document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Ingénierie sociale : comprendre et se protéger des manipulations en période d’achats en ligne

Ingénierie sociale : comprendre et se protéger des manipulations en période d’achats en ligne

Noël, une période où les achats en ligne atteignent leur pic dans l’année, est également un moment privilégié pour les escrocs utilisant l’ingénierie sociale. Cette technique de manipulation psychologique est particulièrement efficace lorsque les gens sont distraits par la recherche de bonnes affaires et peuvent être moins vigilants face aux tentatives d’escroquerie. En cette période de grande activité commerciale, comprendre les subtilités de l’ingénierie sociale est plus important que jamais. Prenez le temps de vous informer avant d’effectuer vos achats en ligne pendant cette période.

Egalement connue sous le nom de piratage psychologique, l’ingénierie sociale est un ensemble de pratiques basées sur la manipulation et l’exploitation des faiblesses humaines dans le but de tromper, voler, et arnaquer. Kevin Mitnick, un ancien pirate informatique de renom, dont le décès récent a ému la communauté, a bâti sa réputation en exploitant ces faiblesses.

Dans l’histoire du hacking, Kevin Mitnick a joué un rôle déterminant dans la popularisation de cette méthode. Son travail a démontré à quel point la vulnérabilité humaine pouvait être une porte d’entrée pour les cyberattaques. Bien que le principe de base reste le même depuis les années 80, les moyens d’y parvenir ont été grandement améliorés et diversifiés. En hommage à Kevin Mitnick et à son impact indéniable sur le domaine, explorons ici le concept d’ingénierie sociale, ses méthodes et comment s’en protéger.

L’ingénierie sociale : L’erreur est humaine.

Nous sommes conscient que beaucoup d’entre vous passeront votre chemin au terme de cette introduction s’estimant suffisamment informés pour ne pas se faire avoir par un faux mail, un lien douteux ou une publicité grossière. Nous attirons cependant votre attention sur le fait que dans de nombreux cas, les internautes se retrouvent souvent pris de panique face à certaines sommations et que c’est à ce moment-là qu’une erreur est commise. Par ailleurs, l’utilisation du meilleur VPN, ne vous sera d’aucun secours puisque l’ingénierie sociale s’appuie sur le comportement humain afin d’appeler à une action spécifique.

Le phishing, un cas d’ingénierie sociale courant

Les hackers sont de plus en plus créatifs dans l’élaboration de tactiques pour influencer et tromper des individus dans le but d’obtenir des données sensibles. L’hameçonnage est une des principales méthodes utilisées. Les vecteurs d’attaques sont les SMS, les médias sociaux et plus fréquemment les e-mails.

Le scénario, bien qu’assez connu, est toujours aussi efficace. L’attaquant contacte sa potentielle victime en se faisant passer généralement pour une entreprise dont la légitimité n’est pas à remettre en question (une banque, une compagnie d’électricité …).

Le message est toujours pressant et s’appuie sur des problèmes de sécurité liés au compte, des impayés ou encore des remboursements, s’en suivra toujours une injonction incitant la cible à passer à l’action très rapidement pour éviter des conséquences fâcheuses. En règle générale, l’internaute doit cliquer sur un lien malveillant et devra communiquer des informations confidentielles.
différents style d'ingénierie sociale

Voici comment cela fonctionne généralement :

Le mail initial : Vous recevez un courrier électronique qui semble provenir d’une entreprise légitime avec laquelle vous faites affaire, comme votre banque, un service de streaming comme Netflix, ou un service de courrier électronique comme Google. Le courrier électronique vous informe généralement d’un problème urgent avec votre compte qui nécessite votre attention immédiate.

Le lien : Le courrier électronique contient un lien vers ce qui semble être le site web de l’entreprise. Cependant, si vous regardez attentivement l’URL, vous verrez qu’elle ne correspond pas exactement à l’URL officielle de l’entreprise. Par exemple, au lieu de « www.netflix.com », l’URL pourrait être « www.netflix.billing-problem.com ».

La page de connexion : Lorsque vous cliquez sur le lien, vous êtes dirigé vers une page de connexion qui ressemble exactement à celle de l’entreprise légitime. On vous demandera de vous connecter avec votre nom d’utilisateur et votre mot de passe.

