Quels VPN pour le télétravail ?

Quels VPN pour le télétravail ?

Et c’est reparti pour un tour …

Beaucoup d’internautes et d’entreprises se sont posées la question de la sécurisation des données pro pendant le premier confinement. La situation étant inédite, peu ont décidé de sauter le pas et de prendre un VPN.

Il n’est plus encouragé mais rendu pratiquement obligatoire, le télétravail s’impose de nouveau en France pour plusieurs semaines. Que vous soyez novice ou expérimenté, les semaines à venir comporteront leur lot de défis.

Les réseaux privés virtuels apportent aux personnes travaillant chez eux toute une série d’avantages sans pour autant représenter un budget important. En effet, le coût, qui est souvent supporté par votre employeur. Un service de VPN peut vous aider de plusieurs façons. En effet, ce dispositif assure la protection de vos données professionnelles par le chiffrement de toutes les informations sensibles qui transitent via Internet.

 

Quels sont les critères pour un VPN destiné au télétravail ?

 

Avant de choisir un service de VPN, vous devez tenir compte de plusieurs facteurs, voici une liste de points à considérer :

  1. Un haut niveau de chiffrement
  2. Une politique de confidentialité claire avec la garantie du non-archivage des journaux personnels de navigation (VPN sans logs)
  3. Des caractéristiques de sécurité supplémentaires (blocage des publicités et malwares par exemple)
  4. Compatibilité avec tous vos appareils
  5. Un arrêt d’urgence (Kill Switch)
  6.  La possibilité d’obtenir une IP statique dédiée. Bien que tout à fait optionnelle, dans le cas des VPN d’entreprises, qui disposent également de cloud chiffrés sécurisés, cela présente l’avantage de filtrer les accès automatiquement.

Quels VPN télétravail vont être abordées sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accédez rapidement à ce qui vous intéresse précisément.

 

Logo de NordVPN

Encore lui ! Et oui, ce n’est pas pour rien si NordVPN est présenté et recommandé quasiment partout, en ce moment, c’est le meilleur VPN. Avec le déploiement de son nouveau protocole NordLynx, c’est le seul réseau privé virtuel qui, une fois connecté, sait entièrement se faire oublier. Avec le bloqueur de publicités et de malwares le plus stable et le plus performants actuellement, NordVPN est également un des meilleurs fournisseurs de VPN pro.

 

Aperçu des tarifs pour les particuliersIllustration : grille tarifaire de NordVPN

Coup d’oeil sur les business Plan de NordTeam, la solution VPN pour les professionelsIllustration : prix de NordVPN Teams à l'année

Quels sont les atouts de NordVPN ?
  • Des applications pour toutes plateformes
  • Support technique en français
  • Compatible P2P
  • Sans logs
  • Chiffrement AES256
  • Très rapide
  • Jusqu’à 5 connexions simultanées
  • Streaming sécurisé, IPTV
  • Kill Switch
  • +/- 5500 serveurs dans le monde
  • Accès au serveur le plus rapide en 1 clic
  • Bande passante illimitée
  • Accessible depuis tous les pays
  • Bloqueur de publicités intégré CyberSec sans surfacturation
  • Protocoles OpenVPN, L2TP-IPsec et PPTP, Wireguard
  • Accès sécurisé à Tor
  • Double VPN
  • Possibilité d’obtenir une IP statique dédiée même pour les particuliers.

logo vyprVPN vertical

Vypr fait partie des meilleurs VPN pour petites entretrises, travailleurs indépendants ou pour les personnes qui font du télétravail. Avec plus de 2 millions d’utilisateurs dans le monde, ce réseau privé virtuel Suisse permet de se connecter en toute sécurité depuis n’importe. Basé en Suisse, ce service est proposé par Goldenfrog, une société spécialisée dans l’optimisation des connexions internet dans le but d’améliorer la performance, la vitesse, la confidentialité pour garantir un internet sûr, ouvert et libre.

