document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Qu’est-ce que la sextorsion ?

Qu’est-ce que la sextorsion ?

La sextorsion est une forme de chantage consistant à menacer de diffuser des images ou des vidéos sexuellement explicites. Il s’agit d’un délit très grave. Il consiste généralement à demander de l’argent, mais il peut également avoir pour but d’extorquer des informations privées aux victimes.

Les applications et sites de rencontre en ligne sont des terrains favorisant la sextorsion. Les criminels se présentent comme de véritables partenaires potentiels et peuvent convaincre leurs correspondants d’envoyer du contenu à caractère sexuel. Une histoire potentiellement romantique peut très vite se transformer en véritable cauchemar.

Qu’est-ce que la sextorsion ?

Le terme sextorsion est un mot-valise constitué de sexe et extorsion. La sextorsion désigne l’intimidation et le chantage dans le but de diffuser des images, des vidéos ou des informations sur les préférences sexuelles des victimes. Ces informations sont hautement confidentielles et les cas de sextorsion sont des cybercrimes graves.

Elle est également liée au doxxing, lorsque des informations personnelles sont publiées en ligne sans le consentement de leurs propriétaires. 

En général, le délit appelé sextorsion implique les actions suivantes : 

  • Les criminels peuvent menacer de partager des contenus explicites sur les médias sociaux ou d’autres plateformes en ligne.
  • Les maîtres chanteurs ont menacé d’envoyer des images ou des informations sexuelles à des membres de leur famille.
  • D’anciens partenaires intimident les victimes en les terrorisant avec de vieilles photos. 

La honte, la peur et l’anxiété sont des leviers puissants et incitent, dans la plupart des cas, une victime de sextorsion à ne pas porter plainte.

Les personnes qui ont été victimes de sextorsion doivent se rappeler qu’elles sont victimes et que la loi les protège.

Si vous souhaitez en savoir plus : Qu’est-ce que l’ingénierie sociale ?

Comment les criminels obtiennent-ils des informations pour réaliser des sextorsions ?

La sextorsion est un crime fréquemment commis par des personnes que les victimes connaissent. Les suspects habituels sont les personnes rencontrées en ligne ou les ex-partenaires qui commettent du revenge porn.

Les 4 principaux moyens dont disposent les coupables pour obtenir des informations personnelles sont les suivants :

  • Les criminels peuvent instiguer l’échange d’informations sexuelles ou suggérer de se filmer en train d’accomplir des actes sexuels.
  • Les pirates informatiques parviennent à obtenir des photos ou des vidéos en accédant aux comptes des victimes. De nombreux incidents de ce type impliquent des piratages de comptes de médias sociaux.
  • Les maîtres chanteurs peuvent également prétendre détenir des séquences vidéo de personnes regardant de la pornographie sur Internet. Ces affirmations sont généralement fausses, car il faudrait pour cela que quelqu’un pirate votre webcam.
  • Les auteurs peuvent également voler les appareils de leurs victimes, comme les ordinateurs et les smartphones, et exploiter les informations qu’ils contiennent. Ce scénario devient de plus en plus courant en raison des vols de smartphones en constante augmentation.

La sextorsion est illégale

La sextorsion est un crime grave en France. N’hésitez pas à vous renseigner sur les textes de loi en vigueur.

Si la sextorsion concerne des mineurs, les coupables risquent une peine de 10 ans d’emprisonnement et 100 000 € d’amende.

Combien de temps peut durer une sextorsion ?

Il est difficile de dire combien de temps peut durer une sextorsion. Toutefois, les victimes admettent que les menaces les hantent pendant des semaines, voire des années. Si les victimes versent de l’argent en échange de la non-distribution d’informations compromettantes, le chantage ne s’arrête probablement jamais.

Il est donc préférable de ne jamais répondre aux demandes de rançon et aux menaces des criminels.

Reconnaître les personnes qui tentent de pratiquer la sextorsion

Tout le monde peut être victime d’une sextorsion.

Certains signes doivent vous alerter :

  • La personne est à l’origine de l’échange de contenus sexuels. Elle fera toujours le premier pas.
  • La communication avec la victime vise à établir la confiance. Cela va généralement très vite.
  • Le criminel pose des questions sur la famille, les amis ou même la situation financière.
  • La personne esquive les appels vidéo, ce qui signifie qu’elle pourrait ne pas être ce qu’elle prétend être.

Comment réagir aux menaces de sextorsion ?

La sextorsion peut déclencher une peur paralysante chez ses victimes. La première chose à faire est de comprendre que vous êtes victime d’un crime abusif. N’hésitez pas à faire un signalement aux autorités compétentes sur la plate-forme PHAROS. Ce signalement sera traité par un service de police judiciaire compétent. Il s’agit de l’OCLCTIC, l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.

Ignorez les e-mails de sextorsion

  • Les campagnes de courriers électroniques de masse peuvent diffuser des menaces de sextorsion à des milliers de personnes. Ainsi, ces tentatives de chantage sont généralement fausses.
  • Évaluez d’abord la validité de la demande, mais ne répondez jamais aux maîtres chanteurs. Ne cédez jamais à leurs demandes.
  • Signalez l’e-mail et l’expéditeur à votre fournisseur de services de messagerie.

Menaces prétendant que c’est vous le coupable

Le chantage peut également inclure les menaces d’implication des criminels. C’est une tactique d’intimidation courante. Elle consiste à suggérer que les victimes ont eu un comportement inapproprié.

Ces fausses allégations arrivent aussi généralement par courrier électronique, par SMS ou par des publicités pop-up malveillantes. Il y a de fortes chances qu’il s’agisse également d’une campagne de masse, dans l’espoir de ratisser très large et de toucher le plus de personnes possibles.

Ne soyez pas victime de la sextorsion !

Vous pouvez vous protéger contre la sextorsion en reconnaissant les signaux d’alarme et en adaptant votre comportement en ligne. Par exemple, les personnes que vous rencontrez en ligne ne vous traiteront pas toujours de manière appropriée.

Nos recommandations relèvent surtout du bon sens. Toutefois, ne vous sentez pas coupable (JAMAIS) si vous avez l’impression que vous êtes responsable de votre situation.

