



{"id":12093,"date":"2021-09-06T22:52:47","date_gmt":"2021-09-06T20:52:47","guid":{"rendered":"https:\/\/largeur.com\/?p=12093"},"modified":"2021-08-27T11:30:22","modified_gmt":"2021-08-27T09:30:22","slug":"securite-9","status":"publish","type":"post","link":"https:\/\/largeur.com\/?p=12093","title":{"rendered":"Piratage, tromperie, arnaques: les dangers de la cybercriminalit\u00e9 (1\u00e8re partie)"},"content":{"rendered":"<p>Une version de cet article r\u00e9alis\u00e9 par Large Network est parue dans\u00a0<a href=\"https:\/\/www.pme.ch\/\" rel=\"noopener noreferrer\">PME Magazine<\/a>.<\/p>\n<p>_______<\/p>\n<p>Un Suisse sur sept a \u00e9t\u00e9 victime d\u2019une cyberattaque en 2020, soit pr\u00e8s d\u2019un million de personnes selon une \u00e9tude de l\u2019institut gfs. Demande de ran\u00e7on, cryptage des donn\u00e9es sensibles, utilisation de techniques de manipulation pour inciter les employ\u00e9s \u00e0 cliquer, les pirates de l\u2019informatique d\u00e9veloppent leurs techniques et \u00e9tendent leur maitrise. C\u2019est une guerre sans fin, rel\u00e8ve Jelena Moncilli, sp\u00e9cialiste anti-fraude chez Scout24. D\u00e8s que nous mettons en place des garde-fous, par exemple pour emp\u00eacher la cr\u00e9ation de comptes frauduleux, les cybercriminels trouvent de nouvelles techniques pour les contourner.\u00bb<\/p>\n<p>De nombreuses entreprises romandes en font les frais chaque mois: un quart des PME suisses ont d\u00e9j\u00e0 fait l\u2019objet d\u2019une tentative de piratage, pr\u00e8s d\u2019un tiers d\u2019entre elles ont subi un dommage financier alors qu\u2019une attaque sur 10 a entra\u00een\u00e9 un dommage de r\u00e9putation et\/ou la perte de donn\u00e9es de clients. Les responsables d\u2019entreprise continuent n\u00e9anmoins de sous-estimer les risques. Selon l\u2019\u00e9tude gfs, deux tiers des PME ne proposent pas de formations aux collaborateurs et ne disposent pas de cellules de crise. De plus, selon 39% d\u2019entre elles, il n\u2019est pas n\u00e9cessaire de souscrire \u00e0 une assurance contre ce type d\u2019attaques.<\/p>\n<p>Le t\u00e9l\u00e9travail a constitu\u00e9 un terreau d\u2019autant plus fertile aux cyberattaques. Selon une \u00e9tude de l\u2019entreprise anglaise de cybers\u00e9curit\u00e9 Tessian, 47% des individus tombent dans le pi\u00e8ge du phishing alors qu&rsquo;ils travaillent \u00e0 domicile. La raison: les appareils sont moins prot\u00e9g\u00e9s, les employ\u00e9s ne maitrisent pas toujours les r\u00e8gles de s\u00e9curit\u00e9, et les arnaqueurs profitent de la pand\u00e9mie pour \u00e9laborer des sc\u00e9narios sur la peur du virus. Les entreprises doivent aujourd\u2019hui imp\u00e9rativement prendre au s\u00e9rieux les menaces informatiques et former leurs collaborateurs \u00e0 s\u2019en prot\u00e9ger.<\/p>\n<p><strong>D\u00e9cryptage des 3 tromperies typiques <\/strong><\/p>\n<p>\u00abSi une petite menuiserie se met \u00e0 br\u00fbler, le danger pour cette soci\u00e9t\u00e9 est \u00e9vident, r\u00e9sume Max Klaus du Centre national pour la cybers\u00e9curit\u00e9 (NCSC). En cas de cyberattaque, il est beaucoup plus insidieux.