 

Aperçu des tarifs pour les particuliers

VyprVPN Prix

Coup d’oeil sur les business Plan de VyprVPN

Illustration : Prix de VyprVPN for business

Quels services pour VyprVPN ?
  • Des applications pour toutes plateformes
  • Support technique
  • Compatible P2P
  • Sans logs
  • Chiffrement AES256
  • Très rapide
  • Serveurs de très haute qualité
  • Jusqu’à 5 connexions simultanées
  • Streaming sécurisé, IPTV
  • Kill Switch
  • +/- 700 serveurs répartis sur 70 pays
  • Accès au serveur le plus rapide en 1 clic
  • Bande passante illimitée
  • Accessible depuis tous les pays
  • Protocole Chameleon™
  • Protocoles OpenVPN, L2TP-IPsec et PPTP

ExpressVPN Hauteur

Fondé en 2009 et basé aux Îles Vierges Britanniques, ExpressVPN est un des plus importants fournisseurs de services VPN au monde. Accessible depuis n’importe quel pays, ExpressVPN dispose d’une équipe internationale qui travaille dans des villes telles que Toronto, Londres, Paris, Zagreb, Singapour, Hong Kong, Perth, Manille et Tokyo. Ultra rapide et essentiellement destiné aux très gros consommateurs d’Internet ExpressVPN est le service idéal pour les personnes qui travaillent à la maison tout en ayant de très gros besoin en matière de vitesse.

Prix d ExpressVPN

Quels services pour ExpressVPN ?
  • Illimité
  • Support technique réactif
  • Une garantie satisfait ou remboursé de 30 jours
  • Compatible P2P
  • Sans logs
  • Chiffrement AES-256
  • Ultra rapide
  • Serveurs de très haute qualité
  • Jusqu’à 5 connexions simultanées
  • Netflix, HBO, Hulu, Streaming sécurisé, IPTV
  • Kill Switch
  • +/- 3000 serveurs répartis sur 94 pays
  • Accès au serveur le plus rapide en 1 clic
  • Split tunneling
  • Accessible depuis tous les pays
  • Extension de proxy pour Firefox, Chrome et récemment Edge
  • Protocoles OpenVPN, IKEv2/IPsec, PPTP, SSTP, L2TP

Quelques pistes pour vous aider

illustration conseils télétravail

Habillez-vous comme pour aller au boulot

Pour vous mettre dans un état d’esprit professionnel, préparez-vous chaque jour comme si vous alliez au bureau. Vous pouvez toujours mettre l’accent sur le confort, mais habillez-vous, ça aide.

 

Créer un espace de travail dédié

Dans un monde idéal, toute personne travaillant à domicile aurait son bureau à domicile. Mais nous ne sommes pas dans un catalogue Ikea. Si vous avez un espace bureau à domicile, tant mieux ! Sinon, trouvez un endroit chez vous qui vous servira de pseudo-bureau. Cet espace devra être confortable, mais aussi sélectif afin d‘éviter toute distraction.

 

Respectez l’horaire de votre bureau

Parce que vous n’êtes pas sur votre lieu de travail, vous n’avez plus la structure intégrée que les heures de bureau imposent. (Re)Créer cette structure vous-même. Le plus simple est de suivre le même horaire qu’auparavant. Commencez le travail à la même heure et terminez la journée à la même heure. Dans le cas contraire, votre vie professionnelle et votre vie personnelle ne feront plus qu’une.

Point positif : sans trajet à faire, vous vous reposerez probablement un peu plus le matin.

 

Établir un agenda

Trouver votre propre motivation. Pour vous assurer que vous restez concentré sur ce que vous avez à faire, fixez-vous des objectifs quotidiens et hebdomadaires. Bien entendu, ces objectifs seront flexibles si des tâches prioritaires se présentent et prennent le dessus.

 

Prenez des pauses

Lorsque vous vivez là où vous travaillez, il devient difficile de séparer les deux. Il est important de prendre du temps pour soi pendant la journée. Si vous vous absentez pour le déjeuner, par exemple, prenez une heure entière. Et assurez-vous de quitter la pièce où vous avez installé votre espace de travail, sinon vous ne pourrez pas vous recharger complètement.

 

Augmenter la communication

Cela manque à certains, d’autres se rejouissent de ne plus fréquenter physiquement leurs collègues de bureau. A ce niveau là, c’est chacun son truc.

À la maison, vous n’avez pas l’occasion d’avoir un vrai face-à-face avec vos collaborateurs. Une communication fréquente apparait essentielle. Vérifiez régulièrement, assurez-vous de répondre à tous les mails en temps utile et restez actif et disponible dans les chats. Comme vous ne pouvez pas vous contenter de vous tourner vers un collègue pour dissiper toute confusion, misez la clarté. Et n’oubliez pas que, malgré le fait que vous soyez seul, vous ne l’êtes jamais complètement.