Le vol d’informations : Lorsque vous vous connectez, vos informations de connexion sont enregistrées par le pirate informatique. Ils peuvent alors utiliser ces informations pour accéder à votre compte réel et commettre des fraudes, comme voler de l’argent de votre compte bancaire ou faire des achats en votre nom.

Les goûts et les couleurs…

En matière d’ingénierie sociale, les arnaques sont conçues en se basant sur des données statistiques visant à coller au plus près avec la réalité des internautes et ratissent très large.

  • La sextorsion consiste à envoyer un mail accompagné d’une demande de rançon. Le courrier indique que la webcam de l’utilisation a été piratée et que les images compromettantes seront envoyées à l’intégralité des contacts de la victime si celle-ci ne paie pas.
  • L’escroquerie aux bons d’achats (coupons) est en général un mail, un sms ou un message sur Whatapp se faisant passer pour une grande marque invitant l’internaute à cliquer sur un lien pour bénéficier de réductions importantes. Une fois sur le faux site, la victime sera invitée à rentrer ses coordonnées pour que l’offre promotionnelle soit validée.
  • Les Amazon day Prime sont également une période propice à la réception de faux mails promotionnels incitant à divulguer les informations personnelles relatives au compte des utilisateurs. D’autres grandes marques sont également régulièrement usurpées, Apple, UPS, FedEx, Microsoft…
  • L’agenda Google peut également servir de vecteur d’attaque. Le pirate s’en servira pour placer des faux événements sur lesquels il faut cliquer, s’inscrire et fournir des données sensibles.

Une question d’échelle

Si pour tromper des particuliers un simple hameçon peut parfois suffire, pour ce qui est des entreprises, un harpon est nécessaire. Le Spread phishing ou spear phishing est une technique d’ingénierie sociale extrêmement ciblée et capable de causer énormément de dégâts à une entreprise.

Un peu plus exigeant en terme de moyens à déployer le Spread phishing nécessite au préalable des recherches approfondies sur l’entreprise qui est visée (en générale des firmes manipulant des données sensibles à travers leur propre système d’information), ses employés et plus particulièrement les nouveaux venus.

En effet, les erreurs les plus courantes liées à la sécurité des données dans les entreprises sont souvent le fruit d’un excès de zèle de la part d’un salarié désireux de bien faire. Inexpérimenté et donc peu familier des différentes interfaces et procédures en vigueur, ils deviennent des cibles de premier choix. Les VPN pour entreprise, même les plus sûrs et pointus techniquement, ne peuvent rien faire contre ça.
Pour les très grosses entreprises et pour des cibles qui occupent des postes stratégiques assez haut placés, le terme utilisé est le whaling, la pêche à la baleine. Cette technique cible spécifiquement les cadres supérieurs et les dirigeants d’entreprise, qui ont souvent accès à des informations particulièrement sensibles.

illustration ingénierie sociale : différentes tailles des cibles potentielles

 

L’ingénierie sociale : La peur sur tous les systèmes

Parmi les leviers les plus efficaces, la peur est le sentiment qui permet de créer la panique chez les victimes. Il existe d’ailleurs un mode d’attaque exclusivement basée sur celle-ci. Les peurs croissantes liées à la cyber-sécurité sont devenues un terreau particulièrement fertile pour les hackers.

Depuis quelques années des fenêtres contextuelles apparaissent de manière inopinée sur les écrans. Particulièrement intrusives et menaçantes, elles alertent l’internaute sur une faille de sécurité et/ou sur la présence d’un malware dans son système et intime l’ordre de télécharger l’antivirus proposé pour régler le problème. Dans le pire des cas, l’utilisateur aura même à débourser de l’argent pour acquérir un virus qui permettra l’accès aux hackers à toutes les informations sensibles contenues dans l’ordinateur.

D’autres techniques de manipulation entrent dans le champ que couvre le terme d’ingénierie sociale comme le quiproquo, l’usurpation d’identité (pretexting) ou le tailgating (ouvrir une porte à quelqu’un qui aurait oublié sa carte d’accès ou le code secret)

Et si par hasard vous trouvez une clef USB dans un café, remettez là à un serveur ou au gérant. Aussi surréaliste que cela puisse paraître, la clef peut contenir des malwares dissimulés sur des fichiers de musique par exemple, assez peu pratiquée, mais déjà recensée, le Baiting (appâter en anglais) n’existe pas que dans les films.

