Incogni : Le service de suppression de vos informations personnelles des bases de données

Incogni : Le service de suppression de vos informations personnelles des bases de données

Incogni est un service spécialisé dans la suppression de vos informations personnelles des bases de données des courtiers en données, ou data brokers. Ce service vise à protéger votre vie privée en empêchant l’exploitation commerciale de vos données sans votre consentement explicite. En s’attaquant directement à la source du problème, Incogni offre une solution proactive pour contrôler comment vos informations personnelles sont partagées et utilisées dans l’écosystème numérique. On vous en dit plus.

Qu’est-ce qu’un courtier en données ?

Les courtiers en données collectent des informations sur vous partout où ils le peuvent : dossiers publics, applications que vous utilisez, services auxquels vous vous connectez, tout y passe. Ces données peuvent inclure des noms, âges, genres, numéros de téléphone, ainsi que vos centres d’intéret.

Ces métadonnées leur permettent de dresser un profil détaillé de vous, qu’ils vendent ensuite à des spécialistes du marketing et à d’autres parties intéressées prêtes à payer pour ces informations. En règle générale, les grandes régies publicitaires sont les principaux acheteurs. Ces derniers utilisent vos données pour mener des campagnes de marketing ciblé ou prendre d’autres décisions commerciales.

L’activité des courtier en données est en plein essor, puisque le marché valait 233 milliards en 2019, et n’a fait que croître depuis. Heureusement, il existe certaines réglementations qui vous permettent de demander la suppression de vos données… mais en pratique, ce n’est pas si simple.

Illustration : Site de Datarade un courtier en données
Datarade, un gros courtier en données

Comment faire pour que les courtiers suppriment mes données ?

Bien que le Règlement Général sur la Protection des Données (RGPD) en Europe et le California Consumer Privacy Act (CCPA) aux États-Unis obligent les courtiers en données à supprimer vos informations sur demande, le processus n’est pas toujours simple.
Étant donné les bénéfices financiers importants liés à la vente de données personnelles, certaines entreprises peuvent tenter de retarder ou d’éviter de se conformer à ces demandes en compliquant les procédures de suppression.

C’est ici qu’Incogni intervient. Armée d’une expertise juridique que la plupart des individus n’ont pas, l’équipe d’Incogni simplifie et accélère ce processus pour vous. Au lieu de devoir naviguer à travers un océan de jargon juridique et de garder la trace des réponses des courtiers, vous pouvez vous détendre et suivre les progrès grâce aux mises à jour régulières fournies par Incogni. Ce service vous libère de la charge administrative et assure une gestion efficace des demandes de suppression auprès d’un large réseau de courtiers en données, couvrant désormais plus de 180 entités à travers le monde.

Illustration : collecte des données
Incogni©

Comment fonctionne Incogni ?

Surfshark One a rendu l’inscription à Incogni aussi simple que possible. Il vous suffit de suivre le processus d’enregistrement :

Étape 1 : Remplir le formulaire avec vos coordonnées.

Étape 2 : Signer le document de procuration.

Étape 3 : Confirmez votre e-mail et c’est tout.

Une fois que vous êtes enregistré, l’équipe d’Incogni contactera les courtiers en données en votre nom pour demander que vos données personnelles soient supprimées de leurs bases de données.

Illustration : Incogni données

©Incogni

Vous pourrez suivre l’évolution de la situation sur :

 

  • Le nombre de sociétés ont été contactées
  • Quelles entreprises ont supprimé vos données
  • Les entreprises qui sont en train de supprimer vos données.

Avantages d’Incogni

  • Automatisation du processus de suppression : ce service vous fait gagner du temps car il faut normalement soumettre manuellement toutes les demandes de suppression d’informations.
  • Contrôle de vos données personnelles : Incogni vous aide à récupérer le contrôle de vos données personnelles en facilitant l’opt-out auprès des divers types de courtiers en données, y compris ceux spécialisés dans les risques, le recrutement, et les informations financières.
  • Protection contre les fraudes et usurpations d’identité : En supprimant vos données des bases des courtiers, Incogni réduit également le risque de fraudes et d’usurpations d’identité.