Travailler seul peut vous faire sentir isolé. Vous pouvez toujours communiquer virtuellement en face à face. Cela vous aidera non seulement à vous sentir plus connecté, mais vous donnera aussi une raison d’être présentable et professionnel chaque jour. Lors d’une vidéoconférence, réglez votre webcam à la hauteur des yeux pour que vous ayez l’impression de regarder votre interlocuteur. Utilisez vos écouteurs pour minimiser les bruits de fond. Enfin, assurez-vous que l’espace autour de vous est propre pour la caméra.

Pour rappel : L’application Zoom est actuellement le pire fléau au niveau sécurité qui soit, préférez, dans la mesure du possible, une alternative à Zoom plus sûre, Jitsi Meet peut parfaitement remplir ce rôle avec excatement les mêmes fonctionnalités que Zoom mais en beaucoup plus fiable.

 

Séparez les tâches ménagères

Vous avez besoin de ranger la vaisselle ou de plier le linge ? Bien que cela puisse être tentant, gardez-les pour après la journée de travail. Si vous mélangez trop le travail et la vie privée, les frontières entre les deux peuvent s’estomper de façon irréversible. De plus, les tâches ménagères peuvent devenir une source de distraction. Si vous vous donnez trop de mal pour jongler, vous risquez de ne pas pouvoir vous concentrer pleinement sur vos tâches professionnelles.

illustration : pinces à linge

Faites attention à la cybersécurité

Sans un service informatique sur place, vous devrez garder tous vos appareils de travail verrouillés. La cybersécurité est toujours importante, bien sûr, mais comme vous êtes seul, il est encore plus vital de faire preuve de prudence.

Si vous estimez que vous n’avez pas besoin de VPN, utilisez au moins un mail chiffré et une application de messagerie plus sûre que Whatsapp ou Facebook Messenger.

Malware, portrait de famille

Malware, portrait de famille

Qu’est-ce qu’un malware ?

Le terme malware désigne un programme malveillant ayant pour but de perturber grandement le fonctionnement d’un appareil connecté et doté d’un système d’exploitation. Malware est un mot-valise anglais, il se compose de Malicious (malveillant) et de Software (logiciel). Lucratif pour les concepteurs, véritable fléau pour ceux qui en sont victimes, les malwares forment une assez grande famille dont les premiers membres remontent aux années 60.

A l’origine des malwares, une approche ludique

Dans les années 60, par simple jeu, des ingénieurs s’amusaient à créer des programmes visant à se multiplier et à envahir l’espace numérique de l’adversaire. Avec l’apparition des premiers réseaux informatique de transfert de paquets de données tels qu’ARPANET, la frontière qui sépare ce qui relève de l’amusement, de la bidouille et l’expérimentation de programme et du vandalisme se floute peu à peu.

En effet, les joueurs de Minecraft ne manqueront pas de sourire à l’idée de savoir que le premier malware clairement identifié portait le nom de CREEPER. Il s’agissait au départ d’un programme informatique pensé pour se déplacer de machines en machine grâce au réseau. Il subira au fil du temps quelques améliorations lui permettant de s’auto-répliquer d’un appareil à l’autre. Bien que non-malveillant et ne causant pas de dégâts, ce programme dont la devise était « I’M THE CREEPER : CATCH ME IF YOU CAN » est ce qui s’apparente le plus à un ver informatique.

C’est un programme similaire baptisé REAPER et reposant sur le même principe de déplacement à travers le réseau qui mit un terme à la propagation de CREEPER. La création de REAPER fut longtemps attribuée à des informaticiens anonymes, de nos jours, il est communément admis que le concepteur serait Ray Tomlinson, le créateur du courrier électronique.

Ingénieux et particulièrement créatif, l’univers lié à la création des premiers malwares n’aura eu de cesse d’apporter son lot de références culturelles dans l’univers du jeu vidéo et de la culture geek (mangas, comics, films…).

Logo de la toei animation

Les premiers malwares

Les virus

Conçus pour se répliquer, les virus informatique ont néanmoins besoin d’hôtes tels que des logiciels pour se déplacer. Il s’agit d’un programme capable de perturber grandement le fonctionnement d’un appareil. Non-malveillant dans ses toutes premières versions, des lignes de codes toxiques ont été ajoutées dans le but de nuire. Un virus est capable de chiffrer chacune de ses répliques afin de dissimuler le code qui le compose. Il peut être polymorphe afin d’être plus difficilement détectable voir carrément changer sa propre structure. Dans certains cas, plus rares, ils sont furtifs.

