SkipToMainContent

Confidentialité

Qu'est-ce qu'un VPN ? Guide des réseaux privés virtuels


Rédigé par un(e) employé(e) de NortonLifeLock

Vous avez peut-être entendu certains de vos amis parler de l'utilisation d'un VPN (réseau privé virtuel), mais de quoi s'agit-il exactement et est-ce un outil à envisager?

L'actualité est pleine d'histoires alertant sur la nécessité de protéger vos données contre les sites web, les annonceurs ou les cybercriminels. Un VPN agit essentiellement comme une ligne de défense supplémentaire sur Internet. Il aide à protéger votre confidentialité et votre sécurité en ligne.

Si vous êtes préoccupé par votre sécurité en ligne, vous n'êtes pas seul. Le rapport NortonLifeLock 2019 Cyber Safety Insights Report a démontré que deux personnes sur trois ne se sont jamais autant inquiétées au sujet de leur confidentialité, tandis que 84 % d'entre elles ont pris des mesures pour protéger leurs activités en ligne ou leurs informations personnelles.

Comment un VPN peut-il vous aider ? Considérez-le comme un bouclier protecteur chaque fois que vous naviguez, effectuez des achats en ligne ou consultez vos comptes sur les réseaux sociaux. Chaque fois que vous vous connectez à Internet, les données que vous envoyez et recevez sont chiffrées par votre VPN afin que des tiers ne puissent pas les lire ou y accéder.

Un VPN vous permet également de rester anonyme lorsque vous êtes en ligne, ce qui rend le suivi de vos activités en ligne plus difficile. Il peut agir comme une cape d'invisibilité, vous permettant de vous connecter à Internet tout en masquant votre emplacement et vos habitudes de navigation.

Pour ajouter cette ligne de défense, vous pouvez utiliser un VPN autonome comme Norton Secure VPN ou vous abonner à une solution globale comme Norton 360 Deluxe qui comprend des dispositifs de sécurité tels qu'un antivirus et la surveillance du Dark Web.

Voici les questions que vous vous posez sans doute sur les VPN et les réponses dont vous avez besoin.

  1. Comment choisir le bon VPN pour protéger ma confidentialité en ligne?
  2. Un VPN est-il nécessaire pour protéger mes connexions Wi-Fi ?
  3. Un VPN me rend-il anonyme en ligne ?
  4. Les sites à accès restreint sont-ils accessibles via VPN ?
  5. Un VPN permet-il de préserver la confidentialité et la sécurité de mes données ? 
  6. Un VPN peut-il m'aider à stabiliser mon débit Internet ?
  7. Un VPN peut-il empêcher une attaque DDoS (et qu'est-ce que qu'une attaque DDoS) ?
  8. Quelles questions dois-je me poser avant de choisir ma solution VPN ?
  9. Quelles sont les autres solutions de sécurité associées à un VPN ?

1. Comment choisir le bon VPN pour protéger ma confidentialité en ligne ?

Il existe de nombreuses options de VPN sur le marché, alors comment trouver le VPN qui vous convient ? Il est important de comprendre les avantages pratiques que cette technologie peut vous offrir.

Pour faire simple, un VPN agit comme un tunnel de données chiffrées qui aide à sécuriser la connexion de votre appareil à un serveur externe, qui se connecte ensuite à Internet. Toute information que vous envoyez est chiffrée et envoyée à un serveur externe, qui la transmet à Internet. Internet envoie ensuite une réponse au serveur qui la chiffre avant de vous la renvoyer. Cette conception assure la sécurité des données que vous envoyez et recevez lorsque vous êtes en ligne.

Alors pourquoi les gens utilisent-ils un VPN et quels sont les avantages potentiels pour vous ?

2. Un VPN est-il nécessaire pour protéger mes connexions Wi-Fi ?

Vous êtes-vous déjà connecté sur Facebook, avez-vous vérifié votre solde bancaire ou consulté vos messages électroniques en utilisant le réseau Wi-Fi d'un café ? Si c'est le cas, des inconnus sur le même réseau ont pu espionner vos activités en ligne. C'est comme écrire un message sur une carte postale : le destinataire peut la lire, mais aussi toute personne qui y a accès au cours du transit.

La facilité avec laquelle ces points d'accès publics peuvent être exploités par les pirates informatiques a été démontrée par Betsy Davis, sept ans, en 2015. Dans le cadre d'une expérience de piratage éthique, elle a été mise au défi d'accéder à un ordinateur portable sur un réseau Wi-Fi ouvert en utilisant toutes les informations qu'elle pouvait trouver sur Google. En seulement 10 minutes, elle a réussi à mener à bien une attaque de type « Man-in-the-middle ».

