L’affaire Tutanota : Ce que vous devez savoir

L’affaire Tutanota : Ce que vous devez savoir

Tutanota, récemment renommé Tuta, est un service de messagerie chiffrée basé en Allemagne, reconnu pour son engagement envers la protection de la vie privée et la sécurité des données. Très utilisée en France, l’entreprise fait face à une polémique de fuite de données. Voici ce que vous devez savoir sur toute cette affaire.

L’affaire Tuta en bref

Cameron Ortis, un ancien officier du renseignement de la GRC (Gendarmerie Royale du Canada), a allégué que Tutanota était utilisé par des agences de renseignement pour surveiller des activités criminelles. Tuta a fermement nié ces accusations, affirmant leur indépendance et l’absence de portes dérobées dans leur système de chiffrement. Elle nie également être liée, d’une quelconque manière, aux 5 yeux.

Pour en savoir plus : Comprendre les 5 yeux

Le chiffrement et la sécurité chez Tuta (Ex Tutanota)

Tuta utilise un chiffrement de bout en bout pour sécuriser les communications de ses utilisateurs. En outre, l’entreprise a fait preuve de transparence en publiant son code source et en rendant régulièrement des rapports de transparence, renforçant ainsi la confiance de ses utilisateurs dans leur protection.

Illustration : Octocat de la plate-forme Github
Le code source de Tuta est disponible sur GitHub

De plus, il faut savoir qu’en Allemagne, les lois sur la confidentialité des données sont strictes, et Tuta s’y conforme. Ces lois influencent la manière dont les services de messagerie cryptée opèrent, offrant une couche supplémentaire de sécurité aux utilisateurs.

Conséquences pour les Utilisateurs

Les utilisateurs de Tuta peuvent se sentir préoccupés par ces allégations. Il est important de s’informer et de comprendre les mesures de sécurité mises en place par Tuta pour protéger les données. Il y a fort à parier qu’un exode massif aura lieu vers d’autres services.

En France, Tuta est en perte de vitesse en raison du fait que ce fournisseur est considéré comme une application de « mails jetables« , beaucoup de services en ligne refusent purement et simplement les inscriptions avec des adresses mails Tuta depuis plusieurs années maintenant.

Illustration : boite mail sécurisée

Réflexions finales

Dans un contexte international, Tuta s’est toujours positionné comme un acteur clé parmi les services de messagerie chiffrée. La confiance des utilisateurs dans ces services est fondamentale, et des allégations comme celles-ci peuvent influencer leur perception.

Il est encore trop tôt pour prédire le devenir de Tuta suite à cette affaire.

Autres sources :

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

© 2023 VPN Mon Ami

Conditions d’utilisation

Politique de confidentialité

La surveillance des employés en télétravail : Une épée à double tranchant

La surveillance des employés en télétravail : Une épée à double tranchant

La pandémie de Covid-19 a catapulté le télétravail au devant de la scène. Si certains n’y ont vu que des avantages d’autres ont très vite déchantés. En effet, travailler en dehors du bureau n’a pas été sans conséquences pour de très nombreux salariés. Cela a engendré rapidement une surveillance accrue des employés par les employeurs. Selon une étude commissionnée par ExpressVPN, 78% des employeurs utilisent des logiciels de surveillance. Pour autant, 83% d’entre eux reconnaissant que cela leur pose des problèmes éthiques. Cette surveillance pèse lourd sur le moral des employés, induisant stress et anxiété chez 56% d’entre eux.

Les chiffres révélateurs de l’étude : toujours plus de contrôle

L’étude menée par ExpressVPN offre un regard éclairant sur l’état actuel de la surveillance en milieu de travail. Elle révèle que 78% des employeurs ont recours à des logiciels de surveillance, et que 57% d’entre eux les ont mis en place au cours des six derniers mois pour des raison de cybersécurité avant tout.

Cependant, 90% des employeurs surveillent activement le temps passé par les employés sur des activités liées ou non au travail. Ces statistiques démontrent un contrôle accru de la part des employeurs, ce qui peut avoir des implications importantes sur la dynamique employeur-employé et la satisfaction au travail.

Illustration : Canaux de communication régulièrement enregistrés et stockés
Canaux de communication régulièrement enregistrés et stockés – ExpressVPN©

Conséquences sur la relation employeur-employé

L’étude révèle une défiance mutuelle. D’un côté, les employeurs doutent en permanence de la productivité de leur collaborateurs, de l’autre, les employés ressentent une intrusion dans leur vie privée, avec 48% d’entre eux qui se déclarent prêts à accepter une réduction de salaire pour échapper à la surveillance.