Les vers

À la différence des virus, les vers n’ont pas besoin d’être liés à un hôte pour se propager. Considérés comme nuisibles, les vers informatique se dupliquent à l’infini et sont même capables de contaminer l’ensemble des périphériques d’un ordinateur. Le plus connu est sans aucun doute « I love you » qui sévissait au début des années 2000.

Chevaux de Troie

Un cheval de Troie est le nom donné à un logiciel, en apparence tout à fait normal, qui abrite un code malveillant destiné à faire des dégâts assez importants. Tirant leur nom de la célèbre ruse d’Ulysse, les chevaux de Troie peuvent abriter n’importe quel type de parasites informatique, virus, spyware, keylogger ….

Si dans les grandes lignes, il est possible de catégoriser les malwares, en réalité, ils peuvent abriter plusieurs des caractéristiques des uns et des autres. C’est d’ailleurs, ce qui les rends si redoutables.

illustration virus

Suivre la tendance

Les Adwares

Très en vogue ces dernières années, les Adwares permettent l’affichage de publicités lors de l’utilisation de programmes ou services. Les Adwares sont très répandus en raison de la quantité importantes d’applications gratuites disponibles. En effet, l’affichage publicitaire est une façon de générer des revenus. Ne vous y tromper pas, les Adwares sont des malwares, ils perturbent le bon fonctionnement de votre appareil ainsi que votre expérience utilisateur. En règle générale, il suffit de passer à la version payante de l’application pour être débarrassé de ces affichages publicitaires permanents.

Les Ransomwares

Un logiciel de rançon est un malware destiné à prendre en otage les informations personnelles contenues dans un appareil. Les données de l’utilisateur sont rendues inaccessibles au moyen d’un chiffrement. Dans un second temps, une somme d’argent est demandée, par mail, au propriétaire en échange de la récupération de ses données au moyen d’une clé. En raison de son aspect particulièrement lucratif, le nombre de ransomware est en constante augmentation dans le monde.

Les Wipers

Très souvent associés aux ransomwares, un Wiper est un programme malveillant dont l’objectif est d’effacer l’intégralité des données contenues dans l’OS qu’il infiltre. En 2017, NotPetya, bien qu’exigeant une rançon était un malware de type Wiper.

malware cercle chromatique

Quand le vieux fait du neuf

Les Spywares

Plus connus en France sous le nom de logiciel espion ou encore mouchard, les spywares sont parmi les plus dangereux. Ils sont conçus pour s’infiltrer au cœur d’un appareil, afin récolter et transmettre des données personnelles sensibles (identifiants, coordonnées bancaires…). Certains spywares sont même capables de prendre le contrôle du micro et de la webcam d’un appareil.

Les Keyloggers

Assez répandu dans le milieu du gaming, un keylogger, une fois installé sur l’appareil de sa victime, enregistre toutes les frappes clavier de l’utilisateur. Ce programme s’exécute discrètement en arrière-plan et ne cause aucun dégât matériel. Ce ne sont pas vos conversations qui intéressent les attaquants mais vos identifiants et mots de passe. Les Keyloggers sont une sous-catégorie de malware nommée “enregistreur de frappe”, on retrouve également des mousselogger.

Les Downloaders

Traditionnellement transmis au travers des faiblesse des navigateurs, les downloaders sont des malwares capables de se transférer automatiquement. Particulièrement vicieux, les Drive by Download ne requièrent pas de manipulations particulières et se passent du consentement de l’internaute. Le fichier peut contenir, toutes sortes de code malveillant, allant du simple ver au spyware.

Les Rootkits

Initialement dédiés aux systèmes reposant sur Linux, un rootkit est un malware capable de prendre progressivement le contrôle d’un OS en obtenant peu à peu les droits administrateurs du système dans lequel il s’est installé. Les vecteurs d’attaques des rootkits sont nombreux et ne sont régis par aucune règle particulière. Les objectifs peuvent d’ailleurs varier, la machine infectée peut servir d’intermédiaire pour une attaque, pour miner ou tout simplement fournir à l’attaquant des informations sensibles. La technologie sur laquelle s’appuient les rootkits pour se dissimuler se retrouve très fréquemment dans certaines applications qui ne sont pas forcément néfastes pour l’utilisateur.

malware honey pot

Pourquoi tous ces pourriciels ?