L’ingénierie sociale, par sa nature même, est indépendante du système d’exploitation que vous utilisez. Que vous soyez sur Windows, Linux ou Mac, vous n’êtes pas à l’abri. Les attaques d’ingénierie sociale visent à exploiter les failles humaines, pas les failles logicielles. Aucun système d’exploitation n’est immunisé contre ces tactiques.

De plus, il est important de noter que l‘idée selon laquelle les Macs sont immunisés contre les virus est un mythe. Bien que les Macs aient été moins ciblés par les logiciels malveillants dans le passé, principalement en raison de leur part de marché plus petite par rapport à Windows, la situation a changé. Avec l’augmentation de la popularité des produits Apple, ils sont devenus une cible de plus en plus attrayante pour les cybercriminels

L’ingénierie sociale : En conclusion

Soyez toujours sceptique, et ce, même si le message que vous recevez vous presse ou vous fait peur. Ne paniquez pas et trouvez un moyen de communiquer directement avec vos interlocuteurs s’il s’agit de votre banque par exemple. Vérifiez toujours les liens et les sites sur lesquelles vous vous rendez, bien souvent, certains détails trahissent leur authenticité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

L’affaire Tutanota : Ce que vous devez savoir

L’affaire Tutanota : Ce que vous devez savoir

Tutanota, récemment renommé Tuta, est un service de messagerie chiffrée basé en Allemagne, reconnu pour son engagement envers la protection de la vie privée et la sécurité des données. Très utilisée en France, l’entreprise fait face à une polémique de fuite de données. Voici ce que vous devez savoir sur toute cette affaire.

L’affaire Tuta en bref

Cameron Ortis, un ancien officier du renseignement de la GRC (Gendarmerie Royale du Canada), a allégué que Tutanota était utilisé par des agences de renseignement pour surveiller des activités criminelles. Tuta a fermement nié ces accusations, affirmant leur indépendance et l’absence de portes dérobées dans leur système de chiffrement. Elle nie également être liée, d’une quelconque manière, aux 5 yeux.

Pour en savoir plus : Comprendre les 5 yeux

Le chiffrement et la sécurité chez Tuta (Ex Tutanota)

Tuta utilise un chiffrement de bout en bout pour sécuriser les communications de ses utilisateurs. En outre, l’entreprise a fait preuve de transparence en publiant son code source et en rendant régulièrement des rapports de transparence, renforçant ainsi la confiance de ses utilisateurs dans leur protection.

Illustration : Octocat de la plate-forme Github
Le code source de Tuta est disponible sur GitHub

De plus, il faut savoir qu’en Allemagne, les lois sur la confidentialité des données sont strictes, et Tuta s’y conforme. Ces lois influencent la manière dont les services de messagerie cryptée opèrent, offrant une couche supplémentaire de sécurité aux utilisateurs.

Conséquences pour les Utilisateurs

Les utilisateurs de Tuta peuvent se sentir préoccupés par ces allégations. Il est important de s’informer et de comprendre les mesures de sécurité mises en place par Tuta pour protéger les données. Il y a fort à parier qu’un exode massif aura lieu vers d’autres services.

En France, Tuta est en perte de vitesse en raison du fait que ce fournisseur est considéré comme une application de « mails jetables« , beaucoup de services en ligne refusent purement et simplement les inscriptions avec des adresses mails Tuta depuis plusieurs années maintenant.

Illustration : boite mail sécurisée

Réflexions finales

Dans un contexte international, Tuta s’est toujours positionné comme un acteur clé parmi les services de messagerie chiffrée. La confiance des utilisateurs dans ces services est fondamentale, et des allégations comme celles-ci peuvent influencer leur perception.

Il est encore trop tôt pour prédire le devenir de Tuta suite à cette affaire.

Autres sources :

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

© 2023 VPN Mon Ami

Conditions d’utilisation

Politique de confidentialité

ExpressVPN et la Protection Post-Quantique : Innovation ou Stratégie Marketing?

ExpressVPN et la Protection Post-Quantique : Innovation ou Stratégie Marketing?

La cryptographie et le chiffrement de bout en bout sont le pilier de la sécurité numérique à l’ère actuelle. Avec l’émergence potentielle de l’informatique quantique, cette sécurité pourrait être compromise. ExpressVPN, l’un des fournisseurs de VPN les plus performants, a récemment annoncé l’intégration d’une protection post-quantique. Si cette déclaration est audacieuse, elle mérite une analyse approfondie et un minimum de recul.