Illustration : surveillance des employés

L’impact sur la performance et la confiance

L’usage des données collectées par les employeurs va au-delà du contrôle de la productivité. Elles servent aussi pour les évaluations de performance, voire pour des licenciements. Beaucoup d’employés en télétravaille ont déclaré avoir l’obligation de produire plus que si ils étaient au bureau. Certains ont même choisi de ne plus être en télétravail pour échapper à cette pression. Cette dynamique malsaine pourrait, à plus ou moins long terme, éroder la confiance, pilier de la relation employeur-employé, et impacter négativement les performances globales des entreprises.

Une question de cybersécurité

Parce qu’il est la le noeud du problème. Qu’un employé perde 10 minutes sur une vidéo de chaton, c’est une chose, mais une intrusion non-autorisée dans le réseau de l’entreprise, un clique sur une fausse publicité et c’est le drame.
La mise en œuvre de mesures de surveillance par les employeurs ne vise pas uniquement à monitorer les activités des employés, mais aussi à sécuriser les réseaux et les données critiques de l’entreprise. Les VPN d’entreprise, l’avènement du Zero Trust Network Access (ZTNA) et les solutions EDR sont des outils indispensables pour garantir la sécurité des infrastructures face aux cyberattaques.

 

Illustration : Activités de surveillance des employeurs
Activités de surveillance des employeurs – ExpressVPN©

Oui la surveillance peut sembler particulièrement intrusive, elle joue cependant un rôle très important dans la mise en place d’un environnement de travail sécurisé, conforme aux normes de cybersécurité et aussi au RGPD. En effet, si une entreprise subit une fuite de données due à une sécurité insuffisante, elle peut être tenue pour responsable et faire face à des sanctions. Les entreprises ont pour obligation de mettre en œuvre des mesures de sécurité adéquates pour protéger les données personnelles qu’elles traitent.

Pour conclure

La surveillance des employés en télétravail est un sujet très délicat. Des employés tire au flan, il y en a eu et il y en aura toujours. Il y a cependant certaines limites à respecter.

Si certaines mesures peuvent sembler excessives, les enjeux pour l’entreprise sont considérables. Les dirigeants, souvent tentés par des solutions de cybersécurité tout-en-un, se retrouvent à jongler entre la nécessité de protéger leur infrastructure et le respect de la vie privée des employés.
Trouver un juste milieu, en optant pour des solutions de sécurité adaptées et respectueuses est un vrai défi.

Sources :

Étude d’ExpressVPN

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Cyberharcèlement : Au cœur d’un fléau numérique

Cyberharcèlement : Au cœur d’un fléau numérique

La cyberculture n’a pas que du bon et influence nos comportements. Véritable manifestation toxique de la culture numérique, le cyberharcèlement est l’une des facettes les plus sombres de cette révolution. En France, ces derniers temps, l’actualité a été riche en débats autour de la régulation du numérique. Alors que les likes, partages et commentaires façonnent notre perception sociale, ils sont détournés comme armes d’intimidation et d’humiliation.

La France, comme de nombreux pays, a vu une augmentation exponentielle de l’utilisation des réseaux sociaux comme Snapchat et Instagram. Cela a créé un terrain fertile pour les harceleurs, les fanatiques et, osons le dire, les tarés. Ce n’est pas seulement un problème pour les jeunes. Les adultes, les professionnels, et même les célébrités en sont victimes. Les répercussions vont bien au-delà du monde numérique. Elles affectent la santé mentale, la confiance en soi et peuvent même conduire à des conséquences tragiques. Récemment, le cas de Magalie Berdah (difficile de passer à côté) et la montée du cyberharcèlement scolaire en France ont été très largement couverts par les médias. Toutefois, ces cas très médiatisés ne représentent que la pointe de l’iceberg. Selon une étude de Panda Security, 38% des personnes sont quotidiennement victimes de cyberintimidation sur les plateformes de médias sociaux, illustrant l’ampleur du problème au-delà des cas largement relayés par les médias.

Nous avons tous une vague idée de ce qu’est le cyberharcèlement, reconnaître les signes et agir efficacement n’est pas toujours simple. Voici un guide pratique pour vous aider.

Qu’est-ce que le cyberharcèlement ?