\u00bb La plupart des PME ne r\u00e9alisent pas o\u00f9 le danger se cache et \u00e0 quel point la cybercriminalit\u00e9 peut leur causer des dommages. Pourtant, cela peut aller jusqu\u2019\u00e0 la faillite, comme ce fut le cas pour le fabricant de fen\u00eatres Swisswindows et ses 170 employ\u00e9s en Thurgovie (lire l\u2019encadr\u00e9 sur les cas r\u00e9cents).<\/p>\n<ol>\n<li><strong>Attaques par logiciel malveillant<\/strong><\/li>\n<\/ol>\n<p>Les ran\u00e7ongiciels (nomm\u00e9s \u00abransomware\u00bb en anglais) sont la principale forme de logiciels malveillants affectant les PME. La plupart de ces attaques d\u00e9marrent par un e-mail envoy\u00e9 \u00e0 une personne priv\u00e9e ou \u00e0 une entreprise, qui invite le destinataire \u00e0 ouvrir une pi\u00e8ce-jointe. \u00abLa pi\u00e8ce-jointe entra\u00eene l\u2019installation d\u2019un ran\u00e7ongiciel de chiffrement qui crypte les donn\u00e9es pr\u00e9sentes dans le syst\u00e8me, les rendant inaccessibles, d\u00e9taille le sp\u00e9cialiste du NCSC. Le logiciel enclenche ensuite l\u2019ouverture d\u2019un message \u00e0 l\u2019\u00e9cran demandant le versement d\u2019une ran\u00e7on (g\u00e9n\u00e9ralement en crypto-monnaie), contre la cl\u00e9 de d\u00e9chiffrement des donn\u00e9es.\u00bb<\/p>\n<p>Depuis peu, les pirates informatiques ont ajout\u00e9 un niveau de pression suppl\u00e9mentaire, surtout \u00e0 l\u2019encontre d\u2019entreprises et institutions relativement grandes: ils copient les donn\u00e9es avant de les chiffrer. \u00abSi les soci\u00e9t\u00e9s indiquent qu\u2019elles ne veulent pas payer de ran\u00e7on, les cybercriminels les menacent alors de publier sur le \u2018dark web\u2019 les donn\u00e9es vol\u00e9es.\u00bb La plupart de ces attaques par ran\u00e7ongiciel sont toutefois basiques. Il s\u2019agit rarement de cibles pr\u00e9cises, mais de centaines de milliers d\u2019e-mails envoy\u00e9s en m\u00eame temps. \u00abLes pirates informatiques peuvent acheter des listes d\u2019adresses pour une somme modique sur le dark web\u00bb, explique Max Klaus.<\/p>\n<p>Outre ces chevaux de Troie avec chiffrement, il existe d\u2019autres types de logiciels malveillants moins courants. Il peut s\u2019agir par exemple de programmes lisant les saisies d\u2019un clavier (et donc des mots de passe) ou d\u2019\u00abattaques par d\u00e9ni de service\u00bb (\u00abDenial of Service (DoS) attacks\u00bb), qui mettent hors d\u2019usage un serveur.<\/p>\n<p>Si une cyberattaque survient, il ne faut jamais verser de ran\u00e7on. \u00abIl n\u2019y a aucune garantie de r\u00e9gler le probl\u00e8me ainsi, dit Max Klaus. Si la victime paie, les criminels risquent d\u2019augmenter encore leurs exigences financi\u00e8res ou de disparaitre dans la nature sans livrer de solution. En outre, cela finance les r\u00e9seaux de cybercriminalit\u00e9.\u00bb Pour annoncer un cyberincident, le NCSC dispose d\u2019un formulaire de signalement sur son site. \u00abEnfin, il est toujours indiqu\u00e9 de d\u00e9poser plainte aupr\u00e8s de l\u2019autorit\u00e9 de police cantonale comp\u00e9tente.\u00bb<\/p>\n<p>Pour se pr\u00e9munir de ces dangers, la sensibilisation des collaborateurs est importante. \u00abIl faut notamment leur rappeler d\u2019\u00eatre prudents, de ne pas ouvrir tout ce qui leur arrive par e-mail.