Pour conclure

Pour l’instant, étant donné qu’il dépend de la législation locale en matière de traitement des données, Incogni n’est disponible qu’en Europe (y compris la France) et aux États-Unis. Incogni est conforme aux lois sur la protection de la vie privée en vigueur dans les régions où il opère, comme le RGPD, qui impose des règles strictes sur le traitement et la protection des données personnelles.

Incogni fait également partie de l’initiative CR Digital Lab, qui collabore avec plusieurs entreprises pour développer un protocole de droits sur les données qui fournira une méthode standard permettant aux consommateurs d’exercer leurs droits sur leurs données personnelles.

Attention toutefois ! Le service se concentre uniquement sur les courtiers en données et ne peut pas supprimer des informations qui peuvent être disponibles sur d’autres plateformes ou réseaux sociaux.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

TikTok aux États-Unis : Biden prêt à signer le projet de loi d’interdiction

TikTok aux États-Unis : Biden prêt à signer le projet de loi d’interdiction

Le débat sur TikTok, LA plateforme de vidéos courtes qui captivent une audience globale de plus d’1,5 milliard d’utilisateurs, s’intensifie aux États-Unis. Un projet de loi, récemment approuvé par le Sénat américain, pourrait sceller le sort de l’application sur le territoire américain. Ce texte législatif, qui exige que la société mère chinoise ByteDance se désinvestisse de TikTok, est désormais sur le point d’être signé par le président Joe Biden. Si ByteDance ne trouve pas d’acquéreur non lié à des nations adverses dans les six mois à venir, TikTok sera définitivement interdit aux États-Unis.
Mise à jour du 15/05/2024 : L’application a décidé de se défendre et attaque les États-Unis pour interdiction inconstitutionnelle.

Implications sécuritaires : Pourquoi l’interdiction de TikTok est-elle envisagée ?

L’inquiétude principale concernant TikTok est son potentiel de menace pour la sécurité nationale, un sujet de préoccupation qui n’est pas récent mais qui s‘est intensifié avec le temps. L’application, détenue par la société chinoise ByteDance, fait l’objet d’un examen approfondi par les autorités américaines depuis des années. Les appréhensions sont principalement axées sur la manière dont TikTok collecte et stocke les données privées des utilisateurs.

En dépit des tentatives d’améliorations de TikTok, comme le transfert de ces données vers les serveurs d’Oracle pour atténuer les craintes, les doutes persistent, notamment concernant les risques d’accès par le gouvernement chinois et le contrôle de l’algorithme de recommandation, qui pourrait influencer l’opinion publique aux États-Unis dans un contexte d’élections imminentes.

Cette double menace est renforcée par les révélations récentes d’un ancien exécutif de ByteDance, qui a affirmé dans des documents judiciaires que le Parti communiste chinois avait accès aux données de TikTok, malgré leur stockage aux États-Unis. Ces affirmations sont venues appuyer les déclarations de hauts responsables, comme le directeur du FBI, qui ont exprimé des inquiétudes graves quant à la capacité de la Chine à exploiter ces informations à des fins de manipulation.

Mise en œuvre de l’interdiction : Quelle approche les États-Unis envisagent-ils ?

L’histoire récente nous donne un aperçu des méthodes potentielles pour une interdiction de TikTok. En septembre 2020, le Département du Commerce des États-Unis avait tenté, sans succès final, d’interdire l’application ainsi que WeChat, demandant leur suppression des app stores d’Apple et de Google.

Cette tentative avait été bloquée par une décision judiciaire et annulée par le président Biden. Toutefois, la nouvelle législation adoptée par le Sénat impose à TikTok de trouver un propriétaire américain ou d’un pays non adversaire dans les 180 jours, sous peine d’interdiction. Ce cadre législatif suggère une interdiction totale de l’application si les conditions ne sont pas remplies, marquant ainsi une approche plus stricte et structurée comparée aux tentatives antérieures.

Y a-t-il des alternatives ?

En cas d’interdiction effective, les utilisateurs pourraient chercher des moyens de contourner les restrictions, comme l’utilisation de VPN gratuits pour les réseaux sociaux pour modifier leur localisation virtuelle. Cependant, TikTok a indiqué collecter des informations de localisation approximatives basées sur des données de réseau, ce qui pourrait limiter l’efficacité de telles stratégies.