Le cyberharcèlement, également appelé harcèlement en ligne, est le fait de tenir des propos ou d’avoir des comportements répétés via Internet ayant pour but ou effet une dégradation des conditions de vie de la victime.

Ces actes peuvent se manifester sous forme de commentaires, vidéos, montages d’images, messages sur des forums, et autres contenus numériques. Ils peuvent avoir des conséquences graves sur la santé physique et/ou mentale de la personne harcelée, se traduisant par de l’anxiété voir une dépression.

C’est la fréquence des propos et leur teneur insultante, obscène ou menaçante qui caractérisent le harcèlement. Le cyberharcèlement est considéré comme un délit en France, avec des sanctions renforcées si la victime est âgée de moins de 15 ans. L’arrestation musclée en plein cours d’un cyberharceleur le 18 septembre dernier est un des exemple les plus récents.

Taquinerie ou harcèlement, où se situe la frontière ?

La taquinerie est un jeu amical entre amis sans intention de nuire. Le harcèlement est une agression répétée visant à blesser ou humilier.

La ligne du cyberharcèlement est franchie lorsque les commentaires et les messages sont multipliés de manière intentionnelle, dans le but de causer une détresse émotionnelle, physique ou psychologique à la personne ciblée, sans égard pour ses sentiments et sans tenir compte de ses protestations.

Au délà du simple troll : les différents types de cyberharcèlement

Petit tour d’horizon non-exhaustif, des différentes formes que peuvent prendre les percussions en ligne.

Cyberstalking : Traquer une personne en ligne en exploitant les informations personnelles qu’elle partage.

Partage non consenti de contenus intimes : C’est la diffusion non-autorisée de contenus intimes (shaming, pornorevanche, etc..). Une variante spécifique, appelée doxxing, se concentre sur la divulgation d’informations personnelles dans le but de nuire ou d’exposer la victime à d’autres formes de harcèlement.

Usurpation d’identité : Utilisation frauduleuse des informations personnelles d’une personne pour effectuer des transactions ou créer de faux profils.

Swatting : Canulars dangereux visant à déclencher une intervention policière chez une personne innocente.

Harcèlement sexuel en ligne : Prédateurs utilisant des plateformes en ligne pour objectiver, harceler ou arnaquer leurs victimes.

Cyberharcèlement scolaire : Harcèlement en ligne ciblant les élèves, souvent une extension du harcèlement qu’ils subissent à l’école.

Et la liste pourrait se poursuivre encore longtemps…

Ces différentes formes de cyberharcèlement ne sont pas mutuellement exclusives. En effet, un harceleur peut combiner plusieurs méthodes, intensifiant ainsi la gravité de ses actions et le traumatisme pour la victime.

Illustration : personne harcelée

« Name and Shame » : Outil de Responsabilisation ou Cyberharcèlement ?

Qu’est-ce que le « name and shame » ?

Le « name and shame » (littéralement « nommer et faire honte ») est une pratique consistant à exposer publiquement une personne ou une organisation pour un comportement jugé répréhensible ou inacceptable. L’objectif est souvent de les pousser à rendre des comptes ou à changer de comportement en utilisant la pression sociale.

Le « name and shame » est-il du cyberharcèlement ?

Tout dépend du contexte, de l’intention et des conséquences.

  • Contexte : Si le « name and shame » est utilisé pour dénoncer une injustice, un acte illégal ou un comportement contraire à l’éthique, il peut être considéré comme un moyen légitime d’attirer l’attention sur un problème. Par exemple, dénoncer une entreprise polluante ou un individu coupable de harcèlement sexuel.
  • Intention : Si l’intention derrière le « name and shame » est purement de nuire, de se venger ou de causer du tort à quelqu’un sans fondement valable, alors cela peut être considéré comme du cyberharcèlement. L’intention malveillante est un élément clé.
  • Conséquences : Si la personne ou l’organisation visée par le « name and shame » subit des préjudices disproportionnés, comme des menaces, de la diffamation ou d’autres formes de harcèlement, alors la pratique peut basculer dans le cyberharcèlement.

Prenons l’exemple récent de Magalie Berdah et Booba. Ce qui a commencé comme une campagne de « name and shame » de la part du rappeur à l’encontre de la fondatrice de Shauna Events s’est rapidement transformé en une situation incontrôlable. Ce qui aurait pu être une simple dénonciation a rapidement basculé vers une longue campagne de harcèlement, illustrant à quel point la frontière entre « name and shame » et cyberharcèlement est ténue.