\u00bb Les PME doivent \u00e9galement prendre des mesures techniques, comme la sauvegarde r\u00e9guli\u00e8re des donn\u00e9es, la mise \u00e0 jour syst\u00e9matique des syst\u00e8mes informatiques (lire l\u2019interview en encadr\u00e9) ou l\u2019adoption d\u2019une protection de base: antivirus, pare-feu, etc. \u00abDes logiciels gratuits sont bien souvent suffisants pour une petite entreprise.\u00bb<\/p>\n<p><strong>Le Conseil:<\/strong><em> \u00abLa principale mesure de protection consiste \u00e0 sauvegarder r\u00e9guli\u00e8rement ses donn\u00e9es, id\u00e9alement chaque soir, sur un disque dur externe ou un cloud, qui ne soit pas connect\u00e9 avec le system informatique de l\u2019entreprise. Il faut aussi v\u00e9rifier le bon fonctionnement de cette sauvegarde et s\u2019entra\u00eener \u00e0 y acc\u00e9der. Cela pourrait faire gagner un temps pr\u00e9cieux en cas d\u2019attaque par ran\u00e7ongiciel et ainsi \u00e9viter le blocage des activit\u00e9s.\u00bb <\/em><\/p>\n<ol start=\"2\">\n<li><strong> Du simple \u00abphishing\u00bb \u00e0 l\u2019ing\u00e9nierie sociale complexe<\/strong><\/li>\n<\/ol>\n<p>Les cybercriminels n\u2019utilisent pas seulement des outils techniques, en installant des logiciels malveillants ou en exploitant les failles de syst\u00e8mes informatiques. Ils exploitent \u00e9galement les vuln\u00e9rabilit\u00e9s des individus \u00e0 l\u2019aide de diverses tromperies. La plus r\u00e9pandue est la technique de l\u2019hame\u00e7onnage (ou \u00abphishing\u00bb en anglais). \u00abDes messages trafiqu\u00e9s sont exp\u00e9di\u00e9s automatiquement \u00e0 des milliers de personnes, en prenant l\u2019apparence d\u2019une entreprise ou d\u2019une institution connue de tous\u00bb, explique Max Klaus du Centre national pour la cybers\u00e9curit\u00e9 (NCSC).<\/p>\n<p>Des e-mails peuvent par exemple \u00eatre g\u00e9n\u00e9r\u00e9s au nom d\u2019une banque. \u00abLe message fait alors \u00e9tat d\u2019un probl\u00e8me avec le compte ou la carte bancaire, et propose de cliquer sur un lien pour r\u00e9gler le probl\u00e8me, poursuit l\u2019expert. Il faut ensuite g\u00e9n\u00e9ralement entrer certaines donn\u00e9es (mot de passe, num\u00e9ro de client, num\u00e9ro de contrat, etc.) qui seront sauvegard\u00e9es par le cybercriminel et utilis\u00e9es pour acc\u00e9der au compte de e-banking.\u00bb<\/p>\n<p>Certaines soci\u00e9t\u00e9s ont cr\u00e9\u00e9 des postes de sp\u00e9cialistes anti-fraudes, notamment pour lutter contre l\u2019utilisation de leurs plateformes et de leur image par des cybercriminels. C\u2019est le cas du groupe Scout24, propri\u00e9taire, entre autres, des sites ImmoScout24 et Anibis, qui surveille de pr\u00e8s la cr\u00e9ation de comptes frauduleux ou l\u2019envoi de mails de phishing arborant le logo de ses plateformes. \u00abEn croyant acc\u00e9der \u00e0 nos services, les personnes livrent leurs donn\u00e9es de connexion, explique Jelena Moncilli, sp\u00e9cialiste anti-fraudes du groupe. Ces adresses et mots de passe sont ensuite vendus sur le dark web. Nous avons mis en place un certain nombre de garde-fous pour emp\u00eacher l\u2019usurpation de comptes existants ou la cr\u00e9ation de comptes frauduleux, avec des proc\u00e9dures de double authentification, l\u2019obligation d\u2019avoir un num\u00e9ro mobile fourni par un op\u00e9rateur en Suisse, un \u2018chat\u2019 int\u00e9gr\u00e9 qui d\u00e9tecte l\u2019utilisation d\u2019un langage suspect par un arnaqueur, etc. Nous appelons \u00e9galement \u00e0 la vigilance des utilisateurs et faisons de la pr\u00e9vention\u00bb (lire l\u2019encadr\u00e9 sur les fausses ventes).