Les ordinateurs Quantiques : une menace réelle ?

Les ordinateurs quantiques, bien qu’en développement, auraient (c’est du conditionnel) le potentiel de traiter des volumes massifs de données, rendant obsolètes toutes les méthodes de chiffrement actuelles. Cependant, leur capacité à casser ces méthodes reste théorique pour le moment.

Illustration : ordinateur quantique 1

Si vous souhaitez en savoir plus, le NIST (National Institute of Standards and Technology) une agence gouvernementale américaine a initié un processus pour solliciter, évaluer et standardiser un ou plusieurs algorithmes cryptographiques résistants aux ordinateurs quantiques. Vous pouvez consulter leur rapport complet sur la cryptographie post-quantique pour obtenir des informations détaillées.

Que propose ExpressVPN ?

ExpressVPN a annoncé que son protocole Lightway inclura désormais une protection post-quantique par défaut. Selon leur publication officielle, cette initiative s’appuie sur une collaboration avec wolfSSL et l’équipe Open Quantum Safe.

wolfSSL : Une bibliothèque TLS certifiée reconnue pour sa robustesse en matière de sécurité. Plus d’informations peuvent être trouvées sur leur site officiel.

Open Quantum Safe : Une équipe dédiée à la mise en œuvre de protocoles cryptographiques résistants aux attaques quantiques. Leur travail est ouvert et peut être consulté sur leur répertoire GitHub.

Illustration : Ordinateur quantique 2

ExpressVPN a adopté une nouvelle méthode de sécurité pour se préparer aux futurs défis posés par les ordinateurs quantiques. Pour ce faire, ils ont collaboré avec wolfSSL et une équipe appelée Open Quantum Safe. Dans cette nouvelle méthode, ils utilisent des outils spécifiques nommés P256_KYBER_LEVEL1 pour une sorte de connexion internet (UDP) et P521_KYBER_LEVEL5 pour une autre (TCP).

Réflexions finales : entre préparation et marketing

L’annonce du VPN le plus cher du marché grand public peut être interprétée de deux manières : une préparation proactive aux défis futurs ou une stratégie marketing pour se démarquer. Dans un secteur aussi compétitif que celui des VPN, il est essentiel de rester critique.

Difficile de ne pas être un minimum sceptique, cependant la collaboration d’ExpressVPN avec wolfSSL et Open Quantum Safe semble concrète et ExpressVPN a déjà, par le passé, collaboré sur des développements auxquels personne ne croyait vraiment. Je pense notamment à Tails, système d’exploitation portatif Open Source et gratuit basé sur Debian Linux, axé sur la sécurité et la confidentialité.

Seul le temps nous dira si cette initiative est véritablement révolutionnaire ou si elle sert principalement des objectifs marketing.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

© 2023 VPN Mon Ami

Conditions d’utilisation

Politique de confidentialité

Un VPN vous rend-il anonyme ? La vérité derrière la confidentialité en ligne.

Un VPN vous rend-il anonyme ? La vérité derrière la confidentialité en ligne.

La question de l’anonymat en ligne est un sujet brulant en France, notamment avec la montée du cyberharcèlement, les débats autour de l’interdiction des VPN combinée à la demande croissante de VPN gratuits pour les réseaux sociaux. Dans ce tumulte d’actualités, plusieurs interrogations surgissent : Peut-on réellement se cacher derrière un écran ? Un VPN rend il anonyme ? Rétablissons la vérité sur l’anonymat en ligne.

Un VPN garantit-il l’anonymat absolu sur Internet ?

Non ! Un VPN ne vous rendra pas 100% anonyme.

De plus, le terme VPN « anonyme » est une aberration. Un abus de langage utilisé pour le marketing. Soyons clair, un VPN anonyme grand public, ça n’existe pas.

Le terme confidentialité en ligne est beaucoup plus à propos. Un service de VPN chiffre vos données, dissimule votre trafic Internet, contourne les blocages de sites géo-restreint et vous protège contre le suivi, l’espionnage des fournisseurs d’accès, les tentatives de piratage, la publicité ciblée et la censure sur Internet. Il ne dissimule pas complètement votre identité.

Picto : Masquer son adresse IP

VPN et réseaux sociaux : une invisibilité garantie ?

La réponse est nuancée.