Mise au point !
Je tiens à souligner que mon approche se base uniquement sur la présentation des faits, sans inclinaison ni préjugé à l’égard des parties impliquées. Pour ce qui est des jugements et des décisions, il appartient à la justice de trancher.

Le « name and shame » peut être à la fois un outil de responsabilisation et une forme de cyberharcèlement. Tout dépend de la manière dont il est utilisé. Comme toujours, la clé est la modération, le discernement et le respect des droits de chacun.

Que faire pour se défendre face au cyberharcèlement ?

Face au harcèlement en ligne, voici quelques recommandations :

Ne pas répondre : La première réaction à avoir est de ne pas répondre à l’agresseur. En effet, répondre ou chercher à se venger peut alimenter le conflit et attirer d’autres harceleurs.

Alertez une personne de confiance : Si vous êtes victime, ne restez pas isolé. Parlez-en à un proche, un ami ou une personne en qui vous avez confiance. Pour les mineurs, la plateforme Net Ecoute au 3018 offre une écoute et une aide.

Conservez des preuves : Faites des captures d’écran des messages ou contenus malveillants. Ces preuves peuvent être essentielles si vous décidez de porter plainte.

Protégez-vous : Modifiez les paramètres de confidentialité de vos comptes sur les réseaux sociaux, bloquez les harceleurs et signalez les contenus inappropriés aux plateformes concernées. La plateforme Pharos permet d’alerter les autorités sur des contenus ou comportements illicites sur Internet. Faites des demandes de retrait.

Portez plainte : Agissez tout de suite ! N’hésitez pas à porter plainte auprès des autorités compétentes. Vous pouvez effectuer un signalement en ligne à la police ou à la gendarmerie (Composez le 17, Vous pouvez également contacter le 112). Le cyberharcèlement est sanctionné par des peines d’amendes et/ou de prison, et les sanctions sont renforcées si la victime est âgée de moins de 15 ans.

Ne lachez rien !

Illustration :  cyberharcèlement

Pour conclure : une question d’anonymat

Difficile de parler de cyberharcèlement sans évoquer la question de l’anonymat en ligne. Récemment, les VPN sont devenus un sujet polémique. Si, techniquement, un VPN ne rend pas un utilisateur totalement anonyme, il masque suffisamment l’identité pour poser problème, en particulier sur les réseaux sociaux. Soyons honnête, l’anonymat est un véritable carburant du cyberharcèlement, permettant aux harceleurs d’agir sans crainte de conséquences. Toutefois, priver la population des moyens de se protéger en ligne pourrait avoir de lourdes conséquences et potentiellement mettre en péril la confidentialité et la sécurité des individus. Les débats sur la protection de la vie privée et la sécurité en ligne sont loin d’être terminé.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

CAPTCHAs : ces tests qui rendent fou !

CAPTCHAs : ces tests qui rendent fou !

Prouver encore et toujours que nous sommes humains… Alors que les captchas continuent de nous pourrir la navigation et de rendre dingues certains d’entre nous parce qu’un pixel de passage piéton dépasse de la case, ils sont pourtant très utile. Et s’il est difficile de s’intéresser à leur fonctionnement, il n’en demeure pas moins vrai qu’ils nous protègent de pas mal de désagréments.
Alors que Proton vient de lancer son propre service de captchas mettant l’accent sur la sécurité, le respect de la vie privée, revenons sur ces petits tests mis au point dans les 90.
Illustration : Captcha qui rend dingue

CAPTCHAs : Comment prouvent-ils notre humanité ?

Le terme « CAPTCHA » est en réalité un acronyme anglais qui signifie « Completely Automated Public Turing test to tell Computers and Humans Apart ». Il s’agit d’un test automatisé, conçu pour déterminer si l’utilisateur est un humain ou une autre machine. On apréciera l’ironie du principe de fonctionnement, les captachas étant elles-mêmes générées par des machines.

Les CAPTCHAs se manifestent de différentes manières :

Présentation : Ils peuvent afficher des images, du texte ou des pistes audio.
Objectif : L’utilisateur est invité à suivre des instructions spécifiques pour confirmer son humanité.

Cependant, comme tout système, les CAPTCHAs présentent des failles :

Protection limitée : Ils ne garantissent pas une protection à 100% contre les robots ou les spammeurs.
Les IA : De nombreuses intelligences artificielles modernes déjouent les CAPTCHAs, ajoutant une autre couche d’ironie à cette équation.