<\/p>\n<p>Le phishing est consid\u00e9r\u00e9 comme une forme simple d\u2019\u00abing\u00e9nierie sociale\u00bb. Ce concept regroupe toute forme de manipulation psychologique poussant la victime \u00e0 prendre de mauvaises d\u00e9cisions telles que la divulgation d\u2019informations confidentielles, l\u2019achat d\u2019un produit ou le d\u00e9blocage de fonds. \u00abDes e-mails proposant des investissements juteux en sont un autre exemple, explique Max Klaus. Ils promettent de gagner beaucoup d\u2019argent, contre un faible investissement de d\u00e9part. Au d\u00e9part, les gains sont int\u00e9ressants. La victime d\u00e9pose par exemple 100 francs et en gagne 150 francs tr\u00e8s rapidement. Le criminel profite de cette phase d\u2019euphonie pour demander davantage d\u2019argent et, une fois les sommes plus importantes vir\u00e9es, le compte est vid\u00e9.\u00bb<\/p>\n<p><strong>Le Conseil\u00a0:<\/strong> <em>\u00abDe mani\u00e8re g\u00e9n\u00e9rale, il est utile d\u2019organiser des formations au sujet de la cybercriminalit\u00e9. Le NCSC met beaucoup de documents de pr\u00e9vention \u00e0 disposition des PME. Il faut rappeler r\u00e9guli\u00e8rement aux collaborateurs l\u2019importance de la prudence, notamment \u00e0 la r\u00e9ception d\u2019un e-mail ou lors du maniement de donn\u00e9es confidentielles. Pour que la sensibilisation fonctionne, il vaut mieux en faire pendant 30 minutes chaque mois, qu\u2019une fois par ann\u00e9e pendant toute une journ\u00e9e.\u00bb<\/em><\/p>\n<p><strong>3- L\u2019arnaque au pr\u00e9sident<\/strong><\/p>\n<p>\u00abJe suis en d\u00e9placement sans acc\u00e8s \u00e0 mon email professionnel, mais nous avons conclu le rachat, j\u2019ai besoin d\u2019un virement au plus vite pour conclure l\u2019affaire, faute de quoi l\u2019entreprise subirait une perte cons\u00e9quente.\u00bb Ce type d\u2019email peut \u00eatre le d\u00e9but d\u2019une cyberattaque. Appel\u00e9e \u00abfraude au pr\u00e9sident\u00bb, cette attaque vise \u00e0 usurper l\u2019identit\u00e9 d\u2019un dirigeant d\u2019entreprise pour obtenir un virement en urgence de la part d\u2019un employ\u00e9 du service comptable ou financier.<\/p>\n<p>\u00abCette attaque mobilise aussi l\u2019ing\u00e9nierie sociale, autrement dit la manipulation de l\u2019employ\u00e9, explique Sergio Alves Domingues, chief technical officer chez SCRT, entreprise vaudoise sp\u00e9cialis\u00e9e dans la cybers\u00e9curit\u00e9. Il existe deux grands sc\u00e9narios. Dans le premier, le plus courant, le hacker utilise une adresse externe \u00e0 l\u2019entreprise. L\u2019email reprend le nom du directeur qui pr\u00e9tend \u00eatre en d\u00e9placement et ne pas avoir acc\u00e8s \u00e0 son adresse professionnelle. Dans l\u2019autre sc\u00e9nario, qui d\u00e9coulerait d\u2019une autre attaque pr\u00e9alable, il s\u2019est immisc\u00e9 dans la boite mail du directeur lui-m\u00eame ou d\u2019un autre employ\u00e9 de l\u2019entreprise et m\u00e8ne alors son attaque directement depuis ce compte.