Pour l’argent, tout simplement.

Les informations sensibles, les données personnelles liées à l’identité d’un individu valent beaucoup d’argent. Les sommes versées en rançon sont également particulièrement rentables.

En 2017, le monde a subi une des plus grosses cyberattaques. WannaCry s’est infiltré dans plus de 300 000 ordinateurs à travers 150 pays dans le monde. C’est le plus grand piratage à demande de rançon de l’histoire. Les autorités avaient d’ailleurs incité les victimes à ne pas payer la somme demandée en bitcoin. Des grosses entreprises avaient également été touchées, FedEx, Vodafone et même le centre hospitalier de Liège.

Les conseilleurs ne sont pas les payeurs

Méfiez-vous des mails ou messages qui vous pressent d’effectuer une action ; cliquer sur un lien, rentrer vos identifiants sur une adresse fournie … Etc. Pour rappel, l’ingénierie sociale, définit l’ensemble des pratiques reposant sur l’exploitation des faiblesses et la manipulation humaine.

Un bon antivirus assurera une protection correcte pour son utilisateur pour peu qu’il soit mis à jour régulièrement. Certains VPN bloquent les publicités et les malwares qui utilisent les failles des navigateurs comme vecteur d’attaque avec une certaine efficacité. Prenez toujours également soin de régulièrement changer vos mots de passe avec des choix d’identifiants suffisamment complexes afin de limiter les tentatives de piratage.

Bien évidemment, personne ne récupère volontairement un malware sur son ordinateur et il faut bien comprendre que le risque zéro n’existe pas.

Peut-on réellement se fier à Tor ?

Peut-on réellement se fier à Tor ?

Adulé par certains, décrié par d’autres, le projet d’intérêt social Tor (The Onion Router) soulève encore de nos jours beaucoup d’interrogations.

Tor est libre de droit, gratuit et sans abonnement. Il soutient une utilisation d’Internet ouverte et libre, c’est d’ailleurs son principe fondateur. Il est compatible avec Windows, MacOS, Unix et Android et offre de réels avantages ainsi que des applications utiles pour ses utilisateurs. Il permet une navigation discrète et peut contourner certaines géo-restrictions.

Comment fonctionne Tor ?

Le navigateur Tor se connecte à un serveur Tor aléatoire, qui relaie la demande de connexion le long d’un chemin vers ce que l’on appelle un nœud de sortie. Ce système de routage aléatoire permet la dissimulation de l’adresse IP de son utilisateur. Tor empêche également le trafic d’être suivi en cours de route et bloque le traçage de l’activité en ligne après coup.

Le processus de routage multiple permet de sécuriser l’identité de l’utilisateur. Pour chaque nœud du chemin de routage Tor ne connaît que l’adresse IP du nœud précédent et le nœud vers lequel le trafic se dirige ensuite.

Actuellement, Tor souffre d’une très mauvaise réputation. Utilisé par certains pirates en ligne, il est très souvent associé au Dark Web en occultant complètement le fait que Tor est un projet communautaire visant à permettre aux internautes de récupérer leur vie privée.

Quels sont les avantages de Tor ?

Le réseau Tor est réparti de manière à fournir une seule grille de communication de données. Le réseau est géré conjointement ou séparément par chaque nœud de réseau pour répartir, au mieux, la charge de stockage et de traitement.

Parce qu’il est sur un réseau distribué, le fonctionnement de Tor ne dépend pas que d’un seul nœud. Si un serveur tombe en panne, le système le relaie sur un autre nœud disponible.

L’écosystème de Tor est soutenu par une très large communauté de bénévoles. Ces personnes mettent à la disposition du réseau leurs propres ressources informatiques comme relais.

En raison de la distribution de son réseau et de la grande quantité de personnes œuvrant sur le projet, les très nombreuses redondances intégrées à Tor rendent sa fermeture extrêmement compliquée. Désactiver un ou plusieurs nœuds relais ne le rend pas inopérant pas pour autant.

Les inconvénients de Tor ?

Même s’il est communément admis que Tor est à peu près sûr, il a cependant quelques faiblesses.