Avec un VPN, vous n'avez pas à vous préoccuper de ces attaques, même si vous utilisez un réseau Wi-Fi non sécurisé. Toutes les données que vous envoyez ou recevez sont chiffrées, vous êtes donc le seul à pouvoir y accéder.

3. Un VPN me rend-il anonyme en ligne ?

Un VPN peut également vous aider à protéger votre confidentialité en ligne. Vous n'avez pas besoin d'avoir quelque chose à cacher : tout le monde devrait pouvoir se connecter à Internet sans partager ses données privées.

Votre smartphone ou votre réseau domestique possède une adresse IP (protocole Internet) unique qui révèle votre emplacement. Il s'agit de l'équivalent en ligne d'une adresse postale ou d'un numéro de téléphone qui apparaît lorsque vous interagissez avec un site à partir de cette connexion Internet.

Un VPN masque votre adresse IP personnelle et votre emplacement afin que vous puissiez rester anonyme lorsque vous êtes en ligne. Comment un VPN fonctionne-t-il ?

Nous avons vu qu'un VPN envoie vos données à un serveur puis à Internet. Pour un site web, ces données proviennent de l'adresse IP et de l'emplacement de ce serveur. Un fournisseur de VPN peut utiliser plusieurs serveurs dans le monde, afin que le site n'ait aucun moyen de connaître votre adresse IP réelle ou votre emplacement.

Masquer votre adresse IP permet également d'éviter que des tiers ne sachent quels sites vous avez visités. Vous pensez peut-être que votre historique de navigation est privé, mais votre fournisseur d'accès à Internet peut connaître les pages web auxquelles vous avez accédé.

Les annonceurs, les sites web et les navigateurs web peuvent également suivre l'historique de vos recherches. Ils utilisent souvent ces informations pour vous cibler avec des publicités pertinentes basées sur vos habitudes de navigation : vous pouvez être d'accord avec cela mais certaines personnes trouvent ce processus intrusif.

Pour ce faire, ils tiennent un registre de l'activité en ligne associée à une adresse IP particulière. Un VPN masque ces informations à votre fournisseur d'accès à Internet, votre navigateur et vos sites web en leur faisant croire que votre activité provient d'une adresse IP totalement différente. Il devient alors impossible de remonter jusqu'à vous.

4. Les sites à accès restreint sont-ils accessibles via VPN ?

Le fait de masquer votre emplacement peut avoir d'autres avantages. Certaines personnes utilisent un VPN pour accéder à des sites web dont le contenu n'est pas disponible dans leur zone géographique.

Les VPN sont également utilisés dans des pays où certains sites sont bloqués ou interdits par le gouvernement en place.

5. Un VPN permet-il de préserver la confidentialité et la sécurité de mes données ?

Une forme courante de cyberattaque est l'usurpation d'identité : des cybercriminels accèdent à vos données personnelles ou les volent à des fins criminelles. Vu la quantité d'informations sensibles que nous stockons désormais ou auxquelles nous accédons sur nos appareils, il est recommandé de prendre des précautions de sécurité supplémentaires.

Chiffrer les données que vous envoyez et recevez sur vos appareils est un bon moyen de vous aider à protéger ces informations sensibles, en particulier si vous utilisez ces appareils pour réaliser des paiements ou des transactions en ligne.

Il ne s'agit pas seulement de protéger vos données personnelles. Si vous utilisez votre appareil pour le travail, toute vulnérabilité potentielle peut également exposer votre entreprise. Une fuite de données peut avoir d'énormes conséquences financières ou sur la réputation de l'entreprise responsable et les plus grandes failles peuvent résulter d'un simple défaut de sécurité.

Prenons l'exemple de Sky Brasil, qui a signalé en 2018 que des données sensibles appartenant à 32 millions de clients avaient été exposées par un serveur mal configuré qui n'était pas protégé par un mot de passe. En exploitant cette vulnérabilité, les cybercriminels pouvaient facilement accéder aux informations personnelles des clients, y compris à leurs informations de paiement.

Vous savez sans doute réinitialiser un mot de passe du routeur Wi-Fi domestique, mais le fait de disposer d'une couche de protection supplémentaire, comme un VPN, peut vous apporter une plus grande tranquillité d'esprit.

6. Un VPN peut-il m'aider à stabiliser mon débit Internet ?

Un autre avantage du VPN est qu'il peut aider à éviter la limitation de la bande passante. En fonction de votre contrat, votre fournisseur d'accès à Internet peut réduire la vitesse de votre service une fois que vous avez utilisé un certain volume de données. Comme les fournisseurs ne peuvent pas suivre votre activité en ligne avec un VPN, ils peuvent être dans l'incapacité de réduire la vitesse de votre service.

