions précédentes.

La plupart des experts en sécurité pensent que CryptoWall 5.0 pourrait être un tout nouveau type de ransomware construit avec une nouvelle base de code, mais utilisant simplement le nom CryptoWall. Cette version et toutes les versions précédentes de CryptoWall ne font qu’accréditer la théorie selon laquelle de nouvelles versions du ransomware seront publiées à l’avenir, chaque itération bénéficiant d’améliorations qui la rendront plus difficile à gérer.

La protection multicouche : votre meilleure défense

Compte tenu de la capacité de CryptoWall à échapper à la détection, adopter une approche de sécurité multicouche est essentiel. Cela inclut :

  • La formation et la sensibilisation : Éduquer les utilisateurs sur les risques et les signes d’une tentative de phishing peut prévenir l’infection initiale.
  • Les sauvegardes de données : Avoir des copies de sauvegarde de vos données les plus importantes peut vous sauver en cas d’attaque, vous permettant de restaurer vos fichiers sans céder aux demandes de rançon. Utilisez un cloud sécurisé chiffré.
  • La mise à jour des systèmes : Gardez tous vos logiciels, pas seulement votre antivirus, à jour pour protéger contre les vulnérabilités exploitées par les cybercriminels.

Conclusion

Je lis souvent sur les réseaux sociaux, des personnes se moquer des tentatives de phishing apparemment évidentes, envoyées par SMS ou email, se croyant à l’abri de telles escroqueries. Cependant, rappelez-vous que si ces stratagèmes persistent et se diversifient, c’est précisément parce qu’ils trouvent régulièrement de nouvelles victimes. L’exploitation de la peur est un levier puissant, capable de nous pousser à l’erreur dans un moment d’inattention, de fatigue ou de vulnérabilité.

Gardez à l’esprit que personne n’est à l’abri. La confiance en soi est certes une qualité, mais lorsqu’il s’agit de sécurité numérique, un excès de confiance peut se transformer en talon d’Achille. La vigilance doit être un réflexe permanent, car dans le domaine de la cybersécurité, l’erreur humaine reste le maillon le plus faible.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Comment TikTok traite votre vie privée ? Des révélations accablantes !

Comment TikTok traite votre vie privée ? Des révélations accablantes !

Avec ses 1 milliard d’utilisateurs actifs dans le monde, TikTok est la première plate-forme de médias sociaux chinoise à être utilisée dans le monde entier. C’est la star incontestée des réseaux sociaux depuis 1 an. L’application de vidéos courtes continue sa progression et ne cesse de rallier de nouveaux utilisateurs au grand dam de Youtube. Mais comment TikTok traite la vie privée de ses utilisateurs ?

Selon un article de Felix Krause, chercheur spécialisé dans la protection de la vie privée, paru dans iOS Privacy review, le navigateur intégré à TikTok peut suivre chaque bouton ou lien sur lequel vous appuyez et chaque touche que vous tapez. Cela va au-delà de la collecte de données standard à laquelle nous sommes malheureusement habitués de la part des applications de médias sociaux en cette ère du big data.

L’idée que l’une des plus grandes plateformes de médias sociaux au monde ait la capacité de surveiller et d’enregistrer chaque chose que vous tapez fait un peu froid dans le dos.

Que dit TikTok à propos de l’enregistrement des frappes au clavier ?

TikTok a confirmé l’existence des fonctionnalités découvertes par M. Krause, mais a précisé qu’il ne surveillait ni n’enregistrait activement l’activité des utilisateurs ou les frappes au clavier.

Illustration : Déclaration de TikTok

« Comme d’autres plateformes, nous utilisons un navigateur in-app pour offrir une expérience utilisateur optimale, mais le code JavaScript en question n’est utilisé que pour le débogage, le dépannage et le contrôle des performances de cette expérience – comme vérifier la rapidité de chargement d’une page ou si elle se bloque », a déclaré Maureen Shanahan, porte-parole de TikTok, dans une déclaration à Forbes.

Pour faire simple, TikTok admet qu’il peut suivre toutes vos activités et vos frappes au clavier quand il le souhaite. Il a simplement choisi de ne pas le faire et nous demande de croire qu’il ne le fera pas. Plus c’est gros, plus ça passe.