Créer un compte sur un réseau social sous VPN vous rend moins traçable, si vous ne liez pas ce compte à votre identité réelle.

Lorsqu’un individu utilise un VPN pour créer un compte sur une plateforme comme Snapchat et se livre à des activités malveillantes, la traçabilité de cette personne devient plus compliquée pour les autorités. Si la police décide d’enquêter, leur première étape serait d’approcher Snapchat pour obtenir des informations sur l’adresse IP associée à l’activité suspecte.

Cependant, avec un VPN toujours actif, cette adresse mènerait au serveur du VPN, et non à l’utilisateur. Si les autorités peuvent identifier le fournisseur de VPN, elles pourraient lui adresser une demande d’informations. Néanmoins, de nombreux services ne conservent pas de journaux d’activité (VPN sans log), rendant la récupération de données spécifiques quasi impossible.

Dans des cas comme le cyberharcèlement scolaire, les enquêtes incluent également des investigations sur le terrain, où les autorités interagissent directement avec les établissements, les témoins et d’autres parties concernées pour recueillir des informations.

En somme, bien que techniquement faisable, identifier un utilisateur de VPN nécessite des efforts considérables, une expertise technique, des enquêtes sur le terrain, et parfois une coopération internationale, rendant le processus long et complexe.

L’anonymat en ligne est-il possible ?

Pas vraiment.

Le véritable anonymat en ligne comprend la confidentialité totale de tout ce que vous faites sur Internet y compris votre identité.

Nous avons tendance à penser que les personnes qui se cachent derrière l’écran ne sont que des silhouettes, sans aucun moyen de les identifier, mais ce n’est pas tout à fait vrai.

Toutes les données que vous diffusez sur l’internet sont stockées quelque part, souvent suivies par des cookies et des trackers que les sites web utilisent pour surveiller le comportement des utilisateurs. Même si vous n’êtes pas connecté à un compte, votre empreinte numérique, basée sur les caractéristiques de votre appareil, navigateur et autres facteurs, peut trahir votre identité.

Il est plus que probable que vos données ont été collectées et utilisées à votre insu, peut-être à des fins de recherche, de statistiques, de marketing ou à des fins plus douteuses, comme le piratage ou la surveillance.

Cependant, des outils comme les navigateurs axés sur la confidentialité et les services de messagerie chiffrée peuvent offrir une couche supplémentaire de protection et protège une partie de votre vie privée en ligne. Mais une chose est sûre : aucun d’entre nous n’est totalement anonyme en ligne.

Illustration : personne sur son smartphone

Peut-on vous suivre si vous utilisez un VPN ?

De nombreux facteurs entrent en ligne de compte pour répondre à cette question, mais pour l’essentiel, non, vous ne pouvez pas être suivi si vous utilisez un réseau privé virtuel. Bien sûr, certaines réserves peuvent s’appliquer, notamment si vous avez été compromis (hacking) ou tout simplement si vous avez des sessions ouvertes sur certains sites et services.

Le cas des VPN gratuits

Illustration : VPN gratuit

C’est un sujet délicat, car les VPN 100% gratuits fiables sont peu nombreux. Un mauvais choix de fournisseur peut être pire que pas de VPN du tout.

Voici à quoi vous devez faire attention :

  • Vérifiez toujours le modèle économique.
  • Lisez la politique de confidentialité. Oui c’est long et chiant, mais ça vous épargnera un paquet de déconvenues.
  • Esquivez les VPN gratuits qui se financent avec la publicité. Ils sont peu performants et à un moment deviennent inutilisables.

Pour conclure

D’un point de vue réaliste, l’anonymat en ligne n’existe pas.

Même si un le meilleur VPN peut masquer votre adresse IP réelle et vous donner l’apparence d’être dans un autre pays, il ne peut pas cacher d’autres empreintes numériques que vous pourriez laisser sur les réseaux sociaux.
De plus, les VPN ont leurs limites, et leur rôle premier est de garantir une connexion sécurisée à un réseau. Ils ne vous protègent pas non plus contre la collecte volontaire de vos données.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

La surveillance des employés en télétravail : Une épée à double tranchant

La surveillance des employés en télétravail : Une épée à double tranchant

La pandémie de Covid-19 a catapulté le télétravail au devant de la scène. Si certains n’y ont vu que des avantages d’autres ont très vite déchantés. En effet, travailler en dehors du bureau n’a pas été sans conséquences pour de très nombreux salariés. Cela a engendré rapidement une surveillance accrue des employés par les employeurs. Selon une étude commissionnée par ExpressVPN, 78% des employeurs utilisent des logiciels de surveillance. Pour autant, 83% d’entre eux reconnaissant que cela leur pose des problèmes éthiques. Cette surveillance pèse lourd sur le moral des employés, induisant stress et anxiété chez 56% d’entre eux.