7. Un VPN peut-il empêcher une attaque DDoS (et qu'est-ce que qu'une attaque DDoS) ?

Une autre bonne raison d'utiliser un VPN est qu'il peut vous éviter d'être impliqué dans une attaque par déni de service distribué (DDoS), l'une des armes les plus redoutables des pirates informatiques.

Les attaques DDoS visent généralement des entreprises ou des organisations, toutefois les particuliers peuvent également en être la cible. Des chercheurs ont observé que l'année 2020 a vu une augmentation des attaques DDoS dans le monde entier. Les attaques DDoS sont également de plus en plus puissantes, elles peuvent ainsi interrompre des services ou des sites beaucoup plus rapidement.

Toutefois, vous pouvez prendre certaines mesures pour aider à prévenir ces cyberattaques. Les VPN peuvent être une arme utile dans votre boîte à outils de protection contre les attaques DDoS.

Qu'est-ce qu'une attaque DDoS ?

Lorsque vous entendez parler d'un site web ou d'un service en ligne rendu inaccessible par des pirates informatiques, il y a de fortes chances pour qu'ils aient utilisé une attaque DDoS. Les attaques DDoS fonctionnent en inondant un site, un serveur, un réseau ou un appareil avec un tel volume de trafic qu'il finit par être submergé et s'effondre sous la pression.

Les cybercriminels orchestrent généralement ce type d'attaque à l'aide d'un réseau de bots, qui consiste en un réseau d'ordinateurs ou d'appareils infectés par des malwares. Votre ordinateur pourrait être utilisé dans une attaque de réseau de bots sans même que vous sachiez que vous avez été infecté par un logiciel malveillant. Un cybercriminel peut alors utiliser cette armée d'appareils pour lancer une attaque coordonnée sur une cible spécifique.

Les attaques DDoS peuvent être combinées à des tentatives d'extorsion, les pirates informatiques menaçant de répéter une attaque ou de l'intensifier si une entreprise ne paie pas une rançon en cryptomonnaie.

L'une des premières attaques DDoS enregistrées a été menée en 2000 par le jeune Michael Calce, 15 ans, sous le pseudonyme Mafiaboy. En piratant les réseaux de diverses universités, il a utilisé leurs serveurs pour bloquer de nombreux sites web importants, dont Amazon, CNN, Yahoo et eBay.

Les sites web ne sont pas les seuls dont l'accès peut être bloqué par des pirates. Les fournisseurs de services de jeux ont également été victimes d'attaques DDoS, de la part d'Austin Thompson (alias DerpTrolling), un pirate condamné à 27 mois de prison en 2019 pour une série d'attaques sur de nombreux services de jeu, notamment le Playstation Network de Sony, la Xbox de Microsoft et Nintendo.

Il est également de plus en plus fréquent pour les joueurs de jeux vidéo en ligne d'être victimes d'attaques DDoS de la part d'adversaires souhaitant perturber leur partie et la faire tourner à leur avantage. Cela peut passer pour une façon extrême de gagner un avantage sur l'adversaire, mais c'est une tendance émergente dans le domaine des jeux en ligne.

À quoi ressemble une attaque DDoS dans ce scénario ? Imaginez : vous profitez de votre jeu lorsque vous subissez soudain une baisse de connexion suspecte et opportune.

Si vous pensez avoir été victime de l'une de ces attaques, vous devrez peut-être débrancher le modem/routeur, le laisser éteint pendant cinq minutes et redémarrer votre console ou votre ordinateur. Si la connectivité n'est pas rétablie, il vous faudra peut-être même contacter votre fournisseur d'accès à Internet. Cela n'aura pas nécessairement d'impact sur votre sécurité, mais ce sera très frustrant.

Le développement de l'Internet des Objets (IoT) constitue également une opportunité pour les pirates informatiques qui veulent mener des attaques DDoS. Ils peuvent exploiter le manque de défense de sécurité sophistiquée de ces appareils connectés par rapport à un ordinateur fixe ou portable.

L'attaque Dyn en 2016 a utilisé le malware Mirai pour créer un réseau de bots à partir de téléviseurs connectés, d'imprimantes, d'interphones bébé, d'appareils photo et d'autres dispositifs IoT, pour rendre inaccessibles des sites et services comme Twitter, Netflix, PayPal, Spotify, Amazon et Reddit. Malheureusement, une personne prétendant être l'auteur du logiciel Mirai a diffusé le code source sur plusieurs forums de pirates, permettant à d'autres de le reproduire et de créer leurs propres versions.

Il n'est même pas nécessaire d'être un pirate informatique pour lancer une attaque DDoS. Certains cybercriminels créent des réseaux de bots et les vendent, voire les louent. Des attaques DDoS sont disponibles sur le Dark Web pour seulement 10 dollars de l'heure.

