Guides d'autodéfense contre les cyber-harcélements

MENACES DE PIRATAGE

MENACES DE PIRATAGE

Être une cible

Être une cible

Vos comptes en ligne sont des points d'accès à votre vie, qu'elle soit connectée ou non

Emails, réseaux sociaux, achats  : vos comptes sont au cœur de toutes vos activités sur Internet. Ces comptes représentent une mine d'or en matière de données personnelles, d'informations bancaires, et même du nécessaire pour falsifier votre identité en ligne.

Malheureusement, les pirates et les fraudeurs ont bien compris l'intérêt de pouvoir accéder à ces comptes, qui font partie des cibles les plus prisées par les cyberharceleurs et cybercriminels. Vous trouverez dans cette section différentes solutions pour rendre le piratage de vos comptes en ligne bien plus difficile.

Comme pour tout service électronique, il n'existe aucune méthode de protection infaillible contre un pirate déterminé (et vous ne devriez jamais croire quiconque affirmant le contraire).

L'ajout de couches de sécurité vous offre un bien meilleur contrôle sur votre identité en ligne et sur les informations pouvant décourager et prévenir de nombreuses formes courantes de piratage.

Lorsque nous présentons les meilleures pratiques, les technologies utiles et les services recommandés, le plus important est de garder à l'esprit que vous devez avoir conscience de risques bien réels, quelle que soit le degré de gravité de votre situation.

« Si ce compte était piraté, quel serait l'impact sur ma vie ? ». C'est l'une des questions cruciales que vous devez vous poser. Penser de cette manière veut dire que VOUS pouvez décider de la sécurité et de la confidentialité de votre vie numérique.

Vous souhaitez ajouter des mesures de sécurité ? En retirer ? Utiliser un service plus sécurisé ? Conserver celui que vous utilisez déjà ? C'est à vous de décider !

Ingénierie sociale

Ingénierie sociale

Une technique élaborée mais des plus élémentaires

Croyez-le ou non, la majorité des piratages réussis ne requièrent aucune compétence technique poussée. Qu'ils espionnent des gouvernements ou soient de pitoyables trolls, les pirates malintentionnés se reposent fréquemment sur des stratagèmes étonnamment simples pour amener les gens à révéler leurs mots de passe, emails et autres informations privées.

L'ingénierie sociale implique une manipulation psychologique de la cible pour révéler des informations sensibles. Exemple fréquent : le pirate appelle le service client ou le support technique d'un site Internet, se fait passer pour un employé ou un client et s'arrange, au cours de la discussion, pour obtenir des données privées concernant un client.

Autre cas classique, contacter une cible en se faisant passer pour le représentant de telle ou telle entreprise : employé des services publics ayant besoin d'informations sur votre logement, professionnel de santé vous posant des questions sur votre couverture maladie...

Le phishing, ou "hameçonnage"

Le phishing, ou "hameçonnage"

C'est l'une des sources les plus courantes de piratage

Pour obtenir des informations, le pirate peut vêtir de nombreux déguisements. L'hameçonnage est une forme très répandue d'ingénierie sociale où un pirate vous envoie un email de qualité professionnelle censé venir d'un site ou service Internet, dans lequel il vous est demandé de cliquer sur un lien.

Ce lien vous redirigera vers un site Internet d'apparence légitime qui vous demandera votre mot de passe, le code de votre carte bancaire ou toute autre information. En réalité, il s'agit d'un faux site qui collecte les données privées que vous avez confiées par erreur.

Mais alors, comment pouvez-vous vous protéger face à ce genre d'attaque ? Nous avons une première piste pour s'en sortir : ne vous connectez surtout pas à un site Internet auquel vous accédez depuis un lien reçu par email !

C'est LA règle de base : lorsqu'un lien dans un email vous redirige vers un écran de connexion, méfiez-vous ! Il vaut mieux simplement vous rendre sur le site Internet vous-même via votre navigateur Web, vous connecter normalement, et chercher la page que l'email vous demande de consulter.