Les chiffres révélateurs de l’étude : toujours plus de contrôle

L’étude menée par ExpressVPN offre un regard éclairant sur l’état actuel de la surveillance en milieu de travail. Elle révèle que 78% des employeurs ont recours à des logiciels de surveillance, et que 57% d’entre eux les ont mis en place au cours des six derniers mois pour des raison de cybersécurité avant tout.

Cependant, 90% des employeurs surveillent activement le temps passé par les employés sur des activités liées ou non au travail. Ces statistiques démontrent un contrôle accru de la part des employeurs, ce qui peut avoir des implications importantes sur la dynamique employeur-employé et la satisfaction au travail.

Illustration : Canaux de communication régulièrement enregistrés et stockés
Canaux de communication régulièrement enregistrés et stockés – ExpressVPN©

Conséquences sur la relation employeur-employé

L’étude révèle une défiance mutuelle. D’un côté, les employeurs doutent en permanence de la productivité de leur collaborateurs, de l’autre, les employés ressentent une intrusion dans leur vie privée, avec 48% d’entre eux qui se déclarent prêts à accepter une réduction de salaire pour échapper à la surveillance.

Illustration : surveillance des employés

L’impact sur la performance et la confiance

L’usage des données collectées par les employeurs va au-delà du contrôle de la productivité. Elles servent aussi pour les évaluations de performance, voire pour des licenciements. Beaucoup d’employés en télétravaille ont déclaré avoir l’obligation de produire plus que si ils étaient au bureau. Certains ont même choisi de ne plus être en télétravail pour échapper à cette pression. Cette dynamique malsaine pourrait, à plus ou moins long terme, éroder la confiance, pilier de la relation employeur-employé, et impacter négativement les performances globales des entreprises.

Une question de cybersécurité

Parce qu’il est la le noeud du problème. Qu’un employé perde 10 minutes sur une vidéo de chaton, c’est une chose, mais une intrusion non-autorisée dans le réseau de l’entreprise, un clique sur une fausse publicité et c’est le drame.
La mise en œuvre de mesures de surveillance par les employeurs ne vise pas uniquement à monitorer les activités des employés, mais aussi à sécuriser les réseaux et les données critiques de l’entreprise. Les VPN d’entreprise, l’avènement du Zero Trust Network Access (ZTNA) et les solutions EDR sont des outils indispensables pour garantir la sécurité des infrastructures face aux cyberattaques.

 

Illustration : Activités de surveillance des employeurs
Activités de surveillance des employeurs – ExpressVPN©

Oui la surveillance peut sembler particulièrement intrusive, elle joue cependant un rôle très important dans la mise en place d’un environnement de travail sécurisé, conforme aux normes de cybersécurité et aussi au RGPD. En effet, si une entreprise subit une fuite de données due à une sécurité insuffisante, elle peut être tenue pour responsable et faire face à des sanctions. Les entreprises ont pour obligation de mettre en œuvre des mesures de sécurité adéquates pour protéger les données personnelles qu’elles traitent.

Pour conclure

La surveillance des employés en télétravail est un sujet très délicat. Des employés tire au flan, il y en a eu et il y en aura toujours. Il y a cependant certaines limites à respecter.

Si certaines mesures peuvent sembler excessives, les enjeux pour l’entreprise sont considérables. Les dirigeants, souvent tentés par des solutions de cybersécurité tout-en-un, se retrouvent à jongler entre la nécessité de protéger leur infrastructure et le respect de la vie privée des employés.
Trouver un juste milieu, en optant pour des solutions de sécurité adaptées et respectueuses est un vrai défi.

Sources :

Étude d’ExpressVPN

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Cyberharcèlement : Au cœur d’un fléau numérique

Cyberharcèlement : Au cœur d’un fléau numérique

La cyberculture n’a pas que du bon et influence nos comportements. Véritable manifestation toxique de la culture numérique, le cyberharcèlement est l’une des facettes les plus sombres de cette révolution. En France, ces derniers temps, l’actualité a été riche en débats autour de la régulation du numérique. Alors que les likes, partages et commentaires façonnent notre perception sociale, ils sont détournés comme armes d’intimidation et d’humiliation.