La facilité avec laquelle on peut maintenant se procurer des kits DDoS prêts à l'emploi et le nombre croissant d'appareils IoT mal sécurisés ont contribué à la montée en puissance de ce type de cyberattaques. Cette tendance ne fait qu'augmenter les risques que vous soyez victime de ce type d'attaque ou que vous y participiez involontairement. Prendre des mesures préventives peut vous aider.

Un VPN peut-il vous protéger contre les attaques DDoS ?

En résumé, oui, un VPN peut constituer une forme utile de protection contre les attaques DDoS. Pour vous cibler avec une attaque DDoS, il faut localiser votre réseau. Pour cela, il faut connaître votre adresse IP.

Comme nous l'avons vu plus haut, un VPN fait passer tout votre trafic Internet par un tunnel chiffré vers un serveur qui masque votre adresse IP. C'est donc un moyen simple qui peut aider à stopper les cyberattaquants dans leur élan.

Pour les gamers qui utilisent des services de jeu pair à pair où les joueurs sont directement connectés les uns aux autres, cela signifie qu'un adversaire qui lancer une attaque DDoS ne peut pas voir votre adresse IP et la cibler au milieu de la partie. Vous n'avez donc pas à craindre de perdre à cause de ces tactiques sournoises.

Il existe également quelques mesures simples que vous pouvez prendre pour éviter de participer involontairement à une attaque. Comme les appareils non protégés peuvent être infectés et utilisés dans une attaque DDoS, il faut prendre des précautions de base pour éviter que ces appareils ne soient utilisés dans ce type de cybercrime.

Assurez-vous que tous vos appareils disposent des dernières mises à jour et des derniers correctifs qui les protègent contre les logiciels malveillants. Veillez à changer les mots de passe sur les appareils IoT au lieu de vous en tenir à des mots de passe par défaut faciles à deviner. La publication Symantec Threat Landscape Trends a révélé que le mot de passe de 55 % des appareils IoT était 123456.

La protection contre les attaques DDoS commence par la connaissance de leur fonctionnement, puis passe par la prise de mesures nécessaires pour éviter que vous n'en soyez victime ou que vous ne jouiez involontairement un rôle dans l'une d'elles.

8. Quelles questions dois-je me poser avant de choisir ma solution VPN ?

  1. Le fournisseur de VPN respecte-t-il votre confidentialité ? Veillez à ce que le VPN ait une politique de non-consignation de connexion afin de ne pas enregistrer ou suivre votre activité en ligne.
  2. Quel protocole utilise-t-il ? OpenVPN offre une sécurité plus forte que les protocoles de type PPTP (Point-to-Point Tunneling Protocol). Assurez-vous que le fournisseur utilise le protocole le plus récent.
  3. Pouvez-vous accéder au VPN sur plusieurs appareils ? Il est probable que vous souhaitiez utiliser un VPN sur votre téléphone, votre ordinateur portable, votre tablette ou d'autres appareils en même temps, alors vérifiez que c'est possible.
  4. Y a-t-il des limites sur le volume de données ? En fonction du fournisseur de VPN, votre utilisation moyenne d'Internet et votre connexion haut débit, la bande passante peut être modifiée. Renseignez-vous pour savoir s'il est possible d'obtenir une bande passante complète et non mesurée dans les limites de vos données.
  5. Propose-t-il plusieurs emplacements de serveurs ? Cela peut être un facteur majeur si vous voulez pouvoir accéder à certains sites ou services qui ne sont peut-être pas disponibles dans votre région.
  6. Est-il vraiment gratuit ? Si vous utilisez un VPN gratuit avec des publicités dans l'application, ces annonceurs ont-ils accès à vos données personnelles ? Les services en ligne gratuits peuvent vendre vos données en remplacement du paiement pour les services qu'ils fournissent.
  7. Fonctionne-t-il sur mobile ? Nos téléphones sont souvent notre principal point de contact avec Internet, il est donc important que votre VPN prenne en charge les appareils mobiles. La plupart des fournisseurs payants proposent cette option sans coût supplémentaire.
  8. Bloque-t-il les publicités ? Certains VPN bloquent les fenêtres publicitaires qui peuvent encombrer votre écran et rallonger le temps de chargement des pages web. Ces publicités peuvent également être utilisées par des cybercriminels pour infecter votre appareil avec un malware.
  9. Possède-t-il un arrêt d'urgence ? Cette question peut sembler étrange, mais l'arrêt d'urgence est une fonction qui coupe automatiquement votre connexion à Internet si votre VPN se déconnecte. Vous êtes ainsi assuré de ne jamais être exposé si la connexion de votre VPN est interrompue.
  10. Le VPN fournit-il tout ce dont vous avez besoin ? Vous constaterez peut-être que certains VPN gratuits n'offrent pas les derniers protocoles, la bande passante ou la vitesse des VPN payants. Ils peuvent également proposer moins d'emplacements de serveurs, ne fournir aucune assistance ou avoir un taux de déconnexion plus élevé. Réfléchissez à vos besoins et décidez si une option gratuite ou payante est la plus adaptée pour vous.