Qu’est-ce qui déclenche un test CAPTCHA ?

Les tests CAPTCHA entrent en jeu lorsqu’un site ou un service détecte un comportement qui semble automatisé ou inhabituel.

Changements d’adresse IP

Vous utiliser un VPN ? Attendez-vous à voir des CAPTCHAs. Un réseau privé virtuel remplace votre adresse IP, et un changement soudain peut vous faire passer pour un bot.

Requêtes de chargement importantes

Les sites utilisent des CAPTCHAs pour stopper les robots qui surchargent leurs serveurs. Si vous téléchargez beaucoup de contenus en peu de temps, vous pourriez être pris pour un robot.

Connexion à un compte

Dans ce type de cas, les CAPTCHAs ajoutent une couche de sécurité pour s’assurer que c’est bien vous qui tentez de vous connecter.

Comportement de robot

Vous remplissez des formulaires à la vitesse de l’éclair ? Cela pourrait déclencher un CAPTCHA.

Absence d’historique de navigation lors de vos recherches

Les CAPTCHAs n’ont pas accès à votre historique de navigation. Cependant, comme reCAPTCHA appartient à Google, de nombreux internautes pensent que la firme déclenchera un test CAPTCHA si elle ne peut pas détecter votre historique de navigation. C’est très souvent le cas si vous faites une recherche en étant sous VPN.

Types de CAPTCHAs

Voici quelques-uns des différents types de CAPTCHAs les plus répandus :

  • CAPTCHAs textuels : Saisissez des lettres ou des chiffres déformés. Les plus courants sont les Gimpy et toutes leurs variantes, EZ-Gimpy, Gimpy-r, HIP de Simard…
  • CAPTCHAs audio : Écoutez et saisissez le code. Parfois inaudible, mais une alternative pour ceux qui ont des difficultés visuelles. ils sont très facilement contournables au moyen de l’extension de navigateur Buster.
  • CAPTCHA d’image : Cliquez sur des photos selon des instructions. Même pour nous, c’est flou, ça ne semble jamais s’arrêter et certaines photos mordent les unes sur les autres, y a de quoi devenir instable parfois. Ne faites pas comme moi ! Ne réfléchissez pas trop pour les résoudre.

Illustration : Humour captcha
Un peu d’humour : « Sélectionnez les services qui n’exploitent pas les données de leurs utilisateurs. »

  • Le cas de reCAPTCHA : Introduit par Google en 2014, cliquez simplement sur « Je ne suis pas un robot ». Mais attention à l’endroit où vous cliquez et prenez votre temps.
  • Problèmes mathématiques : Résolvez des énigmes ou saisissez un mot. Facile pour ChatGPT !
  • CAPTCHA du pot de miel : Les pots de miel sont des formes de CAPTCHA codées en dur que seuls les robots peuvent voir. Ces CAPTCHAs apparaissent souvent comme des champs vides dans un formulaire. Par conséquent, les robots tentent automatiquement de les remplir, ce qui permet aux sites de rejeter facilement les réponses ou les formulaires une fois qu’ils ont été soumis.
  • CAPTCHA invisible : Google détermine en arrière-plan si vous êtes humain. C’est comme les résultats de recherche de Google, le mystère reste entier sur son fonctionnement.

Au-delà de la sécurité : Les usages surprenants des CAPTCHAs

Outre la protection des sites contre le spam et les robots, les CAPTCHA sont également déployés pour d’autres raisons.

Maintenir l’exactitude des sondages et pétitions

Les CAPTCHAs authentifient chaque votant pour empêcher les résultats des sondages ou des votes d’être faussés. Ils ralentissent également les robots, rendant le spamming d’une plateforme de vote plus difficile.

Limiter l’inscription à certains services

Ils empêchent la création massive de comptes de robots, libérant ainsi des ressources pour les comptes légitimes. Par exemple, en 2020, Instagram a tenté d’éradiquer les comptes fantômes, avec plus de 95 millions de faux comptes toujours actifs.

Pour éviter la spéculation des prix des billets de spectacle

Certains systèmes de billetterie, comme Ticketmaster, modifient le prix des billets en fonction de la demande. L’entreprise affirme que cela empêche les scalpers d’acheter des billets et de les revendre. Cependant, les robots peuvent toujours faire grimper le prix des billets, ce qui entraîne d’autres problèmes.

Les systèmes de billetterie peuvent éviter cela en incluant des CAPTCHAs dans le processus d’achat pour ralentir les robots et dissuader les revendeurs.