  • Ne partagez pas d’images ou de vidéos à caractère sexuel avec qui que ce soit, y compris vos proches.
  • Ne conservez pas de contenu sexuel sur votre smartphone ou votre ordinateur. Si vous le faites, verrouillez les fichiers et les dossiers pour empêcher tout accès non autorisé.
  • Protégez vos comptes avec des mots de passe forts et une authentification à deux facteurs.
  • Ne faites pas confiance aux inconnus sur les sites et les applications de rencontres en ligne.
  • N’ouvrez pas de pièces jointes inconnues qui pourraient distribuer des logiciels malveillants.
  • Réglez vos comptes de médias sociaux sur privé pour éviter les visiteurs indésirables.
  • Couvrez votre webcam lorsque vous ne l’utilisez pas activement pour des réunions.
  • Activez un VPN lorsque vous vous livrez à des activités que vous souhaitez plus anonymes et privées.

Best of des mots de passe les plus utilisés dans le monde en 2022

Best of des mots de passe les plus utilisés dans le monde en 2022

123456 est le mot de passe le plus utilisé dans la plupart des pays du monde.Toutefois, si vous triez les mots de passe courants par pays ou par langue, vous obtiendrez des résultats assez surprenant.

Si les mots de passe faciles à taper, comme 123456, sont les plus universels. Tout devient plus intéressant lorsque les différences culturelles influencent l’utilisation de mots de passe de bas niveau. Les fans de football n’hésitent pas à utiliser le nom de leur joueur préféré aussi on retrouve Messi, MBappé ou carrément des noms d’équipes.

Voici donc le best of des mot de passe les plus utilisés dans le monde en 2022.

Mots de passe de bas niveau les plus utilisés en 2022

Cette étude a été mené par ExpressVPN en collaboration avec l’utilisateur Ata Hakçıl sur Github

Notez qu’une grande partie des données proviennent d’une étude tierce sur les mots de passe ayant fait l’objet de fuite. ExpressVPN a utilisé les langues pour déduire les pays. En effet, les données n’étaient pas disponibles pour tous les pays/langues.

Sur le tableau ci-dessous, les MPD indiqués figurent tous dans le top 10 du pays.

Pays Mot de passe
Norvège webhompass
Suède okthandha
Pologne zaq12wsx
Finlande salasana
Estonie D1lakiss
Lettonie 911yana777
Lituanie lopas123
Ukraine PovlmLy727
Slovaquie martin
Hongrie 63245009
Turquie anathema
Grece 212121
Russie 1q2w3e4r5t
Japon 159753qq
Chine wangyut2
Hong Kong 5201314
Malaisie sayang
Indonésie sayang
Thaïlande 221225
India Indya123
Israel yh134679
Brésil rental
USA iloveyou
Islande kassi
Italie juventus
Croatie dinamo
France doudou
Pays Bas welkom
Royaume Uni ashley
Allemagne passwort
Danemark webhompass
  • Si il est évident que les facteurs culturels influencent la création de mots de passe, certains résultats prêtent à sourire. Aussi, en France le MPD « doudou » caracole en tête des plus utilisés.
  • C’est sans surprise pour l’Italie avec pour mote de passe Juventus.
  • Plus surprenent, « Anathema » en Turquie, où, semble t’il, le groupe britannique de Métal est si connu qu’il figure dans le top 10 des mots de passe les plus courants… A moins que la référence soit tout autre et qu’elle nous échappe complètement.
  • On retrouve encore également les traditionnels « passwort » et « webhompass », qui à bannir tellement ces MPD sont facilement craquables.

Parmi les mots de passe les plus courants divulgués sur le dark web figurent de simples séquences de chiffres et de lettres. Ces mots de passe incluent :

  • 123456
  • Qwerty
  • 11111
  • 00000
  • Qwerty123

Comment créer un mot de passe sécurisé ?

S’il est évident que doudou123 et Mbappé10 sont clairement à éviter, la vraie question est de savoir ce qu’est un mot de passe fort (sous entendu de haut niveau et sécurisé)

Un mot de passe fort sécurisé se doit d’être :

  • long : La plupart des experts affirment qu’un mot de passe doit comporter au minimum 8 caractères et idéalement 12 à 15. Chaque caractère supplémentaire rend le mot de passe exponentiellement plus difficile à craquer.
  • Improbable : Cela signifie que votre mot de passe ne doit pas avoir de signification. Il doit se composer d’une chaîne de lettres, de chiffres et de symboles aléatoires. Il est facile de créer un tel mot de passe à l’aide d’un générateur de mots de passe aléatoires, vous pouvez en trouver en ligne. Après de la à vous en souvenir… Nous y reviendrons.
  • Unique : Pour une sécurité maximale, vous devez utiliser un mot de passe différent pour chaque compte en ligne que vous possédez. Si vous répétez le même mot de passe, vous augmentez le risque de piratage de l’intégralité de vos comptes.

Si vous suivez ces règles, vos mots de passe seront forts et pratiquement impossibles à retenir (même pour vous !). C’est pourquoi les gestionnaires de mots de passe peuvent être très utiles. Ils stockent vos mots de passe dans un coffre-fort chiffré. Vous n’avez qu’un seul mot de passe principal à retenir pour y accéder.

Comment sécuriser vos mots de passe ?

Authentification multifactorielle (MFA)

Au lieu de se fier entièrement à un seul mot de passe pour se connecter à vos comptes en ligne, l’authentification multifactorielle (AMF) ou l’authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire en exigeant une autre couche d’authentification avant de procéder. L’authentification à 2 facteurs peut prendre la forme d’un code à usage unique envoyé par SMS et par courrier électronique.

Utilisez des gestionnaires de mots de passe

Un gestionnaire de mots de passe est une application qui stocke vos mots de passe dans un coffre-fort chiffré. La plupart des gestionnaires de mots de passe ont également une fonction de génération qui vous aide à créer des mots de passe forts et robustes en fonction de vos besoins. Parmi les meilleurs actuellement, on peut citer NordPass et Bitwarden (Open Source).

Réseaux privés virtuels (VPN)

Alors qu’un gestionnaire de mots de passe protège les mots de passe lors de leur stockage, un VPN les protège lors de leur transit. Les réseaux privés virtuels chiffrent et rendent confidentielle votre navigation Internet. Ils empêchent ainsi vos mots de passe d’être interceptés par des points d’accès Wi-Fi publics ou des réseaux compromis. Les VPN peuvent également empêcher les attaques de détournement d’adresse DNS de vous rediriger vers de faux sites web.