9. Quelles sont les autres solutions de sécurité associées à un VPN ?

Maintenant que vous en savez plus sur les raisons d'utiliser d'un VPN, lorsque vous faites vos recherches, vous remarquerez peut-être que certains VPN sont dotés d'un ensemble plus large de protections, offrant plus de couverture à l'utilisateur dans une solution unique.

Par exemple, vous pouvez obtenir Norton Secure VPN uniquement ou Norton 360 Deluxe qui comprend Norton Secure VPN, Password Manager et SafeCam entre autres fonctions.

Qu'est-ce qu'un gestionnaire de mots de passe ?

Combien de fois avez-vous oublié un mot de passe ? Il arrive à la plupart des gens d'avoir des difficultés à se souvenir de tous leurs mots de passe.

Vous avez besoin d'un mot de passe pour accéder à votre messagerie électronique, à vos comptes de réseaux sociaux, de e-commerce, à vos applications de messagerie, à la gestion de vos opérations bancaires en ligne, à vos comptes de logiciels, etc. Cette liste s'allonge sans cesse car de plus en plus de sites exigent un compte utilisateur pour y accéder.

C'est pourquoi un gestionnaire de mots de passe peut vous être très utile.

Certains VPN sont fournis avec un gestionnaire de mots de passe gratuit, tandis que de nombreux gestionnaires de mots de passe utilisent un VPN pouvant chiffrer tous vos mots de passe et les stocker de manière plus sécurisée dans un emplacement auquel vous seul avez accès. Le plus grand avantage, c'est que vous n'avez besoin de vous souvenir que d'un seul mot de passe pour accéder à tous vos comptes.

Qu'est-ce que la protection par mot de passe ?

La protection par mot de passe est un moyen simple d'empêcher tout accès indésirable à vos comptes en ligne. Cela revient à ajouter un verrou à combinaison à votre compte pour s'assurer que vous seul pouvez y accéder. L'essentiel est de trouver une combinaison robuste dont vous pourrez vous souvenir et que les autres ne pourront pas deviner.

Même avec le développement de la biométrie et la popularité croissante de l'authentification à deux facteurs, l'adoption de bonnes pratiques en matière de mots de passe reste votre meilleure forme de défense contre les attaques malveillantes.

La plupart des gens ont cessé d'utiliser des mots de passe simples tels que MOTDEPASSE, cependant, le NCSC (Centre national de cybersécurité du Royaume-Uni) a récemment indiqué que le mot de passe 123456 était le plus utilisé parmi les comptes piratés. Évitez toujours d'utiliser le prénom de votre enfant ou des informations personnelles qui pourraient être facilement devinées.

Vous ne devez jamais utiliser un simple mot non plus. Les pirates informatiques peuvent également utiliser des logiciels pour deviner les mots de passe en tentant différentes combinaisons de caractères jusqu'à trouver la bonne. Il y a plus de chances que cela fonctionne si votre mot de passe est court et composé d'un seul mot.

Il est recommandé de créer des mots de passe d'au moins 8 caractères comportant des lettres minuscules et majuscules, des chiffres et des symboles. C'est une bonne pratique en théorie, mais elle peut s'avérer problématique si vous avez des dizaines de mots de passe différents à retenir !

Une erreur courante consiste à utiliser le même mot de passe pour plusieurs comptes, ce qui transforme votre sécurité en ligne en un véritable château de cartes. Si l'un de vos mots de passe est compromis par des pirates informatiques, toutes vos défenses en ligne pourraient s'effondrer en même temps. 

Le phishing de mot de passe est une technique utilisée par les pirates pour obtenir des mots de passe ou des identifiants de connexion à l'aide de l'ingénierie sociale. Une approche courante consiste à utiliser un faux message électronique de réinitialisation de mot de passe vous informant que votre mot de passe a expiré et vous demandant de saisir votre ancien mot de passe avant d'en choisir un nouveau.

Si vous tombez dans le piège, le pirate dispose alors de votre mot de passe. Une fois qu'un pirate dispose de votre adresse électronique et de votre mot de passe, il peut facilement accéder à des informations telles que votre numéro de carte de crédit ou d'autres données personnelles pouvant être utilisées contre vous.

Ne réutilisez jamais un mot de passe si vous pensez qu'il a été compromis. En 2012, 68 millions de comptes d'utilisateurs de Dropbox ont été compromis après qu'un employé a réutilisé un mot de passe personnel qui avait été compromis lors d'une fuite de données de LinkedIn. Les pirates ont pu utiliser ce mot de passe pour entrer dans le réseau d'entreprise de Dropbox.