L’avenir de TikTok aux États-Unis est donc incertain. Alors que le débat sur la sécurité nationale continue de faire rage, les utilisateurs de l’application attendent de voir comment cette situation évoluera.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Tunnel fractionné vs tunnel VPN complet : avantages et inconvénients

Tunnel fractionné vs tunnel VPN complet : avantages et inconvénients

Quand il s’agit de choisir un VPN et de vous y connecter, vous vous retrouvez face à deux options : le tunnel complet ou le tunnel fractionné. Le premier chiffre tout votre trafic internet pour une sécurité maximale, tandis que le second vous laisse la liberté de choisir quelles données sécuriser. Cela peut sembler technique, mais c’est une décision importante qui affecte votre sécurité et la rapidité de votre connexion. Dans cet article, nous allons explorer les avantages et les inconvénients de chaque configuration pour vous aider à décider laquelle est la mieux adaptée à vos besoins en ligne.

Qu’est-ce qu’un tunnel VPN complet ?

Un VPN à tunnel complet dirige tout le trafic Internet de l’utilisateur à travers un tunnel VPN, ce qui assure que toutes les données envoyées ou reçues sont chiffrées. C’est une configuration standard pour la plupart des services VPN, offrant une sécurité maximale. Cela peut cependant ralentir la connexion (9% pour les plus performants), car tout le trafic doit passer par le VPN, ce qui augmente la latence et l’utilisation de la bande passante.

Qu’est-ce que le fractionnement de tunnel d’un VPN ?

Le tunnel fractionné, en revanche, permet à l’utilisateur de sélectionner une partie du trafic pour les différents protocoles de chiffrement VPN tandis que le reste utilise une connexion Internet directe. Cela peut être utile pour des applications nécessitant une connexion locale rapide. Cela offre une meilleure performance générale mais expose votre traffic vu que vous ne passez pas par le VPN. Votre adresse IP sera la votre.
La configuration est très simple et se fait en 2 clics. Par défaut, en tant qu’utilisateur vous êtes en tunnel VPN complet. Le fractionnement de tunnel est une option qui vous permet de gérer vos exceptions.

Illustration : reglage fractionnement de tunnel chez NordVPN
Réglage fractionnement de tunnel chez NordVPN

Comparaison des deux configurations :

  • Sécurité : Le tunnel complet offre plus de sécurité en chiffrant tout le trafic, tandis que le tunnel divisé peut exposer certaines données à des risques potentiels.
  • Performance : Le tunnel fractionné peut offrir une meilleure expérience utilisateur en permettant un accès plus rapide à certaines ressources en ligne, tandis que le tunnel complet peut être plus lent en raison de l’encapsulation complète du trafic.
  • Utilisation de la bande passante : Le tunnel complet utilise plus de bande passante VPN, tandis que le tunnel fractionné peut réduire l’utilisation de la bande passante du VPN puisqu’il ne l’utilise pas.

Pour conclure

L’utilisation de l’un ou l’autre type de tunnel VPN dépend des besoins spécifiques en matière de sécurité et de performance de l’utilisateur. Le tunnel complet est préférable pour ceux qui nécessitent une sécurité inébranlable pour toutes leurs activités en ligne, tandis que le tunnel fractionné convient à vos exceptions, sans avoir à déconnecter et reconnecter votre VPN.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Tuta fête ses 10 ans

Tuta fête ses 10 ans

Tuta Mail : une décennie de confidentialité

Depuis son apparition il y a dix ans, Tuta Mail (précédemment Tutanota) a radicalement changé la manière dont les individus perçoivent et utilisent les services de messagerie électronique. Né d’une petite équipe dévouée à la cause de la vie privée, ce service a évolué pour devenir un pilier de la communication sécurisée, mettant un point d’honneur à protéger les données personnelles contre les regards indiscrets.

Innovations marquantes et engagement pour la sécurité

Ce dixième anniversaire est marqué par une avancée significative : l’introduction de la cryptographie résistante aux futures technologies quantiques, une première mondiale pour un service de courrier électronique. Cette initiative témoigne de l’engagement inébranlable de Tuta Mail à sécuriser les communications de ses utilisateurs contre toute forme de surveillance.