Vérifiez si votre adresse électronique a été divulguée

Des sites comme haveibeenpwned.com permettent aux utilisateurs de voir si leur adresse électronique ou leur numéro de téléphone a été compromis lors de violations de données. Il suffit d’entrer votre adresse électronique ou votre numéro de téléphone, et le site vous indiquera toutes les applications ou services que vous avez utilisés et qui ont fait l’objet de violations de données. Illustration : home de haveibeenpwned.com/

N’enregistrez pas vos mots de passe sur votre téléphone, votre tablette ou votre PC

Votre téléphone, votre tablette et votre PC courent tous le risque d’être piratés, alors évitez d’enregistrer vos mots de passe sur ces appareils.

Mentez sur vos questions de sécurité

Un petit mensonge ne peut pas faire de mal… Au lieu d’indiquer le nom de jeune fille de votre mère, celui de votre Ex ou le nom de votre animal de compagnie, mentez aux questions de sécurité (essayez de vous en souvenir quand même). De nombreuses réponses aux questions de sécurité sont soit faciles à deviner, soit faciles à trouver.

Piratages courants : Comment se protéger en 2023 ?

Piratages courants : Comment se protéger en 2023 ?

Parfois un simple clic peut couter très cher ! En quelques secondes vous suivez accidentellement un lien vers un site qui vous bombarde de publicités et de pop-up. Dans d’autres cas, cela peut vous coûter votre carte bancaire, votre smartphone, ou carrément une entreprise entière.

Les pirates seront toujours à l’affût de nouveaux moyens d’exploiter les vulnérabilités des différents réseaux, appareils mobiles et systèmes informatiques. Alors comment protéger vos données en ligne contre ces indésirables ? En examinant les types de piratages les plus courants pour 2023 et en apprenant comment vous pouvez en éviter beaucoup.

Logiciel malveillant (malware)

Les logiciels malveillants sont des virus informatiques, des vers, des chevaux de Troie, des logiciels espions, des rançongiciels, des logiciels publicitaires ou tout autre logiciel pouvant nuire au bon fonctionnement de votre appareil. Par exemple, vous pouvez l’attraper en visitant un site infecté ou en téléchargeant des fichiers à partir de sources inconnues.

illustration malware ; menaces possibles même avec un chiffrement de bout en bout

Conseils pour éviter les logiciels malveillants :

  • Utilisez un antivirus
  • Utilisez un VPN Adblock pour vous protéger contre les publicités et les sites internet nuisibles
  • Mettez régulièrement à jour votre ordinateur et vos logiciels, afin que toutes les vulnérabilités et les faiblesses identifiées soient corrigées
  • N’ouvrez pas les pièces jointes des e-mails provenant de sources inconnues. Analysez tous les fichiers et photos que vous téléchargez avec un antivirus avant de les ouvrir
  • Ne téléchargez rien à partir de fenêtres pop-up.

Un VPN peut-il aider à prévenir les logiciels malveillants ?

Un VPN avec bloqueur de publicités bloque les annonces nuisibles connues et prévient les virus afin que vous puissiez naviguer en toute sécurité. Sans un bon antivirus, cela ne sera pas suffisant.

Attaques par injection

Il s’agit d’altérer le code d’un programme en injectant un code malveillant dans sa programmation, ce qui entraîne une exécution différente du programme. En général, il s’agit de pirater une page web.

Dans la plupart des cas, ces attaques permettent aux hackers d’accéder à des informations auxquelles ils ne pourraient pas accéder autrement. Ces informations peuvent être des données sensibles comme des identifiants de connexion, des informations de paiement, etc. Il existe deux types d’attaques par injection.

Injection SQL

Cette technique exploite les failles de sécurité côté serveur et cible la base de données de celui-ci. Un attaquant insère du code malveillant, modifie, compromet ou supprime des informations de la base de données.

Scripting intersite

Fonctionne de la même manière que le SQL dans la façon dont le code est injecté et différemment dans la façon dont l’attaque exploite les vulnérabilités côté client et cible d’autres utilisateurs du serveur. Un site aura injecté du code dans son contenu et délivrera ensuite le script malveillant aux visiteurs.

Conseils pour éviter les dommages causés par les attaques par injection :

Étant donné que cette technique de piratage se produit au niveau du code, les internautes ne peuvent pas faire grand-chose pour se protéger, si ce n’est rester informés des sites qui ont été piratés. Rares sont les sites qui communiquent quand ils ont été piratés.

Pour éviter tout préjudice éventuel, procurez-vous un service qui vous avertit en cas de violation de votre adresse électronique, de votre identifiant ou de votre mot de passe.

Un VPN peut-il aider à prévenir les injections SQL et les scripts intersites ?

Non. Les injections ne sont pas un problème pour lequel les VPN peuvent vous protéger, car elles affectent les bases de données à un niveau primaire impliquant le code.

Usurpation de DNS (système de nom de domaine)

L’usurpation de DNS est également connue sous le nom d’empoisonnement du cache DNS. Un cache DNS est un lieu de stockage qui conserve et enregistre les enregistrements DNS des noms de domaine déjà visités. Un cache DNS est utilisé pour obtenir une réponse plus rapide aux requêtes DNS des noms de domaine qui ont été récemment visités.

L’usurpation de DNS consiste à injecter de fausses entrées dans le cache DNS afin de rediriger les internautes vers des sites internet autres que ceux prévus.

Un VPN peut-il aider à prévenir l’usurpation de DNS ?

Oui, un VPN empêchera l’usurpation du cache DNS. mais attention si vous n’êtes pas connecté à un VPN et que votre cache DNS est déjà empoisonné, vous risquez d’avoir des difficultés à vous connecter à un réseau privé virtuel.

Si vous souhaitez en savoir plus : Qu’est-ce qu’une fuite DNS ?

Attaque par trou d’eau

Une attaque de type watering hole est un piratage qui utilise plusieurs techniques pour obtenir des données confidentielles.

Par analogie avec la chasse, les hackers attendent leurs cibles à des endroits du net où ils sont surs de trouver du monde. Un pirate télécharge un code malveillant sur la page web, et les visiteurs déclenchent le code et le téléchargent.

Techniques utilisées par les pirates dans les attaques de type watering hole

On retrouve toutes les technique possibles connues.

  • Injection SQL : un piratage utilisé pour voler les données des utilisateurs
  • Cross-site scripting (XSS) : cela se produit lorsqu’un hacker injecte un code malveillant dans le contenu du site
  • Malvertising : un code nuisible est injecté dans une publicité de manière similaire à XSS
  • DNS spoofing : les pirates utilisent cette technique pour envoyer leurs cibles vers des pages malveillantes en modifiant les requêtes DNS
  • Les téléchargements « drive-by » : téléchargement de contenu malveillant à l’insu de la personne ou sans son intervention.
  • Exploitation des failles de type jour zéro : les vulnérabilités de type jour zéro d’un site Web sont des terrains de chasse courants pour les attaquants de type watering hole.