Pour éviter les faux commentaires, le spam ou le harcèlement

Les CAPTCHAs ralentissent les robots et les utilisateurs excessivement actifs, protégeant ainsi les sites et services des spams, faux commentaires et harcèlement.

Pour empêcher la spéculation sur les produits en édition limitée

Les CAPTCHA peuvent empêcher les revendeurs qui exploitaient des bots d’avoir un avantage considérable sur les acheteurs humains lors de l’achat de produits en édition limitée. En 2022, Nike a mis à jour ses conditions de vente pour sévir contre les revendeurs et les robots. Le géant des baskets a également annulé des commandes qu’il soupçonnait d’avoir été passées par des robots.

CAPTCHAs et le RGPD : voyage en eaux troubles

Avec l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD) en 2018, la manière dont les données personnelles sont collectées, traitées et stockées complique considérablement la donne pour les entreprises en Europe.

En effet, certains services de CAPTCHA, en particulier ceux offerts par de grandes plateformes technologiques, peuvent collecter des informations sur les utilisateurs, telles que leur comportement, leur adresse IP ou les caractéristiques de leur appareil. Ces données, lorsqu’elles sont transférées ou traitées sans le consentement explicite de l’utilisateur, peuvent potentiellement enfreindre les principes du RGPD.

Les propriétaires de sites web doivent donc choisir des solutions de CAPTCHA qui respectent la vie privée des utilisateurs et sont en conformité avec les réglementations en vigueur sauf que ce n’est pas si simple…

Le mot de la fin : moins de données et plus de patience

Avec l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD) en 2018, le paysage des CAPTCHAs a été bouleversé. Les entreprises doivent désormais veiller à ce que les solutions de CAPTCHA qu’elles utilisent respectent la vie privée des utilisateurs et soient conformes aux réglementations. Cependant, naviguer dans ces eaux réglementaires n’est pas une mince affaire.

Qui n’a jamais ressenti une pointe d’agacement face à un CAPTCHA récalcitrant ? Rassurez-vous, les CAPTCHAs, dans leurs formes actuelles, sont amenés à disparaître. À l’avenir, ça sera pire, nous pourrions disposer de méthodes plus intuitives et moins intrusives pour prouver notre humanité en ligne.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Threads : Silence radio en France

Threads : Silence radio en France

L’émergence de Threads, le nouveau concurrent de X (anciennement Twitter), a suscité une attention internationale, notamment en raison de son inaccessibilité sur le sol français. Comme vous avez pu le lire un peu partout, derrière cette décision se cache une histoire plus complexe, liée à la protection des données en Europe (RGPD).

L’élan derrière la concurrence : Pourquoi un nouveau challenger pour X (Twitter) ?

Dans le paysage saturé des médias sociaux, l’émergence de Threads peut sembler audacieuse. Toutefois, la diversité des plateformes permet de stimuler l’innovation et de proposer aux utilisateurs des alternatives en matière de fonctionnalités, de modération et de protection de la vie privée.

Les géants établis, malgré leur empreinte massive, peuvent parfois être entravés par des infrastructures obsolètes ou des politiques rigides. Threads, en tant que nouveau venu, a l’opportunité de construire sa plateforme en tenant compte des leçons apprises des controverses passées.

Illustration de la page de présentation de Threads
©Meta

Les géants des médias sociaux, comme X, ont une influence énorme sur le discours public. En introduisant de nouveaux acteurs tels que Threads, on risque d’observer une dilution de cette concentration du pouvoir, verrons-nous émerger une plus grande diversité de voix et d’opinions ? En effet, les débats sur la modération du contenu et la censure sur les plateformes déjà existantes peuvent inciter à la création de nouvelles plateformes avec des politiques différentes, attirant ainsi des utilisateurs qui se sentent marginalisés ou censurés ailleurs.

Sur le plan purement commercial, il y a toujours une opportunité de capter une part du marché lucratif des médias sociaux, Threads sera de toute façon fait pour gagner de l’argent.

De plus, en ciblant des niches spécifiques ou en mettant l’accent sur des thématiques particulières, Threads peut se positionner non seulement comme une alternative à X, mais aussi comme un pionnier dans la prochaine génération de médias sociaux.