Les problèmes de confidentialité de TikTok

Le bilan général concernant les données des utilisateurs de TikTok n’indique pas qu’il a mérité un quelconque niveau de confiance. La découverte de l’enregistrement des touches est le dernier d‘une série de scandales liés à la protection de la vie privée qui ont touché TikTok

Tous ces scandales découlent des deux problèmes fondamentaux de TikTok en matière de vie privée :

  • Il collecte d’énormes quantités de données.
  • Elle peut être contrainte de partager toutes ces données avec le gouvernement chinois.

L’excès de données de TikTok

L’idée qu’un navigateur intégré à un service puisse contenir des enregistreurs de frappe de type malware peut être choquante, mais pas si vous lisez la politique de confidentialité de TikTok. Sous la rubrique « Informations que nous recueillons automatiquement », il est non seulement explicitement indiqué que le service peut recueillir des « schémas ou rythmes de frappe », mais aussi les éléments suivants :

  • Votre tranche d’âge, votre sexe et vos centres d’intérêt, données que TikTok déduit  » sur la base des informations dont nous disposons sur vous « .
  • L’adresse IP de votre appareil
  • Votre historique de recherche sur la plateforme
  • Votre opérateur mobile
  • L’identifiant de votre appareil
  • Vos appareils audio connectés
  • Le système d’exploitation de votre appareil
  • Vos paramètres de fuseau horaire
  • Les noms et types de fichiers stockés sur votre appareil

La politique de confidentialité indique également qu’elle « peut également vous associer à des informations recueillies sur des appareils autres que ceux que vous utilisez pour vous connecter à [TikTok] ».

En d’autres termes, TikTok se réserve le droit de surveiller les informations sur les appareils qu’elle peut associer à vous, même si vous n’utilisez pas TikTok sur cet appareil. Il ne s’agit que d’une partie des données collectées par la plateforme, mais cela révèle l’étendue de la surveillance des données de l’entreprise.

TikTok a déjà été confronté à des batailles juridiques pour son approche non-consentie sur la collecte de données. En 2021, l’entreprise a accepté un règlement de 92 millions de dollars pour résoudre un procès en recours collectif qui alléguait qu’elle collectait les données de 89 millions de citoyens américains, y compris des mineurs, sans leur consentement. Ces informations ont ensuite été partagées avec des tiers, dont certains étaient basés en Chine.

L’accès du gouvernement chinois aux données, mythe ou réalité ?

TikTok est détenu par ByteDance, une entreprise multimilliardaire basée en Chine. En vertu de la loi chinoise de 2017 sur le renseignement national, le gouvernement chinois peut contraindre toute entreprise chinoise à partager toute information dont elle dispose sur ses utilisateurs. ByteDance ne peut pas s’y soustraire.

Illustration : ByteDance

©ByteDance

En réponse aux inquiétudes de Washington, TikTok a commencé à stocker les informations de ses utilisateurs américains dans des centres de données installés aux États-Unis en 2021, les mettant hypothétiquement hors de portée du gouvernement chinois.

Baptisé « Projet Texas », il s’agissait d’une tentative de ByteDance de rassurer les régulateurs américains en leur montrant qu’elle prend au sérieux la confidentialité des données.

Cependant, en 2022, BuzzFeed a rapporté que des fuites audio provenant de plus de 80 réunions internes de TikTok ont révélé que les données des utilisateurs américains ont été consultées à plusieurs reprises par les employés de ByteDance basés en Chine.

Comment protéger votre vie privée ?

Si vous craignez que TikTok ou Meta surveillent votre activité en ligne à l’aide de leurs navigateurs in-app, la meilleure solution est de les éviter complètement. Ce n’est pas aussi difficile que cela peut paraître, car Instagram et Facebook vous permettent encore d’ouvrir les applis à l’aide de votre navigateur par défaut. C’est pas idéal en terme d’expérience utilisateur, mais bon…

Vous pouvez également copier et coller le lien de ces plateformes directement dans votre navigateur. Si vous utilisez un navigateur axé sur la confidentialité (par exemple, Firefox ou UR) et un VPN gratuit, vous pouvez empêcher l’enregistrement de votre activité en ligne.