Une attaque par trou d’eau  peut conduire le pirate à télécharger et à installer des logiciels malveillants sur votre appareil. Par exemple, un enregistreur de frappe, un logiciel intrusif fonctionnant en arrière-plan et enregistrant les frappes que vous effectuez lorsque vous tapez quelque chose sur votre appareil. Ce sont les mots de passe qui sont généralement ciblés.

Conseils pour se protéger des attaques watering hole :

  • Maintenez tous vos logiciels à jour pour éviter les exploitations que les anciennes versions pourraient avoir
  • Faites appel à un logiciel antivirus fiable pour détecter tout téléchargement non prévu
  • Gardez un œil sur votre trafic web pour détecter toute application étrange fonctionnant en arrière-plan
  • Restez informé et évitez de visiter les sites qui ont fait l’objet de fuites

Appâter et changer

Le piratage de type Bait and switch incite les victimes à télécharger des logiciels malveillants ou à cliquer sur des liens malveillants en les faisant passer pour légitimes. Ces liens sont souvent déguisés en images, en fichiers vidéo ou en liens de médias sociaux. Il s’agit d’un type de piratage très répandu sur les plateformes de médias sociaux.

Conseils pour éviter les hacks de type bait and switch :

  • Utilisez des bloqueurs de publicité et des extensions de navigateur qui bloquent les sites de logiciels malveillants connus
  • Si un site Web réputé fait la promotion d’une offre inhabituelle, assurez-vous qu’elle est authentique en vous rendant directement sur sa page officielle et en recherchant l’offre
  • Vérifiez si des pirates ont détourné les sites Web à l’aide d’outils comme URLvoid ou VirusTotal
  • Recherchez les signes d’applications et de logiciels malveillants à l’aide d’outils anti-malware ou antivirus
  • Évitez les publicités ou les sites Web qui font la promotion d’offres trop belles pour être vraies
  • Méfiez-vous d’une mauvaise grammaire dans les e-mails ou les sites Web.

Vol de cookies

Les cookies sont des fichiers qui enregistrent vos données de navigation en ligne et vos préférences. En utilisant l’identifiant de session d’une victime, les pirates peuvent dupliquer ce cookie et détourner votre session même si vos informations d’identification sont cryptées.

Après le vol de cookies et le détournement de session, les pirates peuvent accéder à votre session active. C’est-à-dire à tout ce que vous êtes en train de faire sur votre navigateur à ce moment-là. C’est pourquoi de nombreux sites Web vous demandent de vous connecter après cinq minutes d’inactivité. La plupart des vols de cookies se produisent via des réseaux Wi-Fi publics non-sécurisés. (le Mac do par exemple)

Illustration : Cookie

Conseils pour éviter le vol de cookies :

  • Utilisez un VPN lorsque vous vous connectez à un réseau Wi-Fi public, ou évitez carrément les hotspots publics
  • Effacez vos cookies après chaque session de navigation (ou configurez votre navigateur pour qu’il le fasse automatiquement). C
  • Ne naviguez que sur des connexions HTTPS. Les connexions HTTP ne sont pas sécurisées et votre navigateur vous avertira si vous essayez de vous connecter à un site HTTP. En cas de doute, recherchez l’icône de verrouillage à côté de votre URL dans la barre d’adresse.

Un VPN peut-il aider à prévenir le vol de cookies ?

Oui, un VPN chiffre et masque votre trafic internet et les informations relatives aux cookies que vous échangez avec le site web. Cela fonctionne même avec un VPN gratuit fiable.

Faux WAP (Wireless Access Point)

Le Fake WAP est une cyberattaque dans laquelle un pirate met en place un faux point d’accès Wi-Fi avec un nom réel et convaincant dans un lieu public. Lorsque vous vous connectez à ce faux spot, les hacker peuvent surveiller et modifier les connexions Internet pour voler des données sensibles ou obliger les utilisateurs à télécharger des logiciels malveillants sur leurs appareils.

Conseils pour éviter les fausses attaques WAP :

  • Évitez les connexions Wi-Fi publiques si possible, ou utilisez un VPN lorsque vous y avez recours
  • Si vous devez vous connecter à un Wi-Fi public, recherchez sur place le nom et le mot de passe d’un réseau Wi-Fi officiel.

Un VPN peut-il aider à prévenir les fausses attaques WAP ?

Oui ! Un réseau privé virtuel chiffre vos données, ce qui rend impossible l’accès des pirates à vos informations de navigation. Éviter les faux WAP quand même !

Attaque de l’homme du milieu

L’attaque de l’homme du milieu est un type de cyberattaque où le pirate se place entre deux parties communiquant par une connexion. Cela lui permet d’intercepter, de modifier ou d’empêcher leur communication.

vpn et hackers : illustration white, grey, black hat

Conseils pour éviter les attaques de type « Man-in-the-Middle » :

  • Vérifiez soigneusement les sites Web et les URL pour détecter les fautes de frappe, l’usurpation de domaine, etc.
  • Assurez-vous que vous naviguez sur des sites Web sécurisés avec HTTPS dans le navigateur
  • Assurez-vous que vous naviguez sur un site Web légitime en utilisant URLvoid par exemple.
  • Évitez de vous connecter à des réseaux Wi-Fi publics. Utilisez un VPN si vous devez absolument utiliser avant de vous connecter à un réseau Wi-Fi public
  • Ayez un bon antivirus

Un VPN peut-il aider à prévenir les attaques Man-in-the-Middle ?

Oui, à la seule condition que le hacker ne soit pas déjà « au milieu ». Le pire dans cette attaque, c’est que si le pirate se trouve déjà au milieu, le chiffrement ne sera d’aucune utilité.

Déni de service/déni de service distribué (DoS/DDoS)

Bien connue des gameurs, une attaque par déni de service (DoS) est une cyberattaque dans laquelle l’auteur cherche à rendre un service indisponible en l’inondant de demandes (vous faites une demande à un site Web chaque fois que vous essayez d’y accéder).

Une attaque DDoS implique plusieurs machines qui génèrent des demandes de données à partir de différentes adresses IP, ce qui rend difficile le filtrage du trafic malveillant.

Il est difficile de se défendre contre les attaques DoS et DDoS. Elles peuvent faire tomber ou ralentir les serveurs et rendre les sites web des entreprises inopérants.