Parallèlement, l’annonce d’un projet de loi allemand reconnaissant le droit au chiffrement comme un pilier de la sécurité en ligne promet de renforcer la position de Tuta Mail en tant que leader de la confidentialité. En exigeant des services de boite mail sécurisée et d’autres applications avec un chiffrement de bout en bout, ce projet de loi pourrait transformer le paysage numérique en faveur des droits des citoyens à la vie privée.

Entre polémique et défense de la confidentialité

Récemment, l’entreprise s’est retrouvée au cœur d’une controverse suite à des allégations de Cameron Ortis, un ex-officier du renseignement canadien, qui prétendait que Tutanota était utilisé par des agences de renseignement pour surveiller des activités illicites. En réponse, Tuta a catégoriquement rejeté ces accusations, affirmant sa totale indépendance et l’inexistence de toute porte dérobée dans son système de chiffrement, soulignant ainsi son absence de liens avec l’alliance de renseignement des 5 yeux.

La plateforme maintient une politique de transparence en rendant public son code source et en publiant régulièrement des rapports de transparence, une démarche qui vise à renforcer la confiance des utilisateurs dans les mesures de sécurité adoptées pour la protection de leurs communications. Malgré ces assurances, les répercussions de ces allégations pourraient se traduire par une érosion de la confiance des utilisateurs et potentiellement, un exode vers d’autres services comme ProtonMail, notamment en France où Tutanota est déjà perçu avec scepticisme en raison de son utilisation pour des inscriptions considérées comme jetables par de nombreux services en ligne.

Pour conclure

En s’éloignant des pratiques publicitaires ciblées invasives, Tuta Mail incarne une alternative éthique dans un écosystème en ligne souvent critiqué pour son manque de respect de la vie privée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Les 4 meilleures alternatives à Zoom

Quelle alternative à Zoom ?

Dans un contexte où la communication à distance s’est imposé, la recherche d’alternatives fiables et sécurisées à des plateformes comme Zoom s’impose avec acuité. Zoom, malgré sa popularité et sa facilité d’utilisation, a soulevé de nombreuses préoccupations en matière de confidentialité et de sécurité. En effet, cette application est un véritable fléau pour ses utilisateurs. Existe t’il une alternative à Zoom ? Cet article vise à éclairer les choix disponibles, en mettant l’accent sur des solutions qui respectent la vie privée des utilisateurs tout en offrant une expérience de communication fluide et accessible. Nous plongeons dans l’univers des alternatives à Zoom, en examinant leurs avantages, leurs inconvénients, et en quoi elles se distinguent dans le paysage actuel des outils de communication en ligne.

C’est quoi le problème avec Zoom ?

Zoom a toujours présenté des failles tant au niveau de la sécurité de son application que dans la façon dont la société traite les données personnelles de ses utilisateurs. En effet, la simple acceptation des conditions générales d’utilisation suffit pour permettre à Zoom d’avoir accès et de stocker l’intégralité de ce qui transite par la plate-forme et bien plus encore. Il a également été démontré que l’application était capable d’échanger des données avec des tiers tels.

Il faut reconnaître à Zoom que sa politique de confidentialité est assez claire. Ils récupèrent tout (à lire ici en français). La quantité de prestataires tiers qui ont accès aux données est également assez importante.

En ce qui concerne les problèmes liés à la sécurité, Zoom souffre malheureusement d’un grand nombre de failles. La plus importante n’est pas récente et avait déjà été signalée en juillet 2019. Il existe une porte dérobée permettant à des personnes mal intentionnées de s’introduire dans le système des utilisateurs Mac et de prendre le contrôle des webcams et micros à l’insu des internautes. À ce jour, il est raisonnable de considérer que zoom n’est ni plus ni moins qu’un logiciel malveillant. En France, l’utilisation de Zoom est fortement déconseillée.

illustration article : alternative à zoom

Quelles Alternatives à Zoom ?

Afin de clarifier les choses, sachez, que le meilleur VPN du monde ne pourra pas sécuriser votre compte Zoom. Il est donc inutile de se penser protégé.

Jitsi Meet

Jitsi Meet se distingue comme une solution de vidéoconférence gratuite et open source, offrant une alternative notable aux plateformes conventionnelles. Sa caractéristique la plus remarquable est la possibilité de démarrer des appels vidéo directement dans le navigateur, sans nécessité d’installation préalable.