TikTok rend les choses plus difficiles. En effet, il ne vous donne pas la possibilité d’ouvrir les liens dans votre navigateur par défaut. Pour ouvrir un site web de TikTok dans votre navigateur par défaut, vous devez :

  • Touchez le lien et ouvrez-le dans le navigateur intégré de TikTok.
  • Trouver un autre lien sur le site web et appuyer longuement dessus dans le navigateur TikTok in-app.
  • Vous aurez alors la possibilité de copier ce lien ou de l’ouvrir dans votre navigateur par défaut.

TikTok verra toujours que vous avez visité le site Web, mais il ne pourra pas surveiller votre navigation… En théorie.

C’est pas une solution viable, TikTok étant une plate-forme de zapping, tout doit aller très vite.

Bien que TikTok affirme qu’il utilise l’enregistrement des touches uniquement à des fins de débogage et de contrôle des performances, vous n’avez aucun moyen de savoir quelles sont les données qu’il collecte actuellement sur vous ou qu’il pourrait collecter à tout moment à l’avenir.

X et votre vie privée : Ces modifications qui ne vont pas plaire à tout le monde

X et votre vie privée : Ces modifications qui ne vont pas plaire à tout le monde

Les réseaux sociaux occupent une place prépondérante dans notre quotidien. Récemment, X (ex twitter) a dévoilé des modifications importantes à sa politique de confidentialité, suscitant de nombreuses interrogations parmi les utilisateurs. Alors que la plate-forme de microblogging de Musk est en perte de vitesse, ces nouvelles conditions d’utilisation pourraient aggraver cette situation.

Les changements et impact pour la vie privée des utilisateurs

X a introduit des modifications concernant la collecte de données biométriques et l’historique professionnel des abonnés le 29 septembre 2023. Bien que présentées comme une amélioration de l’expérience utilisateur, ces changements ont soulevé des préoccupations.

Cette nouvelle politique pourrait potentiellement violer le droit à la vie privée de millions de personnes. La collecte accrue de données sensibles, sans une transparence claire, pose des questions légitimes sur la sécurité et la confidentialité de ces informations. Comment ces données seront-elles utilisées et/ou partagées ?

Illustration : Nouvelle politique de confidentialité de X
« Sérieusement, que deviennent mes données ? » – © 2023 X Corp.

Que contient la nouvelle politique de si dérangeant ?

D’après la nouvelle politique de confidentialité de X, voici comment les données sont utilisées et partagées :

  • Avec les prestataires de services : X peut partager vos informations avec ses prestataires de services qui exécutent des fonctions et fournissent des services en son nom. Cela inclut les fournisseurs de services de paiement, les hébergeurs de blogs et wikis, ceux qui aident X à comprendre l’utilisation de ses services, et ceux qui fournissent des services de détection de fraude.

 

  • Avec les annonceurs : Les annonceurs peuvent obtenir des informations de votre engagement avec leurs publicités sur la plate-forme et même, en dehors. Par exemple, si vous cliquez sur un lien externe ou une publicité sur X, l’annonceur ou l’opérateur du site web pourrait déduire d’où vous venez, ainsi que d’autres informations associées à la publicité sur laquelle vous avez cliqué.

 

  • Contenu et intégrations de tiers : X partage et/ou divulgue vos informations avec votre consentement ou à votre direction. Par exemple, lorsque vous autorisez une application tierce à accéder à votre compte ou lorsque vous demandez à X de partager vos commentaires avec une entreprise. X travaille également avec des partenaires tiers pour afficher leur contenu vidéo sur X ou pour permettre le partage entre plateformes.

 

  • Via leurs API : X utilise des technologies comme les API pour rendre les informations publiques de X disponibles pour des sites web, des applications, et d’autres. Ces informations sont généralement disponibles en quantités limitées gratuitement, et des frais de licence sont facturés pour un accès à grande échelle. X a des conditions standards qui régissent comment cette information peut être utilisée.

Il y a de quoi régaler tous les courtiers en données de la planète avec de telles dispositions ! Pour en savoir plus, vous pouvez consulter la nouvelle politique de X directement.

Le double jeu de X : certification et publicités

X navigue habilement sur deux eaux économiques. D’une part, il monétise un statut certifié, probablement moyennant des frais, permettant à certains utilisateurs ou entités de se démarquer par des badges ou des fonctionnalités exclusives. D’autre part, la plateforme tire une grande partie de ses revenus de la publicité.