La France, comme de nombreux pays, a vu une augmentation exponentielle de l’utilisation des réseaux sociaux comme Snapchat et Instagram. Cela a créé un terrain fertile pour les harceleurs, les fanatiques et, osons le dire, les tarés. Ce n’est pas seulement un problème pour les jeunes. Les adultes, les professionnels, et même les célébrités en sont victimes. Les répercussions vont bien au-delà du monde numérique. Elles affectent la santé mentale, la confiance en soi et peuvent même conduire à des conséquences tragiques. Récemment, le cas de Magalie Berdah (difficile de passer à côté) et la montée du cyberharcèlement scolaire en France ont été très largement couverts par les médias. Toutefois, ces cas très médiatisés ne représentent que la pointe de l’iceberg. Selon une étude de Panda Security, 38% des personnes sont quotidiennement victimes de cyberintimidation sur les plateformes de médias sociaux, illustrant l’ampleur du problème au-delà des cas largement relayés par les médias.

Nous avons tous une vague idée de ce qu’est le cyberharcèlement, reconnaître les signes et agir efficacement n’est pas toujours simple. Voici un guide pratique pour vous aider.

Qu’est-ce que le cyberharcèlement ?

Le cyberharcèlement, également appelé harcèlement en ligne, est le fait de tenir des propos ou d’avoir des comportements répétés via Internet ayant pour but ou effet une dégradation des conditions de vie de la victime.

Ces actes peuvent se manifester sous forme de commentaires, vidéos, montages d’images, messages sur des forums, et autres contenus numériques. Ils peuvent avoir des conséquences graves sur la santé physique et/ou mentale de la personne harcelée, se traduisant par de l’anxiété voir une dépression.

C’est la fréquence des propos et leur teneur insultante, obscène ou menaçante qui caractérisent le harcèlement. Le cyberharcèlement est considéré comme un délit en France, avec des sanctions renforcées si la victime est âgée de moins de 15 ans. L’arrestation musclée en plein cours d’un cyberharceleur le 18 septembre dernier est un des exemple les plus récents.

Taquinerie ou harcèlement, où se situe la frontière ?

La taquinerie est un jeu amical entre amis sans intention de nuire. Le harcèlement est une agression répétée visant à blesser ou humilier.

La ligne du cyberharcèlement est franchie lorsque les commentaires et les messages sont multipliés de manière intentionnelle, dans le but de causer une détresse émotionnelle, physique ou psychologique à la personne ciblée, sans égard pour ses sentiments et sans tenir compte de ses protestations.

Au délà du simple troll : les différents types de cyberharcèlement

Petit tour d’horizon non-exhaustif, des différentes formes que peuvent prendre les percussions en ligne.

Cyberstalking : Traquer une personne en ligne en exploitant les informations personnelles qu’elle partage.

Partage non consenti de contenus intimes : C’est la diffusion non-autorisée de contenus intimes (shaming, pornorevanche, etc..). Une variante spécifique, appelée doxxing, se concentre sur la divulgation d’informations personnelles dans le but de nuire ou d’exposer la victime à d’autres formes de harcèlement.

Usurpation d’identité : Utilisation frauduleuse des informations personnelles d’une personne pour effectuer des transactions ou créer de faux profils.

Swatting : Canulars dangereux visant à déclencher une intervention policière chez une personne innocente.

Harcèlement sexuel en ligne : Prédateurs utilisant des plateformes en ligne pour objectiver, harceler ou arnaquer leurs victimes.

Cyberharcèlement scolaire : Harcèlement en ligne ciblant les élèves, souvent une extension du harcèlement qu’ils subissent à l’école.

Et la liste pourrait se poursuivre encore longtemps…

Ces différentes formes de cyberharcèlement ne sont pas mutuellement exclusives. En effet, un harceleur peut combiner plusieurs méthodes, intensifiant ainsi la gravité de ses actions et le traumatisme pour la victime.

Illustration : personne harcelée

« Name and Shame » : Outil de Responsabilisation ou Cyberharcèlement ?

Qu’est-ce que le « name and shame » ?