Le verrou Européen

La Cour de Justice de l’UE a récemment rendu un arrêt majeur concernant la protection des données personnelles sur les réseaux sociaux. Cette décision, centrée sur la notion de consentement, a mis en lumière les failles auxquelles sont confrontées les grandes plateformes comme Meta Platforms Inc. (anciennement Facebook Inc.). L’Europe, avec son RGPD, a établi des normes strictes pour garantir que le consentement des utilisateurs soit donné librement, en particulier pour les données sensibles et les utilisateurs mineurs.

Threads : victime ou bénéficiaire ?

La non-accessibilité de Threads en France n’est pas un simple caprice réglementaire. Elle est le reflet d’une Europe qui cherche à équilibrer innovation technologique et protection des citoyens.
Difficile de dire si le fait que Threads se fasse désirer dans l’hexagone lui fait une bonne ou une mauvaise publicité. En tout cas, on parle de lui.

Une chose est sure, pour le moment, ce nouveau média attire surtout les curieux. Pour clarifier, ce n’est pas la peine de vous jeter sur des VPN gratuits pour les réseaux sociaux pour y avoir accès, cela ne fonctionnera pas puisque qu’il vous faut l’application en premier lieu. Si vous voulez Threads et que vous êtes en France, ou en Europe d’ailleurs, il vous faudra télécharger l’APK (non-recommandé), elle est disponible sur le site d’APKPure, une alternative au Google Play.

Illustration : telecharger l APK de Threads sur APKpure
Attention ! Bien que télécharger des APKs depuis des sites comme APKPure puisse offrir un accès à certaines applications non disponibles dans votre région, cette pratique comporte des risques. Il est essentiel de s’assurer de la fiabilité de la source pour éviter les applications malveillantes ou les logiciels espions. Toujours privilégier les sources officielles lorsque cela est possible.

Le spectre de TikTok

La controverse entourant TikTok et sa gestion des données des utilisateurs sert de rappel. Les plateformes sociales, malgré leur popularité, ne sont pas à l’abri des critiques et des réglementations. Threads, en tant que nouveau venu, a l’opportunité de corriger le tir mais les intérêts économiques sont tellement énormes que c’est difficile d’imaginer une plateforme sociale éthique du point de vue de la vie privée. Surtout quand ce sont les utilisateurs qui s’exposent toujours plus pour générer toujours plus de vue et de followers.

En conclusion :

Threads est plus qu’un simple réseau social, c’est un baromètre de l’évolution de notre relation avec la technologie à l’ère du RGPD. Alors que l’Europe continue ses actions en matière de protection des données, les plateformes comme Threads s’adapteront, ou pas.
En attendant, la plateforme fonctionne mal et les correctifs s’enchainent.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Mon VPN peut il être hacké ?

Mon VPN peut il être hacké ?

Chaque jour, vous êtes de plus en plus nombreux à vous tourner vers les VPN. Les raisons ? Non seulement pour garantir une sécurité en ligne, mais aussi et surtout pour contourner les barrières du contenu géo-restreint. Qui parmi nous n’a jamais été agacé par ce message : « ce contenu n’est pas disponible dans votre région », ou par l’impossibilité soudaine d’accéder à des plateformes comme X (anciennement Twitter) ? Autrefois un monde sans frontières, Internet est désormais parsemé de barrières numériques. Face à cela, les VPN se présentent comme un passeport pour retrouver cet accès libre et sans entrave. Mais alors que l’engouement pour ces applications ne cesse de croître, des questions émergent : Mon VPN peut-il être hacké ? Sont-ils vraiment sûrs ? Qu’est-ce qu’un VPN compromis ? Décryptage complet !

Un VPN est il piratable ?

Soyons clairs, oui, votre VPN peut être hacké, comme tout autre système ou service en ligne.

Un VPN peut être vulnérable à diverses attaques. Cela peut être dû à des failles logicielles non corrigées, à l’utilisation de protocoles obsolètes ou même à des erreurs humaines, comme le choix d’un mot de passe trop faible.

Pas de panique ! Le niveau de compétences et de ressources nécessaires pour hacker un VPN est très élevé. Par ailleurs, les meilleurs fournisseurs de VPN sont constamment à la recherche de nouvelles menaces et travaillent sans relâche pour renforcer leurs défenses et protéger leurs utilisateurs.

Qu’est-ce qu’un VPN compromis ?

Un VPN compromis fait référence à un réseau privé virtuel qui a été infiltré, altéré ou dont la sécurité a été violée d’une manière ou d’une autre. Cela signifie que, malgré le fait qu’un utilisateur puisse penser que ses données sont sécurisées et chiffrées lorsqu’il utilise son application, elles peuvent en réalité être exposées ou accessibles à des tiers non autorisés.