Il est souvent plus facile de tromper un individu qu'un ordinateur. Il y aura donc toujours des pirates pour tenter d'exploiter les faiblesses des mots de passe. Pourquoi tenter de s'introduire dans une banque par la force alors qu'il est possible de voler une clé à un employé endormi ?

Comment stocker vos mots de passe 

Alors, quel est le moyen le plus sûr de stocker les mots de passe ? Vous ne devez jamais écrire vos mots de passe et vous devez les modifier régulièrement. Coller un post-it sur lequel vous avez écrit vos mots de passe sur votre ordinateur est évidemment une pratique à proscrire. Toutefois, elle est encore utilisée dans de nombreuses entreprises.

Il est préférable de ne pas enregistrer un mot de passe lorsqu'un navigateur vous y invite, mais de le saisir manuellement à chaque fois que vous vous connectez. Ce n'est pas très pratique, mais un pirate informatique pourrait accéder à chaque mot de passe enregistré dans votre navigateur, qui n'est peut-être pas aussi sûr que vous le pensez.

Utiliser un gestionnaire de mots de passe : une bonne idée ? La réponse simple est « oui ». Non seulement un gestionnaire de mots de passe peut mémoriser et stocker tous vos mots de passe dans un centre de sauvegarde en ligne chiffré mais certains services peuvent même vous aider à choisir des mots de passe fiables. D'autres identifient les mots de passe faibles ou utilisés pour plusieurs comptes et vous indiquent ceux que vous devez mettre à jour.

Ainsi, vous pouvez sécuriser tous vos comptes à l'aide des mots de passe uniques et complexes, plus difficiles à deviner, sans vous soucier de la façon dont vous vous en souviendrez. Les gestionnaires de mots de passe remplissent automatiquement les champs de mot de passe lorsque vous vous connectez à un site, pour vous faciliter la tâche.

Ils peuvent même vous aider à vous protéger contre certaines tentatives de phishing. Les cybercriminels peuvent utiliser le « typosquatting » pour créer de faux sites web qui ressemblent à des vrais, en piégeant les personnes qui font des fautes de frappe en saisissant l'URL d'un site comme PayPal. Vous pourriez facilement saisir vos données de connexion sans vous rendre compte de votre erreur, mais votre gestionnaire de mots de passe ne remplira pas automatiquement vos données sur un site frauduleux.

Une autre bonne pratique est d'utiliser l'authentification à deux facteurs qui peut fournir une couche de protection supplémentaire à vos comptes. Avec l'authentification à deux facteurs, vous vous connectez normalement et on vous demande ensuite de fournir des informations supplémentaires, telles qu'un code PIN reçu sur votre téléphone. Ainsi, même si votre mot de passe est compromis, vous pourrez toujours empêcher tout accès indésirable à vos comptes.

L'adoption de bonnes pratiques en matière de mots de passe est un moyen simple de protéger votre compte contre les pirates informatiques ou les attaques de logiciels malveillants. Vous ne laissez pas votre porte déverrouillée lorsque vous quittez votre maison, alors pourquoi prendre le risque que des intrus accèdent à vos comptes en ligne.

Prendre la sécurité des mots de passe au sérieux est un moyen simple de protéger vos comptes contre les effractions numériques et de mieux sécuriser vos données.

Comment prévenir le piratage de webcam

Tout cybercrime est intrusif, mais l'idée qu'un pirate informatique puisse prendre le contrôle de votre webcam et l'utiliser pour vous observer à votre insu est très angoissant.

On pourrait croire que cela n'arrive que dans les films, mais des personnes comme Mark Zuckerberg et l'ancien directeur du FBI James Comey couvrent la webcam de leur ordinateur portable pour une bonne raison. Malheureusement, le piratage de webcam est bien réel.

De nos jours, on n'est jamais très loin d'une caméra, que ce soit celle de notre téléphone, tablette, ordinateur portable ou de l'un des nombreux appareils IoT qui se trouvent dans nos foyers. Alors, comment s'assurer que ces caméras ne soient pas utilisées contre vous ?

Comment un pirate peut-il activer ma webcam ?

Il est plus facile que vous ne le pensez pour un pirate informatique de prendre le contrôle de votre webcam ou de votre micro à votre insu. Les pirates informatiques peuvent facilement désactiver le témoin lumineux qui vous indique que votre caméra est activée.

Le plus souvent, les pirates prennent le contrôle de votre caméra à distance grâce à des chevaux de Troie d'accès à distance, des malwares pouvant être facilement téléchargés par la victime via une pièce jointe à un message électronique ou un lien en apparence inoffensif. Une fois qu'ils ont le contrôle d'une webcam, ils peuvent l'utiliser pour obtenir des informations personnelles, faire chanter ou espionner leurs victimes. Dans certains cas, des images de vidéos de la victime sont apparues sur des sites de voyeurisme.