Une exception est la réinitialisation d'un mot de passe pour un site Internet (le site en question doit vous faire parvenir un lien personnalisé pour que vous puissiez changer votre mot de passe). Dans ce cas, assurez-vous d'avoir explicitement demandé à réinitialiser votre mot de passe. Et par mesure de sécurité, utilisez un mot de passe fort selon les stratégies détaillées dans SÉCURISER SES COMPTES !

Peu importe à quel point ils semblent professionnels, ne faites pas confiance aux emails vous demandant des informations personnelles, des données de sondage ou quoi que ce soit pouvant révéler des informations personnelles

La grande majorité des sites Web n'ont pas besoin de vos données personnelles pour fournir leurs services, alors méfiez-vous s'ils en font la demande (et puis, peu importe ce qu'ils veulent, vous ne leur devez rien).

Si vous estimez la requête légitime, ne suivez pas le lien qui vous est fourni : vous devriez être à même de faire tout ce que vous souhaitez en parcourant leur site sur votre navigateur Internet. Si ce n'est pas le cas, leurs mesures de sécurité sont clairement pourries, et vous devriez vous méfier d'eux de manière générale !

Se mettre à jour

Se mettre à jour

Installez les mises à jour de logiciels dès que possible

Les pirates informatiques s'appuient souvent sur des failles exploitables dans des logiciels répandus pour cibler leurs victimes. Les développeurs de ces logiciels peuvent rapidement se rendre compte de l'existence de ces failles et régler le problème via des mises à jour.

Il est impératif que vous mainteniez votre logiciel à jour afin que vos applications disposent des derniers correctifs de sécurité disponibles ! C'est également très simple à effectuer : lorsque votre ordinateur vous signale que des mises à jour sont disponibles à l'installation, n'attendez pas.

Assurez-vous tout particulièrement d'installer au plus vite les mises à jour des systèmes d'exploitation macOS, iOS, Android et Windows !

Vigilance sur les réseaux sociaux

Vigilance sur les réseaux sociaux

Évitez au maximum de vous connecter à des sites via Facebook, Twitter ou Google

De nombreux sites Web proposent la possibilité de se connecter via son compte de réseau social plutôt que d'avoir à créer un compte pour le site. Bien que pratique, cela présente un énorme risque en matière de sécurité : comment savoir si le site est légitime ?

En encourageant des utilisateurs peu méfiants à se connecter par le biais de leurs comptes de réseaux sociaux, un site malveillant peut facilement recueillir des noms et des mots de passe précieux. Il est bien plus sûr de se créer un nouveau compte pour le site.

S'appuyer sur le HTTPS

S'appuyer sur le HTTPS

Recourez aux connexions HTTPS autant que possible

Dans la section SÉCURISER SON ANONYMAT, nous avons parlé de la valeur de l'utilisation de l'extension HTTPS EVERYWHERE!.

Lorsque vous vous connectez à un site Web avec HTTPS, votre navigateur Internet s'assure que le site n'est pas un faux en vérifiant que son certificat HTTPS est légitime. Les sites frauduleux ne pouvant pas reproduire le certificat HTTPS attendu, votre navigateur peut vous avertir que ce site n'est pas sécurisé.

Faites confiance à votre navigateur Internet ! En installant l'extension HTTPS EVERYWHERE!, votre navigateur utilisera une connexion HTTPS dès que possible, offrant par la même occasion une première ligne de défense facile d'utilisation face aux tentatives d'hameçonnage.

Méfiance envers les Wi-Fi publics

Méfiance envers les Wi-Fi publics

Utilisez des accès différents au quotidien

Lorsque vous utilisez un réseau Wi-Fi, n'importe quel autre utilisateur de ce réseau peut surveiller ou intercepter votre activité (même si le réseau est protégé par un mot de passe). Il serait donc facile de s'asseoir dans un café et d'intercepter les requêtes vers facebook.com pour toutes les rediriger vers un faux site d'hameçonnage, afin de recueillir de nombreux mots de passe.