Conseils pour éviter les attaques DoS/DDoS :

  • Réinitialisez régulièrement votre adresse IP
  • Vérifiez toujours les liens que vous vous apprêtez à suivre
  • Améliorez votre connexion domestique en renouvelant régulièrement votre matériel et en vous assurant qu’il est à jour.

Un VPN peut-il aider à prévenir les attaques DoS/DDoS ?

Oui, un VPN peut aider à prévenir les attaques DoS/DDoS dans la mesure où il dissimule votre véritable adresse IP. Toutefois, si quelqu’un dispose déjà de votre adresse IP et tente de l’inonder de requêtes, un réseau privé virtuel ne peut rien faire dans ce cas.

Phishing (Hameçonnage)

Le hameçonnage est une cyberattaque qui vise à soutirer les informations d’identification de ses victimes sans apporter de modifications à un appareil. Il peut se présenter sous la forme d’un courriel, d’un texte ou d’un appel téléphonique et sembler provenir d’une source digne de confiance. Ces e-mail demandent souvent des données spécifiques comme des détails de cartes de crédit, des numéros de compte, des mots de passe, des codes PIN, etc.

Les courriels de phishing comprennent généralement des messages intimidants qui incitent le destinataire à répondre immédiatement. La peur est un levier puissant en matière d’ingénierie sociale. Ces attaques sont l’une des méthodes les plus populaires utilisées par les pirates pour voler vos données.

Conseils pour éviter les attaques de phishing :

  • Réfléchissez à deux fois avant de communiquer des informations sensibles. Vérifiez que le message provient bien de l’expéditeur déclaré
  • Recherchez les fautes de grammaire, les logos qui ne semblent pas normaux, un formatage étrange et d’autres signes qui ne sont pas typiques de l’entreprise ou de la personne que l’expéditeur prétend être ;
  • N’ouvrez pas les pièces jointes qui arrivent dans votre courrier électronique.
  • Ne suivez jamais aveuglément les liens contenus dans vos e-mails.
  • Méfiez-vous du sentiment d’urgence et de peur dans un courriel de phishing.

Un VPN peut-il aider à prévenir les attaques de phishing ?

Non, puisque c’est vous qui révélez vos informations.

Protégez-vous contre différents types de piratage

La cybersécurité est primordiale, et elle ne fera que gagner en importance à mesure que nos vies deviennent toujours plus numériques. Deux éléments peuvent vous aider à vous protéger des cybercriminels et des différents types de piratage : de bons outils et la sensibilisation.

Pour les outils, je vous recommande de commencer à utiliser un VPN et un logiciel antivirus tous les jours. Pour la sensibilisation, n’hésitez pas à venir lire la causerie de VPN Mon Ami en 2023.

Jusqu’où s’étend la protection d’un VPN ?

Jusqu’où s’étend la protection d’un VPN ?

La protection VPN est devenue l’un des outils les plus populaires du monde numérique. Après deux décennies de mises à jour et d’améliorations, les réseaux privés virtuels ont évolué vers une technologie qui rempli plusieurs fonctions. Qu’il s’agisse de se prémunir de toutes sortes de surveillance et de cybermenaces ou de contourner les contenus géo-restreint, un réseau privé virtuel est en mesure d’offrir tout ça. Jusqu’où s’étend la protection d’un VPN ?

Qu’est-ce qu’un VPN ?

Le sigle VPN est un anglicisme qui signifient Virtuel Private Network. En français, on le nomme réseau privé virtuel ou RPV. Il s’agit d’un dispositif qui permet d’établir une connexion Internet sécurisée et confidentielle depuis n’importe quel appareil connecté. Il se présente sous la forme d’une application.

Un réseau privé virtuel va créer un tunnel qui va chiffrer toutes les informations de navigation de son utilisateur. En plus d’empêcher l’analyse de vos paquets de données, votre liaison avec Internet passera par un serveur qui servira d’intermédiaire. Celui-ci masquera votre adresse IP et la remplacera par la sienne. Ce que vous faites en ligne n’est plus interprétable même pour votre FAI.

Qu’est-ce qui rend la protection d’un VPN sûre ?

La sécurité d’un réseau privé virtuel dépend du chiffrement et de sa capacité à prévenir les éventuelles fuites de données. Envoyer vos données à travers un tunnel ne suffit pas, un VPN utilise des protocoles de chiffrement pour les rendre illisibles pour des tiers.

Pour chiffrer les données, les fournisseurs de Virtual Private Network peuvent appliquer un large panel de protocoles VPN de sécurité. Cependant, tous les protocoles ne se valent pas.

  • Certains des protocoles de haut niveau, tels que OpenVPN ou IKEv2, sont très sûrs car les mathématiques sur lesquelles ils reposent sont extrêmement complexes.
  • Les protocoles PPTP ou L2TP/IPSec sont plus faibles et rendus obsolètes par des options plus avancées. Pour offrir une sécurité solide, les meilleurs VPN en 2023 ne les appliquent plus.

Les vulnérabilités les plus courantes de la protection VPN concernent les fuites d’adresses IP et DNS. Toutes deux sont le résultat de problèmes inhérents aux navigateurs et/ou aux systèmes d’exploitation.

Fuites d’IP

Votre IP est similaire à votre adresse de domicile. Elle révèle votre géolocalisation. Le principal objectif d’un Virtual Private Network est de dissimuler votre adresse IP et d’empêcher tous tiers d’en avoir connaissance.

Picto : Masquer son adresse IP

Fuites DNS

Un serveur DNS convertit des URL typiques en adresses IP lisibles par votre appareil. Sans VPN, c’est votre FAI (fournisseur d’accès à Internet) qui est chargé de gérer toutes vos requêtes et d’en livrer rapidement le contenu.

Illustration : fuite dns

Après s’être connecté à un serveur VPN, celui-ci prend le relai de manière sécurisée.

Un VPN fiable intègre des mécanismes de protection contre les fuites (Kill Switch) et réagit toujours de manière proactive face aux nouvelles vulnérabilités lorsqu’elles se présentent.

Les pirates peuvent-ils casser la protection VPN ?

Un pirate peut casser certains protocoles de chiffrement mais cela prend beaucoup de temps et énormément de ressources matérielles. Le décryptage d’un protocole obsolète, même avec une grosse puissance de calcul, prendrait des mois, voire des années. Pour ces raisons, les hackers évitent de trop perdre leur temps avec les logs d’un internaute lambda.

Le coût pour concevoir un ordinateur capable de pirater certaines clé de chiffrement s’élèverait à des millions de Dollars pour 1 seule machine.

Pouvez-vous être suivi même si vous utilisez une protection VPN ?