Illustration : VPN compromis
Illustration VPNMonAmi©

Voici quelques scénarios qui pourraient illustrer un VPN compromis :

Failles logicielles : Si le logiciel du VPN contient des vulnérabilités non corrigées, des attaquants peuvent les exploiter.

Serveur VPN infiltré : Si un attaquant parvient à prendre le contrôle d’un serveur VPN, il peut surveiller, altérer ou même bloquer le trafic des utilisateurs.

Mauvaise configuration : Concevoir soi-même son propre VPN peut comporter des risques, une configuration incorrecte peut laisser des portes ouvertes.

Protocoles obsolètes : L’utilisation de protocoles de chiffrement dépassés et moins sécurisés peut rendre le VPN vulnérable à des attaques.

Attaques « Man-in-the-Middle » (MitM) : Si un attaquant parvient à s’interposer entre l’utilisateur et le serveur VPN, il peut intercepter et potentiellement modifier les données transmises.

Fuites DNS : Même si la connexion VPN semble sécurisée, si les requêtes DNS (qui traduisent les noms de domaine en adresses IP) ne sont pas correctement routées à travers le VPN, elles peuvent révéler l’activité en ligne de l’utilisateur.

Logiciels malveillants : Si un utilisateur télécharge un client VPN malveillant ou est victime d’hameçonnage, sa connexion VPN peut être compromise.

La possibilité qu’un VPN soit compromis est valable pour tous les appareils et systèmes d’exploitation, Windows, macOS, iOS, Android et autres, sont tous concernés. En raison du nombre d’utilisateurs mondiaux, les VPN gratuits pour Android sont les plus touchés.

Quelles conséquences pour les utilisateurs quand un VPN est hacké ?

Dans tous les cas, des coûts potentiels associés à la perte de données personnelles (comme la fraude par carte bancaire), sont à prévoir.

Violation de données personnelles :

L’une des principales raisons pour lesquelles les gens utilisent un VPN est pour protéger leurs données en ligne. Si un réseau privé vrituel est piraté, ces données, seront volées. Ces informations peuvent être utilisées à des fins malveillantes. C’est ce qui s’est produit en mai 2023, quand une cyberattaque sur i2VPN a eu lieu. Les pirates informatiques ont partagé les données sensibles de plus d’un demi-million d’utilisateurs sur un groupe Telegram.

Exposition à des logiciels malveillants :

Si un VPN est compromis, il peut être utilisé comme vecteur pour délivrer des logiciels malveillants à l’utilisateur. Par exemple, un attaquant pourrait rediriger l’utilisateur vers des sites web malveillants, injecter des logiciels malveillants dans le trafic ou même utiliser le VPN pour distribuer des ransomwares. Ces logiciels malveillants peuvent endommager l’appareil de l’utilisateur, voler des informations ou même prendre le contrôle total de l’appareil. Actuellement, beaucoup de VPN contrefaits contenant déjà des malwares circulent, il n’y a même plus besoin d’attaque.

Surveillance par des tiers :

Si un VPN est hacké, des tiers peuvent surveiller l’activité en ligne de l’utilisateur. Cela signifie que tout ce que l’utilisateur fait en ligne, peut être surveillé et enregistré.

Le cas des entreprises :

Les professionnels, s’appuient souvent sur des VPN d’entreprise pour permettre à leurs employés d’accéder en toute sécurité à des ressources internes depuis n’importe où. Cependant, un réseau privé vrituel compromis peut mettre en danger des informations confidentielles, allant des données financières aux détails des clients. Cela peut non seulement perturber les opérations quotidiennes, entraînant des retards et des coûts imprévus, mais aussi éroder la confiance des partenaires et des clients. Certaines entreprises ne s’en relèvent jamais.

Conclusion

Victimes de leur montée en puissance, les VPN attirent à la fois de nombreux internautes soucieux de leur sécurité et des cybercriminels cherchant à exploiter la moindre faille. Choisir judicieusement son fournisseur, en restant informé et en adoptant une approche proactive, est, à ce jour la meilleure chose à faire.
Ne vous fier pas uniquement aux VPN pour assurer votre sécurité en ligne, combinez le toujours avec d’autres outils de sécurité, comme les navigateurs sécurisés, les logiciels antivirus et une navigation prudente.

 Merci pour vos nombreux partages !

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne.

A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina passe le plus clair de son temps à tester tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.