Le nœud de sortie est le dernier nœud à traiter les données avant qu’elles n’atteignent leur destination finale. Les données ne sont pas chiffrées. À moins que le trafic soit sécurisé,  au moyen d’un VPN par exemple, l’information est exposée à l’opérateur qui exécute le nœud de sortie.

Tor est vulnérable à certaines attaques visant à compromettre l’anonymat de ses utilisateurs. Certaines techniques de surveillance sont capables de mettre en corrélation les transmissions des utilisateurs entre les nœuds d’entrée et de sortie. Certains modèles d’utilisation ont d’ailleurs été mis en lumière de cette façon.

Comme souligné précédemment, le réseau Tor est essentiellement soutenu grâce à des bénévoles. La sécurité de Tor est basée sur l’hypothèse que la plupart d’entre eux sont honnêtes et n’espionnent pas le trafic. Certaines enquêtes ont malheureusement révélé des nœuds de sortie qui interféraient activement avec le trafic des utilisateurs pour effectuer des attaques au milieu.

Une étude universitaire a mis également en évidence des techniques d’infiltration sophistiquées par des pirates de Tor. La détection de l’utilisateur allait du sondage automatisé en passant par le vol des données de connexion au système.

Le téléchargement et l’ouverture de fichiers numériques Windows protégés par Copyright peuvent compromettre l’identité des utilisateurs du navigateur Tor. Cela a pour conséquence la révélation de l’emplacement et l’identification de l’utilisateur.

Pour la plupart des utilisateurs, il suffit simplement de télécharger le navigateur Tor et de l’exécuter comme n’importe quel navigateur. En plus des sites internet standards, le navigateur Tor peut accéder aux sites Web.onion disponibles uniquement sur le réseau Tor. Le New York Times héberge un site.onion pour ceux qui veulent accéder au journal depuis n’importe où dans le monde.

Malgré son association avec des activités illégales, Tor a des utilisations légitimes pour les personnes ordinaires et respectueuses des lois. Assez lent et banni dans certains pays, Tor peine de plus en plus à convaincre. N’étant pas l’outil idéal pour les internautes qui ont des activités qui dépendent énormément de la vitesse, Tor mérite cependant sa place parmi les navigateurs à essayer.

Qu’est-ce que l’ingénierie sociale ?

Qu’est-ce que l’ingénierie sociale ?

Dans le milieu informatique, l’ingénierie sociale ou piratage psychologique est l’ensemble des pratiques reposant sur la manipulation et l’exploitation des faiblesses humaines dans le but de duper, voler, arnaquer. Comme évoqué dans notre dossier consacré aux hackers, Kevin Mitnick, un ancien pirate informatique très célèbre, a bâti sa réputation en exploitant ces faiblesses. Si depuis le principe de base est inchangé, les moyens d’y parvenir ont été très largement améliorés depuis les années 80.

L’erreur est humaine.

Nous sommes conscient que beaucoup d’entre vous passeront votre chemin au terme de cette introduction s’estimant suffisamment informés pour ne pas se faire avoir par un faux mail, un lien douteux ou une publicité grossière. Nous attirons cependant votre attention sur le fait que dans de nombreux cas, les internautes se retrouvent souvent pris de panique face à certaines sommations et que c’est à ce moment-là qu’une erreur est commise. Par ailleurs, l’utilisation d’VPN, peu importe son prix, ne vous sera d’aucun secours puisque l’ingénierie sociale s’appuie sur le comportement humain afin d’appeler à une action spécifique.

l'ingénierie sociale incite à commettre des erreurs

Une partie de pêche ?

Les hackers sont de plus en plus créatifs dans l’élaboration de tactiques pour influencer et tromper des individus dans le but d’obtenir des données sensibles. L’hameçonnage est une des principales méthodes utilisées. Les vecteurs d’attaques sont les SMS, les médias sociaux et plus fréquemment les e-mails.

Le scénario, bien qu’assez connu, est toujours aussi efficace. L’attaquant contacte sa potentielle victime en se faisant passer généralement pour une entreprise dont la légitimité n’est pas à remettre en question (une banque, une compagnie d’électricité …). Le message est toujours pressant et s’appuie sur des problèmes de sécurité liés au compte, des impayés ou encore des remboursements, s’en suivra toujours une injonction incitant la cible à passer à l’action très rapidement pour éviter des conséquences fâcheuses. En règle générale, l’internaute doit cliquer sur un lien malveillant et devra communiquer des informations confidentielles.

différents style d'ingénierie socialeLes goûts et les couleurs…

En matière d’ingénierie sociale, les arnaques sont conçues en se basant sur des données statistiques visant à coller au plus près avec la réalité des internautes et ratissent très large.