Les annonceurs paient non seulement pour afficher leurs contenus, mais bénéficient également d’un accès privilégié aux données des utilisateurs, enrichissant ainsi leurs stratégies de ciblage. Cette dualité, bien que lucrative pour X, pose la question de la transparence et de la protection des données des utilisateurs.

Ce double modèle économique est courant pour de nombreuses plateformes en ligne, car il leur permet de maximiser leurs revenus tout en offrant des services gratuits à la majorité de leurs utilisateurs.

Pour conclure

La nouvelle politique de confidentialité de X fait couler pas mal d’encre. Si beaucoup regardent du côté de Threads, la nouvelle alternative de Meta, sachez qu’elle n’est pas disponible en France pour des raisons de non-conformité en matière de confidentialité des données.

Bien que certains VPN gratuits permettent de contourner les restrictions géographiques, ils ne garantissent pas une protection contre la collecte de données par des plateformes comme X.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Découvrez Tails : Le système d’exploitation qui oublie tout

Découvrez Tails : Le système d’exploitation qui oublie tout

Il est présenté comme la nouvelle bête noire des services de renseignements, Tails serait la solution de sécurité pour la vie privée en ligne. Mais qu’en est-il vraiment ? Qu’est-ce que Tails ? Est-ce réellement un outil fiable et valable ?

Qu’est-ce que Tails ?

Conçu en 2009, Tails est l’acronyme anglais de The Amnesic Incognito Live System. Disponible en français, il s’agit d’un système d’exploitation portatif Open Source et gratuit basé sur Debian Linux, axé sur la sécurité et la confidentialité, destiné à être exécuté à partir d’une clé USB, DVD ou machine virtuelle (image ISO). Compatible avec Windows, MacOS et Linux, Tails ne laisse aucune trace sur le système d’exploitation original installé sur l’ordinateur, que ce soit dans la mémoire ou dans le système de fichiers.

Illustration : Présentation de TAILS

Principe de fonctionnement de Tails

En tant que système d’exploitation, Tails est livré avec plusieurs applications prêtes à l’emploi axées sur la sécurité. En effet, cet OS portable utilise le navigateur Tor (Tor Browser) par défaut pour se connecter à Internet.

Logo de Tor, le navigateur associé au réseau Tos

Toutes les communications sortantes sont acheminées par le réseau Tor. Tails inclut également des applications pour chiffrer les données, le générateur de mots de passe KeePassXC et des outils pour minimiser les risques lors de la connexion à Internet. Il est à noter que toutes les communications sous cet OS, y compris les e-mails et la messagerie instantanée, sont chiffrées par défaut. Tails empêche principalement le suivi d’un individu sur Internet et contourne la censure.

Comment installer Tails ?

Cet OS peut être installé sur n’importe quelle clef USB d’au moins 8 GB. Cela prend en moyenne 30 minutes. Branchez votre clef et lancez-le. Tails n’est pas fait pour être installé en dur sur le système d’exploitation de son utilisateur. En effet, cet OS amnésique se lance grâce à un ISO. Aucune donnée n’est stockée sur votre machine. Une fois que vous avez arrêté le système, celui-ci est purgé. Les données disparaissent définitivement. Combiné à une navigation Internet à travers le réseau Tor, Tails transforme l’internaute en fantôme.

Illustration : Interface Tails 6.0

Nouvelle interface de Tails 6.0

Peut-on sauvegarder des fichiers avec ?

Bien que cela soit déconseillé, il existe un moyen de sauvegarder vos fichiers si vous en avez besoin. TAILS propose un stockage persistant sélectif qui est entièrement chiffré. La sélection des fichiers destinés à être stockés se fait manuellement, le reste sera détruit après le redémarrage.

De nombreuses applications sont disponibles. En dehors de TOR Browser pour la navigation, vous disposerez de Libreoffice pour le traitement de texte, Onionshare pour le partage de fichiers (utilise TOR),l’application de mails Thunderbird pour les emails sécurisés ainsi que KeePassXC, un gestionnaire de mots de passe Open Source.

 

À noter qu’aucune application ne peut contourner TOR et se connecter directement à l’internet. Elles doivent toutes obligatoirement passer par le réseau en onion pour se connecter. Ce parti pris garanti que toute application installée ne peut pas divulguer vos données.
N’hésitez pas à consulter la liste complète des logiciels inclus.