Logo Jitsi

Jitsi Meet prend en charge le chiffrement de bout en bout pour les appels de groupe jusqu’à 50 participants, garantissant ainsi une sécurité renforcée pour les communications. Malgré sa facilité d’utilisation et sa flexibilité, il est à noter que depuis août 2023, pour héberger une conférence, l’utilisateur doit se connecter via un compte Gmail, Facebook ou GitHub, une mesure mise en place en réponse à des abus de la plateforme.

Jami

Jami se présente comme une plateforme de chat vidéo distribuée, libre et open source, qui utilise la technologie peer-to-peer pour éliminer le besoin de serveurs centralisés. Cette approche garantit un haut niveau de confidentialité, car aucun renseignement personnel n’est requis pour créer un compte.

Illustration : Jami plateforme gratuite de visioconférence

Jami supporte le chiffrement de bout en bout pour des essaims de chat en groupe avec un nombre illimité de participants, offrant ainsi une flexibilité et une sécurité considérables. Toutefois, la qualité vidéo peut varier en fonction de la connexion internet des participants. Pour ceux préoccupés par la confidentialité, l’utilisation d’un VPN est recommandée pour masquer l’adresse IP lors des connexions peer-to-peer.

Signal

Signal est reconnu pour son application de messagerie sécurisée chiffrée open source, mais il propose également des fonctionnalités de chat en groupe avec un chiffrement de bout en bout pour jusqu’à 40 participants.

messageries fiables pour la vie privée : logo de Signal

La qualité vidéo sur Signal n’est certes pas la meilleure, mais elle est suffisante pour des communications efficaces. Signal maintient un niveau minimal de métadonnées, renforçant ainsi la confidentialité des utilisateurs. Récemment, Signal a introduit la possibilité d’utiliser des noms d’utilisateur pour la découverte de contacts, permettant ainsi une plus grande anonymité par rapport à l’obligation précédente de partager son numéro de téléphone réel.

Nextcloud Talk

Nextcloud Talk fait partie de la suite Nextcloud Hub, offrant des fonctionnalités de chat et d’appel vidéo au sein d’une plateforme open source destinée à l’auto-hébergement. Bien que le logiciel Nextcloud Hub soit gratuit, sa mise en place sur un matériel propre ou loué demande certaines compétences techniques.

 

Illustration : Nextcloud talk

Nextcloud Talk n’est pas chiffré de bout en bout par défaut, mais cela ne représente un problème que si vous n’hébergez pas vous-même le serveur. La plateforme supporte la vidéo HD et permet une intégration étroite avec d’autres applications de la suite Nextcloud, offrant ainsi une solution complète pour les organisations cherchant à contrôler leurs données.

Zoom s’améliore t’il avec le temps ?

Pour tenter de pallier aux nombreux reproches légitimes qui leur ont été faits, Zoom a annoncé l’amélioration de son système de sécurité par le biais de nouvelles fonctionnalités. Les utilisateurs peuvent désormais grâce à la fonction Security se débarrasser d’un indésirable ou encore avoir le contrôle sur le nombre de personnes autorisées à suivre et animer la conférence. Les identifiants sont également masqués.

Comment sécuriser Zoom ?

Si vous utilisez Zoom parce que votre travail l’exige ou parceque socialement cela représenterait un trop gros changement voici quelques mesures simples visant à limiter les dégâts.

  • Si possible, n’installez pas Zoom sur vos appareils personnels. Si votre entreprise vous a fourni un ordinateur, utilisez l’application uniquement sur celui-ci.
  • Sachez qu’il possible d’exécuter Zoom dans votre navigateur sans télécharger et installer l’application. Bien que votre navigateur puisse voir toutes les informations que vous lui fournissez volontairement, c’est peu en comparaison de ce que les applications peuvent extraire sur les appareils mobiles.
  • Si vous avez un compte Facebook, ne vous connectez jamais à Zoom quand vous y êtes connecté.
  • Si vous utilisez l’application Zoom, utilisez un arrière-plan virtuel. Parce que vous travaillez à domicile, la vidéoconférence signifie que vous laissez vos collègues entrer dans votre espace privé. Zoom permet d’utiliser un arrière-plan virtuel.
  • Désactivez les fonctions de sauvegarde automatique et de suivi de l’attention du chat. La fonction d’enregistrement automatique du chat enregistrera toutes les discussions en réunion. Vous pouvez la désactiver dans les paramètres de votre compte Zoom.
  • Pour éviter les trolls et garder vos réunions effectives, ne partagez jamais votre identifiant de réunion ou votre lien dans un forum public. Il existe également plusieurs paramètres que vous devez activer.