\u00bb Apr\u00e8s quelques \u00e9changes destin\u00e9s \u00e0 instaurer la confiance, le fraudeur demande que soit r\u00e9alis\u00e9 un virement non planifi\u00e9, au caract\u00e8re urgent et confidentiel.<\/p>\n<p>\u00abCette arnaque ne demande aucun investissement technique ou financier, pr\u00e9cise l\u2019expert en cybers\u00e9curit\u00e9. Il suffit de cr\u00e9er une adresse mail et de r\u00e9colter quelques informations sur l\u2019entreprise par internet ou par les r\u00e9seaux sociaux pour para\u00eetre cr\u00e9dible.\u00bb De son exp\u00e9rience, Sergio Alves Domingues constate que des multinationales aux PME, toutes les entreprises peuvent \u00eatre touch\u00e9es. \u00abAvec le recul, il parait surprenant que certaines personnes tombent dans le panneau, mais les sc\u00e9narios sont bas\u00e9s sur la pression hi\u00e9rarchique, l\u2019urgence et le secret, des facteurs qui rendent difficile de prendre le temps de r\u00e9fl\u00e9chir.\u00bb<\/p>\n<p>Cette escroquerie trouve \u00e9galement un terrain propice en p\u00e9riode de t\u00e9l\u00e9travail. \u00abLes adresses et les t\u00e9l\u00e9phones priv\u00e9s sont davantage utilis\u00e9s, ce qui rend les sc\u00e9narios plus plausibles.\u00bb Les sommes exig\u00e9es peuvent aller jusqu\u2019\u00e0 des millions de francs. Une fois que le versement est effectu\u00e9, il est quasiment impossible de retrouver l\u2019argent perdu puisque celui-ci est g\u00e9n\u00e9ralement vers\u00e9 sur des comptes \u00e9trangers, prot\u00e9g\u00e9s, et rapidement vid\u00e9s.<\/p>\n<p><strong>Le conseil<\/strong>: <em>\u00abIl faut se m\u00e9fier de tout ce qui d\u00e9note des \u00e9changes habituels et des emails \u00e9manant d\u2019adresses externes \u00e0 l\u2019entreprise. Il est toujours pr\u00e9f\u00e9rable d\u2019oser appeler sa hi\u00e9rarchie pour v\u00e9rifier la v\u00e9racit\u00e9 de la demande. Les entreprises doivent aussi informer leurs collaborateurs des diff\u00e9rents types d\u2019attaques existantes: les employ\u00e9s sont les principales cibles de cyberattaques mais aussi le meilleur rempart s\u2019ils sont bien inform\u00e9s.\u00bb<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12102\" src=\"https:\/\/largeur.com\/wp-content\/uploads\/2021\/09\/largeur_001.jpg\" alt=\"\" width=\"468\" height=\"311\" srcset=\"https:\/\/largeur.com\/wp-content\/uploads\/2021\/09\/largeur_001.jpg 468w, https:\/\/largeur.com\/wp-content\/uploads\/2021\/09\/largeur_001-300x199.jpg 300w, https:\/\/largeur.com\/wp-content\/uploads\/2021\/09\/largeur_001-272x182.jpg 272w\" sizes=\"auto, (max-width: 468px) 100vw, 468px\" \/><\/p>\n<p>_______<\/p>\n<p><strong>Chiffres cl\u00e9s:<\/strong><\/p>\n<p><strong>1\/4<\/strong> des PME suisses ont d\u00e9j\u00e0 \u00e9t\u00e9 victimes d\u2019une cyberattaque<\/p>\n<p><strong>1\/3<\/strong> des PME attaqu\u00e9es ont subi un pr\u00e9judice financier<\/p>\n<p><strong>50%<\/strong> des PME disposent d\u2019un plan d\u2019urgence en cas de cyberattaque<\/p>\n<p><strong>2\/3<\/strong> des