Qu’il s’agisse de votre fournisseur d’accès à Internet, de Facebook, de Google ou d’autres plateformes, tous vous traquent en ligne. Comme ils recueillent différents types de données, il est essentiel de distinguer ce qu’un VPN peut leur cacher.

Par exemple, votre fournisseur de services mobiles peut utiliser les données de votre téléphone pour suivre votre position. Comme une connexion internet n’est pas indispensable dans ce genre de cas, il n’y a aucun moyen de bloquer ce type de suivi, à moins d’éteindre votre portable.

Google, qui offre la possibilité de synchroniser plusieurs comptes en un seul, recueille des informations permettant de vous identifier personnellement, telles que votre âge et votre localisation en tout premier lieu. En créant des profils d’utilisateurs précis, le géant technologique construit son activité sur la traque en ligne et la publicité. En outre, Google dispose d’une carte thermique des points d’accès Wi-Fi, ce qui permet aux navigateurs de suivre vos coordonnées géographiques, même si vous utilisez une protection VPN. Veuillez noter que vous pouvez empêcher les navigateurs d’utiliser votre localisation.

La plupart des techniques de traque invasives finissent par associer votre adresse IP réelle à vos activités en ligne. Avec un réseau privé virtuel, même un VPN gratuit en ligne, vous êtes caché derrière une multitude d’adresses IP. Par conséquent, il est très difficile d’associer une IP spécifique à vos habitudes de navigation puisque vous pouvez en changer régulièrement. De plus, Google, votre fournisseur d’accès à Internet ou autres ne reçoivent que des fragments d’informations illisibles laissés par le chiffrement.

Attention toutefois ! On ne le dira jamais assez, si vous êtes logué sur un service, que ce soit Google, Amazon ou autre, un VPN ne peut rien faire pour vous. Veillez à bien être déconnecté pour une navigation sécurisée.

Peut-on faire confiance à la protection VPN ?

En l’état actuel des choses et si les niveaux de chiffrement continuent de se maintenir à ce niveau, vous pouvez faire confiance à la protection qu’offre un bon VPN. L’utilisation d’un réseau privé vrituel ne vous dispense pas d’avoir de bonnes pratiques de navigation Internet.

Bien que la protection VPN ne peut pas vous rendre 100% anonyme en tant qu’individu, elle complique définitivement les tentatives de compromettre votre vie privée.

L’utilisation des VPN est-elle sûre ? Comment la rendre plus sûre ?

L’utilisation des VPN est-elle sûre ? Comment la rendre plus sûre ?

Si vous lisez cette page, vous avez forcément entendu parler des Réseaux Privés Virtuels. Un VPN sécurise vos données et protège votre vie privée en ligne. Il peut également vous protéger sur les réseaux Wi-Fi publics, empêcher votre fournisseur d’accès à Internet de surveiller votre connexion et vous aider à contourner l’étranglement des FAI. Mais L’utilisation des VPN est-elle sûr ?

En bref : L’utilisation des VPN est-elle sûre ?

La réponse courte est oui. Les VPN sont un excellent moyen de protéger votre trafic Internet et votre activité de navigation, de cacher votre emplacement et de préserver votre vie privée dans le monde numérique.

Qu’est-ce qui rend un VPN sûr ?

Voici quelques éléments à rechercher dans un VPN sûr :

Des protocoles sécurisés

Un protocole VPN est un ensemble de règles qui doivent être suivies pour créer une liaison VPN sécurisée, stable et rapide. Les protocoles VPN les plus sûrs et les meilleurs sont WireGuard® et IKEv2/IPSec. OpenVPN arrive en troisième position et atteint les mêmes objectifs mais est souvent plus lent et plus compliqué à utiliser. Ces 3 protocoles garantissent une sécurité VPN de premier ordre pour tous les types d’utilisation d’Internet.

Illustration : protocoles de chiffrement

Politique sans logs

En bref, un VPN sans log ne stocke aucune information de vos activités en ligne.

Un VPN avec une politique no-logs ne collectera pas de détails privés tels que :

  • Votre adresse IP
  • L’historique de navigation
  • La bande passante utilisée (sauf pour certains VPN gratuits)
  • Les informations de session
  • Le trafic réseau
  • Les horodatages de connexion

Donc, assurez-vous toujours que le réseau privé virtuel que vous utilisez a une politique claire en place.

Illustration CyberGhostVPN no logs

©CyberGhost VPN

Kill Switch

Un VPN Kill Switch est indispensable. Si la connexion VPN tombe ou devient instable, un Kill Switch vous déconnecte. Vous ne diffuserez pas accidentellement vos données ou votre adresse IP, même si le VPN échoue.

Authentification à deux facteurs

L’authentification à deux facteurs (2FA) est un moyen d’appliquer une couche supplémentaire de protection à votre compte.

Historique du fournisseur de VPN

Avant de vous inscrire auprès d’un fournisseur de réseau privé virtuel, effectuez une recherche rapide sur l’historique de la société pour détecter tout incident ou toute activité louche signalée.

Le pays dans lequel le fournisseur est basé

Le pays où le développeur du VPN est basé est important. En effet, les VPN doivent se conformer à la loi locale, certains pays sont plus respectueux que d’autres en matière de vie privée. La Suisse est un bon exemple mais il en existe d’autres.

Assurez-vous de choisir un VPN basé dans un pays avec des lois fortes qui garantissent la vie privée.

Optionnel : Serveurs fonctionnant uniquement en RAM

Lorsque les serveurs fonctionnent sur une mémoire vive (RAM), toutes les informations qui se trouveraient normalement sur le disque dur sont automatiquement effacées lorsque le serveur s’éteint. Lorsque toutes les opérations requises sont exécutées sur des serveurs à mémoire RAM uniquement, aucune donnée ne peut être physiquement retirée des serveurs.

Pourquoi les VPN gratuits ne sont pas toujours sûrs ?

Si vous recherchez un fournisseur de VPN pour un accès Internet plus sûr, vous avez probablement rencontré plusieurs entreprises qui proposent des services gratuits. La gratuité est toujours séduisante, mais quelle est le niveau de sécurité des VPN gratuits par rapport aux VPN payants ?

VPN gratuits contre VPN payants (version courte)

Les VPN payants sont plus performants que les VPN gratuits dans pratiquement tous les scénarios. Un VPN gratuit peut être lent, manquer de fonctionnalité et de choix de serveurs. Dans certains cas, il peuvent s’avérer être néfaste pour vos données et votre matériel. Et n’oubliez pas que vous exposez à des publicités en échange d’un service, n’a rien d’anodin. Vous serez encore plus traqué en ligne pour être de mieux en mieux ciblé par les régies pub.