Ces actions ne résoudront pas les problèmes de confidentialité de Zoom, mais elles vous rendront beaucoup moins vulnérable.
En conclusion, en terme d’alternative réellement valable à l’application Zoom, Jitsi est actuellement notre seule recommandation.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

CryptoWall : Le cauchemar expliqué

CryptoWall : Le cauchemar expliqué

Découvrez le CryptoWall, un logiciel malveillant, qui séquestre les données des victimes pour exiger une rançon. Il se distingue par sa virulence et sa capacité à infliger des dommages considérables tant aux individus qu’aux entreprises. Décryptage d’un fléau incontrôlable.

Évitez la confusion

Le terme Crypto dans CryptoWall fait référence au chiffrement (cryptographie) utilisé par le malware pour verrouiller ou chiffrer les fichiers des victimes, et non à la cryptomonnaie. Toutefois, les rançons demandées par ces malwares soient souvent exigées en cryptomonnaie, comme le Bitcoin, pour l’anonymat qu’elle peut offrir aux cybercriminels.

Qu’est-ce qu’un CryptoWall ?

Apparu pour la première fois aux alentours de 2014, le cryptoWall s’est rapidement imposé comme l’un des ransomwares les plus redoutables et sophistiqués. Par le biais de techniques d’ingénierie sociale, notamment les tentatives de phishing et des publicités malveillantes, il infecte les ordinateurs, chiffre les fichiers de l’utilisateur avec une clé unique et demande une rançon, souvent en Bitcoin, pour obetenir le déchiffrement des données à distance.

Les effets d’une infection par CryptoWall peuvent être dévastateurs. Les victimes se retrouvent privées de l’accès à leurs documents personnels, photos, vidéos et autres données importantes. Pour les entreprises, cela peut signifier la perte d’accès à des données critiques d’affaires, entraînant des perturbations importantes et des coûts financiers considérables.

Pourquoi le CryptoWall est plus dangereux que les autres ?

Ce qui rend CryptoWall particulièrement dangereux, c’est sa capacité à évoluer. Chaque version successive semble corriger les faiblesses de la précédente, rendant les efforts de lutte contre ce fléau presque inutile.

Les logiciels antivirus sont conçus pour détecter et neutraliser les menaces en se basant sur une vaste base de données de signatures de malwares connus.

Cependant, face à des menaces qui évoluent en permanence comme CryptoWall, la détection basée uniquement sur les signatures devient moins efficace. C’est pourquoi de nombreux fournisseurs de solutions de sécurité ont commencé à intégrer des technologies avancées comme l’analyse comportementale et l’apprentissage automatique. Ces technologies permettent de repérer les activités suspectes qui pourraient indiquer la présence d’un ransomware, sans pour autant reconnaître sa signature spécifique.

Illustration : phishing par cryptowall

Les différentes versions de CryptoWall

CryptoWall est l’un des types de ransomware les plus persistants, ce qui s’explique en grande partie par le fait qu’il est constamment mis à jour pour mieux infecter les systèmes. Les améliorations portent notamment sur de meilleurs moyens de transmettre sa charge utile malveillante à l’utilisateur final, sur une meilleure communication avec son serveur de commande et de contrôle et sur une agressivité accrue dans la manière dont il peut se propager.

Il existe aujourd’hui plusieurs versions de CryptoWall susceptibles d’infecter les ordinateurs. Voici une analyse de leurs différences.

CryptoWall 2.0

La première version de CryptoWall utilisait des protocoles HTTP pour communiquer avec son serveur de commande et de contrôle, ce qui la rendait vulnérable aux analyses de recherche. CryptoWall 2.0 a mis fin à cette méthode de communication réseau, ce qui a rendu beaucoup plus difficile pour les entreprises de sécurité de détecter son fonctionnement et de trouver un moyen de le contrer une fois qu’il s’est introduit dans un système.