PME n\u2019organisent aucune formation des collaborateurs en mati\u00e8re de cybers\u00e9curit\u00e9<\/p>\n<p><strong>11%<\/strong> des CEO seulement jugent \u00e9lev\u00e9 le risque de paralysie de leur entreprise suite \u00e0 une cyberattaque<\/p>\n<p>_______<\/p>\n<p><strong>Un domaine \u00e9conomique en expansion <\/strong><\/p>\n<p><em><strong>Face aux enjeux de cybers\u00e9curit\u00e9, plusieurs entreprises en ont fait leur raison d\u2019\u00eatre. Solutions techniques, conseils et sensibilisation aux bonnes pratiques font partie des offres que ces soci\u00e9t\u00e9s d\u00e9livrent. Portrait d\u2019un acteur du domaine, Kyos.<\/strong><\/em><\/p>\n<p>\u00abNous anticipions que la s\u00e9curit\u00e9 des supports num\u00e9riques allait devenir un enjeu majeur pour les entreprises.\u00bb Fabien Jacquier, cofondateur de Kyos avait pressenti l\u2019essor que prendrait la cybers\u00e9curit\u00e9. L\u2019entreprise a \u00e9t\u00e9 fond\u00e9e \u00e0 Gen\u00e8ve en 2002 par deux ing\u00e9nieurs en informatique, \u00e0 la fois pour r\u00e9pondre aux besoins du march\u00e9 et par int\u00e9r\u00eat personnel. \u00abL\u2019informatique g\u00e9n\u00e8re des probl\u00e9matiques dans tous les domaines, ce qui est passionnant\u00bb, rel\u00e8ve-t-il.<\/p>\n<p>Apr\u00e8s presque vingt ans d\u2019existence, Kyos compte aujourd\u2019hui 50 employ\u00e9s, conna\u00eet une croissance de 15 \u00e0 20% par an et s\u2019est d\u00e9ploy\u00e9e \u00e0 Bienne ainsi qu\u2019\u00e0 Saint-Gall, de mani\u00e8re \u00e0 pouvoir toucher des clients dans la Suisse enti\u00e8re. Elle propose aux entreprises des dispositifs d\u2019h\u00e9bergement ou de stockage de donn\u00e9es, avec un haut niveau de s\u00e9curisation. \u00abLe fait d\u2019\u00eatre experts d\u2019un domaine si pointu nous permet de proposer \u00e0 des PME des solutions habituellement utilis\u00e9es dans de grandes entreprises. En les mutualisant, nous parvenons \u00e0 proposer aux PME des prix qui leur sont accessibles\u00bb, explique Fabien Jacquier.<\/p>\n<p>Kyos g\u00e8re aujourd\u2019hui pr\u00e8s de 400 clients, un nombre en croissance constante, au m\u00eame titre qu\u2019augmente la complexit\u00e9 des demandes ou le niveau de s\u00e9curit\u00e9 recherch\u00e9. \u00abAvant, pour prot\u00e9ger un syst\u00e8me informatique, on cr\u00e9ait un ch\u00e2teau fort autour, raconte Fabien Jacquier. Maintenant que les donn\u00e9es sont d\u00e9centralis\u00e9es, notamment avec l\u2019av\u00e8nement du t\u00e9l\u00e9travail et l\u2019utilisation croissante du cloud, c\u2019est la donn\u00e9e elle-m\u00eame qu\u2019il faut prot\u00e9ger, avec des syst\u00e8mes de chiffrement et d\u2019authentification.\u00bb Et la cybercriminalit\u00e9 menace aujourd\u2019hui tous les secteurs \u00e9conomiques. Les entreprises font appel \u00e0 Kyos pour ses solutions techniques, mais aussi de plus en plus pour des conseils en mati\u00e8re de bonnes pratiques et de sensibilisation des utilisateurs.<\/p>\n<p>Selon le co-fondateur de Kyos, les ran\u00e7ons demand\u00e9es par les hackers lorsqu\u2019ils attaquent une entreprise ont aliment\u00e9 tout un march\u00e9, qui a pu ainsi grandir. \u00abC\u2019\u00e9tait un moindre mal pour sensibiliser les entreprises aux attaques \u00e0 venir. Mais la plupart d\u2019entre elles sous-estiment encore les enjeux de la cybercriminalit\u00e9. Il s\u2019agit d\u2019ailleurs d\u2019un v\u00e9ritable enjeu soci\u00e9tal.