Bon nombre de VPN restent abordables. Un VPN pas cher a un prix de revient au mois en dessous de 2,50 € pour un abonnement de 2 ans.

Les VPN gratuits sont limités

En plus d’avoir une bande passante limitée, les VPN gratuits manquent parfois de vitesse et du nombre de serveurs disponibles. L’emplacement du serveur auquel vous vous connectez est également important. Si vous préférez utiliser un VPN pour la sécurité et la vitesse, vous voudrez vous connecter à un serveur proche de vous.

Plus vous êtes proche d’un serveur, plus votre connexion sera rapide. La plupart des fournisseurs de VPN gratuits ne disposent que de quelques dizaines de serveurs, car les serveurs sont cher à entretenir.

Les VPN gratuits ont moins de fonctionnalités supplémentaires.

Comment fonctionne un VPN ?

Le VPN fonctionne en chiffrant vos données lorsqu’elles quittent votre appareil.

De quelle façon un VPN vous protège en ligne ?

Lorsque vous vous connectez à un service VPN, l’application connecte votre appareil à un serveur distant. Le logiciel VPN chiffre toutes les données que vous envoyez en ligne. Ensuite, les données cryptées sont envoyées au serveur VPN. Enfin, les données soient décodées et envoyées à leur destination.

Le VPN remplace également votre adresse IP par celle du serveur que vous avez choisi d’emprunter. Ainsi, tout le trafic internet entrant et sortant de votre appareil semble provenir du serveur.

Un VPN crée votre propre tunnel privé.

Imaginez l’internet comme une autoroute très fréquentée. Cette autoroute permet aux données de circuler entre les serveurs et les appareils du monde entier. Au lieu d’utiliser cette autoroute pour vous déplacer, vous empruntez un tunnel privé sécurisé.

Illustration : Tunneling

Ce tunnel privé fournit une voie chiffrée dédiée, de sorte que personne ne peut savoir ce que vous faites en ligne.

Bien qu’il puisse être utilisé pour de nombreuses raisons, la fonction principale d’un VPN est le chiffrement de votre trafic internet.

Pour en savoir plus : utilité d’un VPN ? 10 choses utiles avec un VPN

Quelles sont les limites d’un VPN ?

Un VPN est un excellent outil de protection de la vie privée, mais ce n’est pas la solution universelle à vos problèmes. Comme tout autre logiciel, un VPN a ses propres limites :
    • Les logiciels malveillants : ce n’est pas la tâche du VPN de détecter les virus ou autres logiciels malveillants lorsqu’ils tentent de s’infiltrer dans votre système ou lorsqu’ils commencent à fonctionner. Pour cela, vous avez besoin d’un programme antivirus ou d’un VPN avec un antivirus intégré.
    • L’ingénierie sociale : Le piratage psychologique est l’ensemble des pratiques reposant sur la manipulation et l’exploitation des faiblesses humaines dans le but de duper, voler, arnaquer. Autrement dit, si vous communiquez vos informations personnelles de vous-même, un VPN ne peut rien faire pour vous.
    • Suivi de compte : si vous continuez à vous connecter à des sites Web avec votre compte Google logué, ce dernier saura toujours quels sites vous visitez, et aucune application ne peut l’en empêcher. Il en va de même pour Facebook et autres réseaux sociaux.

En conclusion : les VPN sont-ils sûrs et valent-ils le coup ?

Oui, et oui. Les VPN sont sûrs, et vous devriez investir dans un le VPN meilleur 2023 pour bénéficier de la meilleure protection.

Les réseaux privés virtuels sont essentiels pour la sécurité en ligne, surtout si votre connexion Internet passe par un réseau Wi-Fi public. Ils vous permettent de bénéficier de nombreux avantages, comme le contournement de la censure et l’accès aux sites Web bloqués. Cependant, leur meilleure caractéristique est la confidentialité numérique qu’ils offrent.

Un VPN gratuit ralentira très probablement votre connexion Internet, mais si vous choisissez bien, c’est mieux que rien.

Différents types de Malwares

Différents types de Malwares

Le terme malware désigne un programme malveillant ayant pour but de perturber grandement le fonctionnement d’un appareil connecté et doté d’un système d’exploitation. Malware est un mot-valise anglais, il se compose de Malicious (malveillant) et de Software (logiciel). Lucratif pour les concepteurs, véritable fléau pour ceux qui en sont victimes, les malwares forment une assez grande famille dont les premiers membres remontent aux années 60. Découvrez les différents types de malwares.

Les différents types de Malwares : Sommaire

  • Les Virus
  • Les Vers
  • Les chevaux de Troie
  • Les Adwares
  • Les Ransomwares
  • Les Wipers
  • Les Spywares
  • Les Keyloggers
  • Les Downloaders
  • Les rootkits

 

A l’origine des malwares, une approche ludique

Dans les années 60, par simple jeu, des ingénieurs s’amusaient à créer des programmes visant à se multiplier et à envahir l’espace numérique de l’adversaire. Avec l’apparition des premiers réseaux informatique de transfert de paquets de données tels qu’ARPANET, la frontière qui sépare ce qui relève de l’amusement, de la bidouille et l’expérimentation de programme et du vandalisme se floute peu à peu.

En effet, les joueurs de Minecraft ne manqueront pas de sourire à l’idée de savoir que le premier malware clairement identifié portait le nom de CREEPER. Il s’agissait au départ d’un programme informatique pensé pour se déplacer de machines en machine grâce au réseau. Il subira au fil du temps quelques améliorations lui permettant de s’auto-répliquer d’un appareil à l’autre. Bien que non-malveillant et ne causant pas de dégâts, ce programme dont la devise était « I’M THE CREEPER : CATCH ME IF YOU CAN » est ce qui s’apparente le plus à un ver informatique.

C’est un programme similaire baptisé REAPER et reposant sur le même principe de déplacement à travers le réseau qui mit un terme à la propagation de CREEPER. La création de REAPER fut longtemps attribuée à des informaticiens anonymes, de nos jours, il est communément admis que le concepteur serait Ray Tomlinson, le créateur du courrier électronique.

Ingénieux et particulièrement créatif, l’univers lié à la création des premiers malwares n’aura eu de cesse d’apporter son lot de références culturelles dans l’univers du jeu vidéo et de la culture geek (mangas, comics, films…).