C’est également dans cette version que CryptoWall a pu être diffusé pour la première fois par le biais de publicités malveillantes, ce qui a considérablement accru sa diffusion parmi les utilisateurs finaux.

CryptoWall 3.0

Les cybercriminels ont perfectionné CryptoWall 3.0 en lui faisant utiliser le réseau I2P pour cibler les utilisateurs, ce qui le rend encore plus difficile à détecter et à suivre. Non seulement le centre de commande et de contrôle utilise le réseau TOR pour communiquer avec l’ordinateur infecté, mais il confère à l’attaque une autre couche de confidentialité, ce qui masque l’identité de l’attaquant et le rend plus difficile à attraper.

Cette version a également vu les premières tentatives de « personnalisation » des attaques en fonction de l’utilisateur final. En particulier, la demande de rançon était souvent envoyée dans la langue (truffée de fautes) utilisée par l’ordinateur infecté.

CryptoWall 4.0

CryptoWall 4.0 a amélioré sa capacité à échapper à la détection de la plupart des solutions antivirus et des logiciels de sécurité et a amélioré son processus de chiffrement pour rendre impossible le décryptage sans la clé privée.

La version 4.0 marque également la première fois que CryptoWall cible les lecteurs réseau de l’utilisateur pour rechercher des copies de sauvegarde des données et les détruire. Associé à sa capacité à s’intégrer dans le système d’exploitation et à désactiver la fonctionnalité de réparation au démarrage, CryptoWall 4.0 constitue l’une des attaques de ransomware les plus dévastatrices qu’un utilisateur puisse subir.

CryptoWall 5.0

La nouvelle version de CryptoWall utilise le code d’un autre logiciel malveillant appelé HiddenTear, un cheval de Troie open-source détecté dès 2015. En utilisant une base de code différente, CryptoWall 5.0 utilise maintenant un type de chiffrement différent pour verrouiller les fichiers tout en conservant toutes les améliorations de communication des versions précédentes.

La plupart des experts en sécurité pensent que CryptoWall 5.0 pourrait être un tout nouveau type de ransomware construit avec une nouvelle base de code, mais utilisant simplement le nom CryptoWall. Cette version et toutes les versions précédentes de CryptoWall ne font qu’accréditer la théorie selon laquelle de nouvelles versions du ransomware seront publiées à l’avenir, chaque itération bénéficiant d’améliorations qui la rendront plus difficile à gérer.

La protection multicouche : votre meilleure défense

Compte tenu de la capacité de CryptoWall à échapper à la détection, adopter une approche de sécurité multicouche est essentiel. Cela inclut :

  • La formation et la sensibilisation : Éduquer les utilisateurs sur les risques et les signes d’une tentative de phishing peut prévenir l’infection initiale.
  • Les sauvegardes de données : Avoir des copies de sauvegarde de vos données les plus importantes peut vous sauver en cas d’attaque, vous permettant de restaurer vos fichiers sans céder aux demandes de rançon. Utilisez un cloud sécurisé chiffré.
  • La mise à jour des systèmes : Gardez tous vos logiciels, pas seulement votre antivirus, à jour pour protéger contre les vulnérabilités exploitées par les cybercriminels.

Conclusion

Je lis souvent sur les réseaux sociaux, des personnes se moquer des tentatives de phishing apparemment évidentes, envoyées par SMS ou email, se croyant à l’abri de telles escroqueries. Cependant, rappelez-vous que si ces stratagèmes persistent et se diversifient, c’est précisément parce qu’ils trouvent régulièrement de nouvelles victimes. L’exploitation de la peur est un levier puissant, capable de nous pousser à l’erreur dans un moment d’inattention, de fatigue ou de vulnérabilité.

Gardez à l’esprit que personne n’est à l’abri. La confiance en soi est certes une qualité, mais lorsqu’il s’agit de sécurité numérique, un excès de confiance peut se transformer en talon d’Achille. La vigilance doit être un réflexe permanent, car dans le domaine de la cybersécurité, l’erreur humaine reste le maillon le plus faible.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.