Le « name and shame » (littéralement « nommer et faire honte ») est une pratique consistant à exposer publiquement une personne ou une organisation pour un comportement jugé répréhensible ou inacceptable. L’objectif est souvent de les pousser à rendre des comptes ou à changer de comportement en utilisant la pression sociale.

Le « name and shame » est-il du cyberharcèlement ?

Tout dépend du contexte, de l’intention et des conséquences.

  • Contexte : Si le « name and shame » est utilisé pour dénoncer une injustice, un acte illégal ou un comportement contraire à l’éthique, il peut être considéré comme un moyen légitime d’attirer l’attention sur un problème. Par exemple, dénoncer une entreprise polluante ou un individu coupable de harcèlement sexuel.
  • Intention : Si l’intention derrière le « name and shame » est purement de nuire, de se venger ou de causer du tort à quelqu’un sans fondement valable, alors cela peut être considéré comme du cyberharcèlement. L’intention malveillante est un élément clé.
  • Conséquences : Si la personne ou l’organisation visée par le « name and shame » subit des préjudices disproportionnés, comme des menaces, de la diffamation ou d’autres formes de harcèlement, alors la pratique peut basculer dans le cyberharcèlement.

Prenons l’exemple récent de Magalie Berdah et Booba. Ce qui a commencé comme une campagne de « name and shame » de la part du rappeur à l’encontre de la fondatrice de Shauna Events s’est rapidement transformé en une situation incontrôlable. Ce qui aurait pu être une simple dénonciation a rapidement basculé vers une longue campagne de harcèlement, illustrant à quel point la frontière entre « name and shame » et cyberharcèlement est ténue.

Mise au point !
Je tiens à souligner que mon approche se base uniquement sur la présentation des faits, sans inclinaison ni préjugé à l’égard des parties impliquées. Pour ce qui est des jugements et des décisions, il appartient à la justice de trancher.

Le « name and shame » peut être à la fois un outil de responsabilisation et une forme de cyberharcèlement. Tout dépend de la manière dont il est utilisé. Comme toujours, la clé est la modération, le discernement et le respect des droits de chacun.

Que faire pour se défendre face au cyberharcèlement ?

Face au harcèlement en ligne, voici quelques recommandations :

Ne pas répondre : La première réaction à avoir est de ne pas répondre à l’agresseur. En effet, répondre ou chercher à se venger peut alimenter le conflit et attirer d’autres harceleurs.

Alertez une personne de confiance : Si vous êtes victime, ne restez pas isolé. Parlez-en à un proche, un ami ou une personne en qui vous avez confiance. Pour les mineurs, la plateforme Net Ecoute au 3018 offre une écoute et une aide.

Conservez des preuves : Faites des captures d’écran des messages ou contenus malveillants. Ces preuves peuvent être essentielles si vous décidez de porter plainte.

Protégez-vous : Modifiez les paramètres de confidentialité de vos comptes sur les réseaux sociaux, bloquez les harceleurs et signalez les contenus inappropriés aux plateformes concernées. La plateforme Pharos permet d’alerter les autorités sur des contenus ou comportements illicites sur Internet. Faites des demandes de retrait.

Portez plainte : Agissez tout de suite ! N’hésitez pas à porter plainte auprès des autorités compétentes. Vous pouvez effectuer un signalement en ligne à la police ou à la gendarmerie (Composez le 17, Vous pouvez également contacter le 112). Le cyberharcèlement est sanctionné par des peines d’amendes et/ou de prison, et les sanctions sont renforcées si la victime est âgée de moins de 15 ans.

Ne lachez rien !

Illustration :  cyberharcèlement

Pour conclure : une question d’anonymat

Difficile de parler de cyberharcèlement sans évoquer la question de l’anonymat en ligne. Récemment, les VPN sont devenus un sujet polémique. Si, techniquement, un VPN ne rend pas un utilisateur totalement anonyme, il masque suffisamment l’identité pour poser problème, en particulier sur les réseaux sociaux. Soyons honnête, l’anonymat est un véritable carburant du cyberharcèlement, permettant aux harceleurs d’agir sans crainte de conséquences. Toutefois, priver la population des moyens de se protéger en ligne pourrait avoir de lourdes conséquences et potentiellement mettre en péril la confidentialité et la sécurité des individus. Les débats sur la protection de la vie privée et la sécurité en ligne sont loin d’être terminé.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.