Logo de la toei animation

Les premiers malwares

Les virus

Conçus pour se répliquer, les virus informatique ont néanmoins besoin d’hôtes tels que des logiciels pour se déplacer. Il s’agit d’un programme capable de perturber grandement le fonctionnement d’un appareil. Non-malveillant dans ses toutes premières versions, des lignes de codes toxiques ont été ajoutées dans le but de nuire. Un virus est capable de chiffrer chacune de ses répliques afin de dissimuler le code qui le compose. Il peut être polymorphe afin d’être plus difficilement détectable voir carrément changer sa propre structure. Dans certains cas, plus rares, ils sont furtifs.

Les vers

À la différence des virus, les vers n’ont pas besoin d’être liés à un hôte pour se propager. Considérés comme nuisibles, les vers informatique se dupliquent à l’infini et sont même capables de contaminer l’ensemble des périphériques d’un ordinateur. Le plus connu est sans aucun doute « I love you » qui sévissait au début des années 2000.

Chevaux de Troie

Un cheval de Troie est le nom donné à un logiciel, en apparence tout à fait normal, qui abrite un code malveillant destiné à faire des dégâts assez importants. Tirant leur nom de la célèbre ruse d’Ulysse, les chevaux de Troie peuvent abriter n’importe quel type de parasites informatique, virus, spyware, keylogger ….

Si dans les grandes lignes, il est possible de catégoriser les malwares, en réalité, ils peuvent abriter plusieurs des caractéristiques des uns et des autres. C’est d’ailleurs, ce qui les rends si redoutables.

illustration virus

Différents types de malwares : Suivre la tendance

Les Adwares

Très en vogue ces dernières années, les Adwares permettent l’affichage de publicités lors de l’utilisation de programmes ou services. Les Adwares sont très répandus en raison de la quantité importante d’applications gratuites disponibles. En effet, l’affichage publicitaire est une façon de générer des revenus. Ne vous y tromper pas, les Adwares sont des malwares, ils perturbent le bon fonctionnement de votre appareil ainsi que votre expérience utilisateur. En règle générale, il suffit de passer à la version payante de l’application pour être débarrassé de ces affichages publicitaires permanents.

Les Ransomwares

Un logiciel de rançon est un malware destiné à prendre en otage les informations personnelles contenues dans un appareil. Les données de l’utilisateur sont rendues inaccessibles au moyen d’un chiffrement. Dans un second temps, une somme d’argent est demandée, par mail, au propriétaire en échange de la récupération de ses données au moyen d’une clé. En raison de son aspect particulièrement lucratif, le nombre de ransomware est en constante augmentation dans le monde.

Les Wipers

Très souvent associés aux ransomwares, un Wiper est un programme malveillant dont l’objectif est d’effacer l’intégralité des données contenues dans l’OS qu’il infiltre. En 2017, NotPetya, bien qu’exigeant une rançon était un malware de type Wiper.

malware cercle chromatique

Quand le vieux fait du neuf

Les Spywares

Plus connus en France sous le nom de logiciel espion ou encore mouchard, les spywares sont parmi les plus dangereux. Ils sont conçus pour s’infiltrer au cœur d’un appareil, afin récolter et transmettre des données personnelles sensibles (identifiants, coordonnées bancaires…). Certains spywares sont même capables de prendre le contrôle du micro et de la webcam d’un appareil.

Les Keyloggers

Assez répandu dans le milieu du gaming, un keylogger, une fois installé sur l’appareil de sa victime, enregistre toutes les frappes clavier de l’utilisateur. Ce programme s’exécute discrètement en arrière-plan et ne cause aucun dégât matériel. Ce ne sont pas vos conversations qui intéressent les attaquants mais vos identifiants et mots de passe. Les Keyloggers sont une sous-catégorie de malware nommée « enregistreur de frappe », on retrouve également des mousselogger.

Les Downloaders

Traditionnellement transmis au travers des faiblesse des navigateurs, les downloaders sont des malwares capables de se transférer automatiquement. Particulièrement vicieux, les Drive by Download ne requièrent pas de manipulations particulières et se passent du consentement de l’internaute. Le fichier peut contenir, toutes sortes de code malveillant, allant du simple ver au spyware.

Les Rootkits

Initialement dédiés aux systèmes reposant sur Linux, un rootkit est un malware capable de prendre progressivement le contrôle d’un OS en obtenant peu à peu les droits administrateurs du système dans lequel il s’est installé. Les vecteurs d’attaques des rootkits sont nombreux et ne sont régis par aucune règle particulière. Les objectifs peuvent d’ailleurs varier, la machine infectée peut servir d’intermédiaire pour une attaque, pour miner ou tout simplement fournir à l’attaquant des informations sensibles. La technologie sur laquelle s’appuient les rootkits pour se dissimuler se retrouve très fréquemment dans certaines applications qui ne sont pas forcément néfastes pour l’utilisateur.

malware honey pot

Si vous souhaitez en savoir plus : Comment savoir si j’ai été piraté ?

Pourquoi tous ces pourriciels ?

Pour l’argent, tout simplement.

Les informations sensibles, les données personnelles liées à l’identité d’un individu valent beaucoup d’argent. Les sommes versées en rançon sont également particulièrement rentables.

En 2017, le monde a subi une des plus grosses cyberattaques. WannaCry s’est infiltré dans plus de 300 000 ordinateurs à travers 150 pays dans le monde. C’est le plus grand piratage à demande de rançon de l’histoire. Les autorités avaient d’ailleurs incité les victimes à ne pas payer la somme demandée en bitcoin. Des grosses entreprises avaient également été touchées, FedEx, Vodafone et même le centre hospitalier de Liège.

Les conseilleurs ne sont pas les payeurs

Méfiez-vous des mails ou messages qui vous pressent d’effectuer une action ; cliquer sur un lien, rentrer vos identifiants sur une adresse fournie … Etc. Pour rappel, l’ingénierie sociale, définit l’ensemble des pratiques reposant sur l’exploitation des faiblesses et la manipulation humaine.

Un bon antivirus assurera une protection correcte pour son utilisateur pour peu qu’il soit mis à jour régulièrement. Certains VPN bloquent les publicités et les malwares qui utilisent les failles des navigateurs comme vecteur d’attaque avec une certaine efficacité. Prenez toujours également soin de régulièrement changer vos mots de passe avec des choix d’identifiants suffisamment complexes afin de limiter les tentatives de piratage.

Bien évidemment, personne ne récupère volontairement un malware sur son ordinateur et il faut bien comprendre que le risque zéro n’existe pas.

Pin It on Pinterest