En 2018, un résident de l'Ohio a été accusé d'avoir espionné des milliers de personnes au moyen des caméras de leurs appareils pendant 14 ans. Il a utilisé le malware « Fruitfly » pour regarder et parfois écouter ses victimes et les enregistrer à distance.

Si vous utilisez des réseaux Wi-Fi publics, vous pouvez également vous exposer à des risques. Les appareils connectés à un réseau mal sécurisé peuvent être vulnérables aux cyberattaques, et les pirates peuvent même cibler votre routeur sans fil pour accéder à votre réseau domestique.

Il n'y a pas que les téléphones ou les ordinateurs portables qui peuvent être ciblés par les pirates informatiques. Un nombre croissant de babyphones sont piratés, les cybercriminels tirant avantage des failles de sécurité des appareils IoT pour espionner les familles.

Lorsque vous regardez la télévision sur votre téléviseur connecté, c'est peut-être vous qui êtes observé. Le FBI a déjà conseillé aux personnes qui achètent des télévisions connectées de couvrir la caméra à l'aide de ruban adhésif noir pour éviter d'être observées à leur insu.

Il existe également le phénomène de sextorsion, autre cybercrime associé au piratage de webcam, où les pirates font chanter leurs victimes avec des images ou des vidéos compromettantes qu'ils ont obtenues grâce à une webcam piratée. Les pirates informatiques menacent de rendre ces enregistrements publics à moins qu'un paiement ne soit effectué.

Piratage de webcam à l'heure du coronavirus

Depuis le confinement, de plus en plus de personnes télétravaillent et communiquent par visioconférence sur des réseaux moins protégés que ceux de leurs bureaux habituels.

Avec le développement du travail, des cours ou des réunions à distance dû à la pandémie, les pirates informatiques ont commencé à cibler les logiciels de visioconférence. L'augmentation des appels vidéo en ligne a mis en évidence des vulnérabilités potentielles qui pourraient exposer les utilisateurs. Un chercheur en sécurité a récemment découvert deux bogues dans Zoom qui permettaient aux pirates de prendre le contrôle du Mac d'un utilisateur et d'accéder à sa caméra et à son microphone.

Une autre tendance qui a émergé pendant le confinement est le « Zoom bombing » Le FBI a révélé avoir reçu « de multiples rapports » concernant des piratages de visioconférences. Des pirates ont interrompu des appels en envoyant des images pornographiques ou haineuses ou en proférant des menaces.

Il y a également eu une augmentation significative du nombre de messages électroniques de sextorsion envoyés pendant la crise du Covid-19, qui accompagne l'augmentation du temps passé sur les appareils. Bien que nombre de ces messages électroniques soient des attaques d'ingénierie sociale qui s'appuient sur les craintes de personnes innocentes, les pirates informatiques ont aussi activement ciblé les webcams pendant cette période.

Mesures simples de prévention du piratage de webcam

Tout cela peut sembler très effrayant mais la bonne nouvelle est que le piratage de webcam est l'une des attaques les plus faciles à contrer grâce à quelques précautions simples.

L'utilisation d'un VPN est un moyen intelligent de sécuriser vos appareils en ligne en chiffrant toutes vos activités sur un réseau Wi-Fi public, qui peut être particulièrement vulnérable au piratage. Un VPN empêche également l'accès à votre appareil par d'autres personnes sur une connexion Internet ouverte en masquant votre adresse IP.

C'est une simple mesure qui peut faire la différence. Évitez tout ce qui vous paraît suspect lorsque vous êtes en ligne et assurez-vous toujours que tous vos appareils soient dotés des meilleurs paramètres de sécurité possibles.

Voici quelques moyens simples et efficaces de protéger votre webcam.