  • La « sextorsion » consiste à envoyer un mail accompagné d’une demande de rançon. Le courrier indique que la webcam de l’utilisation a été piratée et que les images compromettantes seront envoyées à l’intégralité des contacts de la victime si celle-ci ne paie pas.
  • L’escroquerie aux bons d’achats (coupons) est en général un mail, un sms ou un message sur Whatapp se faisant passer pour une grande marque invitant l’internaute à cliquer sur un lien pour bénéficier de réductions importantes. Une fois sur le faux site, la victime sera invitée à rentrer ses coordonnées pour que l’offre promotionnelle soit validée.
  • Les Amazon day Prime sont également une période propice à la réception de faux mails promotionnels incitant à divulguer les informations personnelles relatives au compte des utilisateurs. D’autres grandes marques sont également régulièrement usurpées, Apple, UPS, FedEx, Microsoft…
  • L’agenda Google peut également servir de vecteur d’attaque. Le pirate s’en servira pour placer des faux événements sur lesquels il faut cliquer, s’inscrire et fournir des données sensibles.

Une question d’échelle

Si pour tromper des particuliers un simple hameçon peut parfois suffire, pour ce qui est des entreprises, un harpon est nécessaire. Le Spread phishing est une technique d’ingénierie sociale extrêmement ciblée et capable de causer énormément de dégâts à une entreprise.

Un peu plus exigeant en terme de moyens à déployer le Spread phishing nécessite au préalable des recherches approfondies sur l’entreprise qui est visée (en générale des firmes manipulant des données sensibles à travers leur propre système d’information), ses employés et plus particulièrement les nouveaux venus. En effet, les erreurs les plus courantes liées à la sécurité des données dans les entreprises sont souvent le fruit d’un excès de zèle de la part d’un salarié désireux de bien faire. Inexpérimenté et donc peu familier des différentes interfaces et procédures en vigueur, ils deviennent des cibles de premier choix.
Pour les très grosses entreprises et pour des cibles qui occupent des postes stratégiques assez haut placés, le terme utilisé est le whaling, la pêche à la baleine.

illustration ingénierie sociale : différentes tailles des cibles potentielles

Vous reprendrez bien un peu de frayeur ?

Parmi les leviers les plus efficaces, la peur est le sentiment qui permet de créer la panique chez les victimes. Il existe d’ailleurs un mode d’attaque exclusivement basée sur celle-ci. Les peurs croissantes liées à la cyber-sécurité sont devenues un terreau particulièrement fertile pour les hackers. Depuis quelques années des fenêtres contextuelles apparaissent de manière inopinée sur les écrans. Particulièrement intrusives et menaçantes, elles alertent l’internaute sur une faille de sécurité et/ou sur la présence d’un malware dans son système et intime l’ordre de télécharger l’antivirus proposé pour régler le problème. Dans le pire des cas, l’utilisateur aura même à débourser de l’argent pour acquérir un virus qui permettra l’accès aux hackers à toutes les informations sensibles contenues dans l’ordinateur.

D’autres techniques de manipulation entrent dans le champ que couvre le terme d’ingénierie sociale comme le quiproquo, l’usurpation d’identité (pretexting) ou le tailgating (ouvrir une porte à quelqu’un qui aurait oublié sa carte d’accès ou le code secret)

Et si par hasard vous trouvez une clef USB dans un café, remettez là à un serveur ou au gérant. Aussi surréaliste que cela puisse paraître, la clef peut contenir des malwares dissimulés sur des fichiers de musique par exemple, assez peu pratiquée, mais déjà recensée, le Baiting (appâter en anglais) n’existe pas que dans les films.

ingénierie sociale : passez les liens à la loupe

En conclusion

Soyez toujours sceptique, et ce, même si le message que vous recevez vous presse ou vous fait peur. Ne paniquez pas et trouvez un moyen de communiquer directement avec vos interlocuteurs s’il s’agit de votre banque par exemple. Vérifiez toujours les liens et les sites sur lesquelles vous vous rendez, bien souvent, certains détails trahissent leur authenticité.