 

Illustration : OnionShare

Inconvénients de Tails

Cet OS amnésique portatif a malheureusement ses limites en termes de performances. Utiliser Tails comme système d’exploitation principale est une mauvaise idée. En effet, il ne vous sera pas possible d’exécuter des applications lourdes et vous serez constamment limité techniquement.

Peut-on utiliser Tails avec un VPN ?

Non.

Tails, à lui seul ne peut pas supporter d’application VPN native. Il est cependant possible de contourner ce problème en installant votre réseau privé virtuel sur votre routeur domestique si vous naviguez depuis chez vous. Le meilleur VPN pour les configurations routeurs est ExpressVPN en raison de son interface simplifiée qui ne nécessite aucune ligne de commandes complexes. Il est à noter également qu’ExpressVPN a sponsorisé Tails en 2017.

Illustration : VPN pour routeur

Utiliser un VPN pallie aux faiblesses du réseau TOR. En effet, le fait que les 6 000 nœuds du réseau soient publics et administrés gratuitement par de parfaits inconnus est un frein pour de nombreuses personnes. Par ailleurs, une utilisation excessive du réseau TOR entraîne systématiquement une surveillance de votre réseau.

Utiliser un VPN permet également de cacher que vous utilisez TOR et Tails.

Modèle économique de Tails

Tails est gratuit et Open Source. Le projet TOR finance une partie du développement avec Mozilla, la Fondation pour la liberté de la presse et le projet Debian. Il existe également une version payante destinée aux entreprises.

Pour conclure

Tails est une bonne option de sécurité et d’anonymat en ligne mais uniquement ponctuellement. Transparent dans sa conception, c’est devenu un outil incontournable pour une bonne partie des globes trotteurs et des journalistes.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Meta Face à la controverse sur son service sans publicité en Europe

Meta Face à la controverse sur son service sans publicité en Europe

Meta a introduit en Europe une option permettant aux utilisateurs d’Instagram et Facebook de naviguer sans publicités, en échange d’un abonnement payant.  Très mal accueillie, cette initiative, lancée en novembre 2023, s’inscrit dans le cadre de la conformité aux exigences du Digital Markets Act (DMA) de l’Union Européenne, qui vise à promouvoir l’équité et la contestabilité sur les marchés numériques.

Politique publicitaire européenne de Meta

Selon Meta, ce service d’abonnement sans publicité est une réponse aux directives réglementaires européennes, offrant aux utilisateurs le choix entre une expérience financée par la publicité ou une version payante sans publicités.
Les utilisateurs ont également la possibilité de décider si leurs données peuvent être partagées entre Facebook et Instagram pour une expérience connectée ou gérée séparément pour plus de confidentialité.

Une demande une rançon pour vos données personnelles à pein déguisée

Cependant, cette initiative a suscité une vive réaction de la part des autorités de protection de la vie privée et de diverses organisations de défense des droits numériques.
Un groupe de 28 organisations, dont NOYB, dirigé par l’activiste Max Schrems, a exprimé son opposition à ce modèle, le qualifiant de potentiellement préjudiciable à la protection de la vie privée en Europe.
Ils soutiennent que le modèle payer ou accepter pourrait saper les normes élevées de protection des données établies par le RGPD, en transformant le droit fondamental à la vie privée en un produit de luxe.

Le principal point de contention réside dans le fait que ce service exige des utilisateurs qu’ils paient pour garantir leur vie privée, un précédent qui, selon les critiques, pourrait encourager d’autres entreprises à adopter des pratiques similaires.
Les autorités de protection des données de l’UE sont actuellement en train d’examiner cette question et devraient publier des orientations sur le modèle « consentir ou payer » dans les semaines à venir.

Pour conclure

Cette situation soulève plusieurs questions importantes sur l’avenir de la protection de la vie privée en ligne et le rôle des grandes technologies dans la promotion ou l’entrave à ce droit fondamental. Alors que Meta défend son approche comme étant en conformité avec les directives européennes, les critiques craignent que cela ne marque le début d’une ère où la protection de la vie privée devient un service payant, hors de portée pour de nombreux utilisateurs.