\u00bb<\/p>\n<p>_______<\/p>\n<p><strong>\u00abToujours se demander: que ferais-je si l\u2019on m\u2019abordait ainsi dans la rue?\u00bb<\/strong><\/p>\n<p><em><strong>En mati\u00e8re de sextorsion comme d\u2019arnaques sur des sites de petites annonces, les victimes font souvent confiance trop facilement. Conseils de sp\u00e9cialistes.<\/strong><\/em><\/p>\n<p>Exploitant la solitude des individus en p\u00e9riode d\u2019isolement, les tentatives de sextorsion ont augment\u00e9 avec la pand\u00e9mie, selon Patrick Ghion, chef de la Section forensique de la Police de Gen\u00e8ve. Une premi\u00e8re variante concerne les \u00abfake sextorsion\u00bb. Dans ces e-mails, qui peuvent \u00eatre envoy\u00e9s sur des boites professionnelles, le criminel exige le versement d\u2019argent, en arguant qu\u2019il est en possession de photos ou de vid\u00e9os compromettantes. Le malfaiteur esp\u00e8re ainsi que, parmi les destinataires, se trouvent des personnes qui ont r\u00e9cemment regard\u00e9 de la pornographie.<\/p>\n<p>Dans sa variante classique, la \u00absextorsion\u00bb touche plut\u00f4t les individus via leurs applications priv\u00e9es comme Facebook. Le criminel demande d\u2019\u00eatre ajout\u00e9 \u00e0 une liste d\u2019amis (g\u00e9n\u00e9ralement \u00e0 l\u2019aide de faux profils de femmes s\u00e9duisantes) et propose de poursuivre la conversation sur un chat vid\u00e9o. La victime se d\u00e9shabille et le chantage commence alors. \u00abSi l\u2019on est victime de ce type d\u2019arnaque, il faut venir d\u00e9poser plainte \u00e0 la police, souligne Patrick Ghion. Mais la meilleure arme reste la pr\u00e9vention. Il convient de toujours se demander: que ferais-je dans la vraie vie? Accepterais-je de me d\u00e9shabiller devant un inconnu dans la rue? Ces barri\u00e8res de protection naturelle tombent malheureusement trop souvent dans le monde digital.\u00bb<\/p>\n<p>Des tromperies apparaissent \u00e9galement sur les sites de ventes en ligne. \u00abNous mettons en place de nombreux garde-fous pour contrecarrer les plans des cyberarnaqueurs, rel\u00e8ve la sp\u00e9cialiste anti-fraudes pour le site de petites annonces Anibis.ch, Jelena Moncilli. Mais il faut surtout veiller \u00e0 toute vente \u2018trop belle pour \u00eatre vraie\u2019.\u00bb Les prix d\u00e9fiants toute concurrence peuvent par exemple cacher des objets vol\u00e9s, des contrefa\u00e7ons, des importations ill\u00e9gales, ou tout simplement des objets inexistants. \u00abIl est conseill\u00e9 de seulement communiquer via le chat de la plateforme, de proposer une rencontre pour voir l\u2019objet ou, si ce n\u2019est vraiment pas possible, de demander des photos avec des preuves (telles qu\u2019un journal suisse du jour plac\u00e9 \u00e0 c\u00f4t\u00e9 de l\u2019objet). Il est aussi souhaitable de payer en carte bancaire. En cas de probl\u00e8me, il est ainsi possible de demander rapidement \u00e0 sa banque de faire opposition.