  1. Utilisez un VPN : un VPN vous aide à protéger vos appareils lorsque vous utilisez des réseaux publics en chiffrant vos données et en masquant votre adresse IP.
  2. Gardez tout appareil disposant d'une caméra à jour : des mises à jour de sécurité corrigeront des vulnérabilités éventuelles de votre logiciel qui peuvent être exploitées par les pirates.
  3. Réfléchissez avant de cliquer : évitez de cliquer sur des liens ou pièces jointes de sources suspectes. Si vous recevez un message ou une pièce jointe étrange de la part d'un ami, parlez-en avec lui avant de l'ouvrir au cas où il aurait été victime de piratage.
  4. Installez un logiciel antivirus : il constitue un moyen de protection fiable et éprouvé, et peut identifier et aider à bloquer les malwares avant qu'ils ne fassent des dégâts.
  5. Sécurisez votre réseau Wi-Fi : vérifiez les paramètres de sécurité de votre réseau sans fil et modifiez le mot de passe par défaut de votre routeur. N'oubliez pas que de bonnes pratiques en matière de mots de passe sont essentielles.
  6. Activez votre pare-feu : votre ordinateur comporte probablement un pare-feu, qui peut empêcher l'accès non autorisé à votre appareil. Il doit toujours être activé pour empêcher les cybercriminels d'accéder à votre appareil.
  7. Couvrez votre caméra avec du ruban adhésif lorsque vous ne l'utilisez pas : ce n'est peut-être pas la solution la plus technologique, mais elle est très efficace ! Si cette solution convient au directeur du FBI, elle devrait vous convenir.
  8. Faites appel à un fournisseur de services de confiance pour faire réparer vos appareils : donner l'accès à votre appareil peut vous exposer à une cyberattaque, alors assurez-vous de faire appel à un fournisseur fiable pour effectuer des réparations.
  9. Ne parlez pas à des inconnus en ligne : il s'avère que vos parents avaient raison à propos des inconnus. Certains pirates peuvent se lier d'amitié avec des personnes en ligne pour obtenir des informations personnelles et les utiliser pour accéder à leurs comptes ou pour leur faire télécharger des malwares par inadvertance.

Les avantages d'un VPN

Comme nous passons de plus en plus de temps en ligne, beaucoup d'entre nous essaient de réduire leur encombrement numérique croissant et de réduire l'empreinte que nous laissons derrière nous. Ces informations peuvent indiquer à des tiers où nous sommes allés, ce que nous aimons et dessiner un tableau détaillé de notre vie et notre personnalité. Plus inquiétant encore, nous ne pouvons pas toujours contrôler ce qu'ils font de ces informations ou à qui ils les vendent.

Aujourd'hui nous sommes plus que jamais conscients de la nécessité de protéger nos données des regards indiscrets. C'est pourquoi un nombre croissant de personnes adoptent les VPN.

Un VPN peut vous offrir confidentialité et anonymat lorsque vous naviguez sur le Web, vous donnant un plus grand contrôle sur les informations que vous révélez. Cela signifie que vous pouvez toujours profiter de tous les avantages qu'offre Internet sans avoir à sacrifier votre droit à la confidentialité en ligne.

Les avantages en matière de sécurité sont évidents. Le fait de pouvoir vous connecter via un tunnel de données chiffrées vous apporte une plus grande tranquillité d'esprit lorsque vous vous connectez à des réseaux Wi-Fi publics (ou même à votre réseau domestique) en masquant votre emplacement et en vous aidant à empêcher quiconque d'accéder à vos données privées. Votre activité en ligne est donc protégée contre les cyberattaques malveillantes ou intrusives et les tiers qui veulent monétiser vos données.

Avez-vous besoin d'un VPN ? Vous seul pouvez répondre à cette question, mais il est difficile de trouver des inconvénients à un outil qui peut vous fournir plus de sécurité et de confidentialité lorsque vous êtes en ligne. La frontière entre le monde numérique et le monde physique est de plus en plus mince, et ce type de technologie va sans aucun doute prendre de l'importance à l'avenir.

Depuis ses débuts, Internet a connu des changements considérables. C'est désormais un endroit beaucoup plus sophistiqué, avec des menaces beaucoup plus complexes et dans lequel les données personnelles sont devenues une monnaie d'échange précieuse. Il est donc important d'être attentif à la manière dont nous interagissons avec le monde numérique et de prendre les précautions nécessaires lorsque nous le faisons.

Si vous envisagez d'utiliser un VPN, comparez les offres pour trouver des options proposant le plus large ensemble de protections. Par exemple, Norton 360 inclut un VPN, un gestionnaire de mots de passe et une protection antivirus. Ainsi, vous aurez les moyens de naviguer sur le Web de manière plus sécurisée et anonyme.

Norton by Symantec devient Norton LifeLock. La protection contre l'usurpation d'identité LifeLock™ n'est pas disponible dans tous les pays.

Copyright © 2021 NortonLifeLock Inc. Tous droits réservés. NortonLifeLock, le logo NortonLifeLock, le logo en forme de coche, Norton, LifeLock et le logo Lockman sont des marques commerciales ou des marques déposées de NortonLifeLock Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Firefox est une marque commerciale de Mozilla Foundation. Android, Google Chrome, Google Play et le logo Google Play sont des marques commerciales de Google, LLC. Mac, iPhone, iPad, Apple et le logo Apple sont des marques commerciales d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Alexa et tous les logos associés sont des marques commerciales d'Amazon.com, Inc. ou de ses filiales. Microsoft et le logo Windows sont des marques commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays. Le robot Android est une reproduction ou une modification de l'œuvre créée et partagée par Google et doit être utilisé en accord avec les conditions décrites dans le contrat d'attribution Creative Commons 3.0 Attribution License. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.