L’issue de ce débat aura des implications significatives non-seulement pour les utilisateurs des services de Meta en Europe, mais aussi pour l’ensemble du paysage numérique, mettant en lumière la tension croissante entre les modèles économiques des technologies et les droits numériques des individus.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Qu’est-ce qu’un Warrant canary ?

Qu’est- ce qu’un Warrant Canary ?

Méconnu et pourtant assez répandu sur Internet, le terme Warrant Canary est une déclaration publique indiquant qu’un fournisseur de service Internet n’a pas fait l’objet d’une demande d’information dans le cadre d’une procédure judiciaire. C’est, en réalité, une astuce visant à contourner les lois sur l’interdiction de divulgation de mise sur écoute ou de mise à disposition d’informations confidentielles concernant un utilisateur.

Pourquoi un canari ?

À l’origine, la forme domestiquée du Serin des Canaries était utilisée pour prévenir les mineurs que le taux d’oxygène devenait drastiquement bas et l’air toxique. Dès l’instant où l’oiseau montrait des signes de faiblesse, cela indiquait aux ouvriers de la mine qu’il fallait remonter au plus vite. Cette méthode fut abandonnée en 1987.

illustration : cage à oiseaux vide

La vérité est ailleurs

En réalité, c’est un biais et il n’y a aucune raison de faire confiance aux déclarations véhiculées par ces oiseaux virtuels.
Dans de nombreux pays, y compris la France, les lois relatives à la sécurité nationale et aux renseignements condamnent très lourdement toute personne divulguant le fait qu’un fournisseur ait reçu l’ordre de mettre sur écoute ou de transmettre des informations personnelles aux autorités.
La technique du canari mandataire joue donc sur les mots et flirte un peu avec la ligne rouge. En Australie, c’est interdit de «divulguer des informations sur l’existence ou la non-existence».

Illustration : scène d'X-files©

X-Files©

À quoi ça ressemble ?

Il s’agit en réalité d’un simple document déclarant la non-existence d’une quelconque demande d’informations ou de mise sur écoute. Aucune connaissance particulière n’est requise pour comprendre la teneur du propos puisqu’en théorie, si une demande d’information est faite, la déclaration disparait tout simplement.
D’ailleurs, si vous lancez une requête sur le sujet dans un moteur de recherches, il est aisé de se rendre compte que parfois une simple image suffit à remplir le rôle du warrant canary.

Illustration : Warrant Canary AtlasVPNWarrant Canary d’un fournisseur de VPN

En quoi ça concerne les VPN ?

Les réseaux privés virtuels ne sont pas des FAI. Ils sont cependant fournisseurs de services Internet et leur nature d’intermédiaire peut parfois les contraindre à répondre à certaines injonctions. À l’image d’Apple en 2013 qui avait publié une déclaration officielle indiquant que l’entreprise «n’a jamais reçu aucun ordre» de divulguer des informations sur ses utilisateurs (disparue en 2014), certains fournisseurs de VPN sans log publient des warrant canary. Parmi eux, on peut citer Surfshark VPN. Ces déclarations sont souvent publiées par souci de transparence, énumérant les procédures que l’entreprise peut déclarer officiellement comme un programme de Bug bounty ou un audit indépendant.

 

L’oxygène commence à manquer.

Illustration : canari watch

Soutenu par ExpressVPN , l’EFF* (The Electronic Frontier Foundation), une organisation à but non-lucratif de défense des libertés civiles dans le monde numérique, a crée en 2015 un site entièrement dédié aux warrant canaries, CanaryWatch*. Le site avait pour objectif de recenser les canaris publiés. Le projet à cessé d’être alimenté 1 an plus tard.

Parmi les passereaux disparus au cours de ces dernières années, on retrouve, Apple, Reddit et Pinterest pour ne citer que les plus connus. Celui de SpiderOAK, le cloud sécurisé chiffré, s’apparenterait plus à un phœnix tant il semble renaître de ces cendres pour disparaître à nouveau.

 

Il est difficile de conclure au terme de ce type d’article, l’idée était d‘expliquer simplement le principe du Warrant canary.

* Si vous souhaitez en savoir plus, voici quelques liens utiles :

 

  • Le site officiel de CanaryWatch. Même si il est toujours en ligne, celui-ci n’est plus alimenté.
  • Le site officiel de l’EFF
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.