\u00bb<\/p>\n<p>_______<\/p>\n<p><strong>Lexique du jargon de la cybers\u00e9curit\u00e9<\/strong><\/p>\n<p><strong>Adresse IP<\/strong>: version internet de l&rsquo;adresse personnelle de l\u2019ordinateur qui est identifi\u00e9e lorsqu&rsquo;il communique sur un r\u00e9seau.<\/p>\n<p><strong>Cryptographie<\/strong>: Ensemble des principes, techniques et m\u00e9thodes de la transformation de donn\u00e9es. L\u2019objectif est de pr\u00e9server le contenu face \u00e0 des utilisateurs non autoris\u00e9s.<\/p>\n<p><strong>DDoS<\/strong>: \u00abDistributed Denial of Service\u00bb, ou \u00abd\u00e9ni de service\u00bb. Type d\u2019attaque qui vise \u00e0 surcharger le site internet ou les services en ligne pour les rendre inaccessibles.<\/p>\n<p><strong>Firewall, ou pare-feu<\/strong>: il prot\u00e8ge le r\u00e9seau et les appareils d\u2019une attaque ext\u00e9rieure en filtrant les connexions et les donn\u00e9es qui transitent \u00e0 l\u2019interne comme \u00e0 l\u2019externe sur internet.<\/p>\n<p><strong>Phishing ou hame\u00e7onnage<\/strong>: tentative d\u2019obtenir des informations confidentielles en se faisant passer par une marque commerciale connue.<\/p>\n<p><strong>Malware, ou maliciel<\/strong>: logiciel malveillant con\u00e7u pour infiltrer et\/ou endommager un syst\u00e8me informatique. Les plus courants sont les virus, les chevaux de Troie et les logiciels espions ou publicitaires. Ils peuvent reformater le disque dur de l\u2019ordinateur (supprimant ainsi toutes les donn\u00e9es), modifier des donn\u00e9es, envoyer des emails \u00e0 votre nom, prendre le contr\u00f4le de l\u2019appareil.<\/p>\n<p><strong>Ransomware, ou ran\u00e7on logiciel<\/strong>: un ran\u00e7ongiciel crypte toutes les donn\u00e9es d\u2019un r\u00e9seau et les rend inaccessibles. Pour obtenir la cl\u00e9 de d\u00e9chiffrement et retrouver les donn\u00e9es, les pirates demandent une ran\u00e7on financi\u00e8re \u00e0 verser le plus souvent en cryptomonnaie.<\/p>\n<p><strong>VPN, ou \u00abvirtual private network\u00bb<\/strong>: outil qui permet \u00e0 l&rsquo;utilisateur de rester anonyme lorsqu&rsquo;il utilise l&rsquo;internet en masquant sa localisation et en cryptant le trafic.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alors qu\u2019un quart des PME suisses ont d\u00e9j\u00e0 subi une cyberattaque, les entreprises doivent d\u00e9sormais imp\u00e9rativement apprendre \u00e0 s\u2019en prot\u00e9ger, notamment en s\u00e9curisant leurs donn\u00e9es et en sensibilisant leurs collaborateurs.<\/p>\n","protected":false},"author":20288,"featured_media":12102,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-12093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kapital","kapital"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/12093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/users\/20288"}],"replies":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12093"}],"version-history":[{"count":3,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/12093\/revisions"}],"predecessor-version":[{"id":12104,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/12093\/revisions\/12104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/media\/12102"}],"wp:attachment":[{"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}