La meilleure protection parmi toutes est d'utiliser un SERVEUR VPN pour chiffrer facilement votre activité en ligne et empêcher qu'elle ne soit interceptée. Une excellente alternative est d'utiliser le RÉSEAU TOR pour déplacer votre navigation sur le réseau Tor, vous offrant ainsi l'anonymat tout en chiffrant vos données (bien que cela sera plus lent que d'utiliser votre navigateur Internet habituel).

Si vous utilisez un téléphone, essayez de ne vous servir que des applications que vous avez installées pour utiliser des sites Web plutôt que de passer par un navigateur Internet (la navigation sur portable étant bien moins sécurisée).

Limiter le partage de ses données

Limiter le partage de ses données

Avez-vous vraiment besoin de partager TOUTES vos informations personnelles ? (Bien sûr que non !)

Pour vous connecter sur un site Web, on vous demandera souvent de renseigner votre nom, votre géolocalisation ou toute autre donnée commercialisable et croustillante en plus d'une simple adresse mail et d'un mot de passe. Vous savez ce qu’on leur dit à ces sites nous ? MERDE !

Puisqu’il n’est généralement pas impératif de dire toute la vérité, nous vous recommandons de fournir uniquement les renseignements personnels absolument nécessaires. N'ayez pas peur de mentir !

Vous pouvez toujours donner un faux nom, une fausse adresse et toutes sortes d'autres fausses informations. À moins que vous n'achetiez quelque chose, il est rare que ces détails personnels soient d'une importance capitale.

En fournissant de fausses informations, vous réduisez le risque qu'un compte piraté se retrouve lié à d'autres comptes par des données partagées et qu'une personne malveillante en apprenne davantage sur votre vie privée.

Au fait, vous n’êtes pas non plus obligée de renseigner votre véritable adresse mail. Si vous vous inscrivez sur un site, mais que vous ne comptez pas vous y connecter plus d’une ou deux fois, utilisez une adresse mail jetable !

C'est très pratique si vous avez besoin de faire quelque chose en ligne de manière anonyme. Par exemple, nous aimons beaucoup  Sharklasers.com, mais il existe beaucoup d'autres sites proposant les mêmes services.

Conclusion

Conclusion

OK, mais comment savoir si j'ai été victime de piratage ?

Les mesures de sécurité mises en place par certaines entreprises privées sont loin de protéger efficacement vos données. Vos mots de passe sont parfois stockés dans leurs bases de données en texte brut, ou parfois associés à vos adresses email et postales. Il peut même arriver qu'ils s'accompagnent d'informations relatives à votre carte de crédit !

Aucune réglementation n'oblige ces entreprises à prendre votre sécurité au sérieux, si bien que très peu le font. Par conséquent, les fuites et les piratages se multiplient et ils continueront de proliférer au fur et à mesure que de grandes quantités de données personnelles seront échangées.

Certaines entreprises se font pirater, pourtant cela marque rarement les esprits. Les données personnelles, elles, ne disparaissent pas avec le temps. Au contraire, elles se regroupent sur Internet et peuvent être conservées indéfiniment par des pirates informatiques ou bien par des professionnels de la sécurité.

Par conséquent, si certaines entreprises font fuiter vos données sans que vous ne le sachiez ou sans que vous n’y prêtiez une grande attention, prenez garde ! Vous pourriez bien être devenue une nouvelle cible pour des pirates informatiques...facile, quand on a accès à vos données personnelles !

Vous pouvez commencer par vérifier si votre email ou votre identifiant a été compromis par des violations de données en vous rendant sur le site haveibeenpwned mais n'oubliez pas, votre ligne de défense pour protéger vos comptes importants repose néanmoins sur deux choses : SÉCURISER SES COMPTES, en particulier l'Authentification à deux facteurs.