Techno.

Intimité rendue publique

Par NordVPN

La dernière fuite marquante de photo de nu (“nudes”) fut recensée il y a 3 ans. Est-il possible d’éviter ce type de cyberattaques ?

Les selfies existaient bien avant qu’un jeune homme en état d’ébriété n’invente ce terme populaire en 2002. De nos jours, l’humanité prend 2,7 millions de photos chaque minute. Toutefois, tous ces clichés ne sont pas destinés à une visibilité publique. Certains termes tels que “nudes” tweetés auprès de “coronavirus” ont bondi de 384 % sur Twitter de début mars à avril 2020. Plusieurs rapports d’abus relatifs à certaines images furent vérifiés par la suite.

Trois ans se sont écoulés depuis la dernière fuite marquante de photos de célébrités très populaires. Cependant, cette rupture temporelle ne signifie en aucun cas une absence de risques. Si les photos divulguées de célébrités suscitent la curiosité du public, celles-ci évoquent également de précieuses leçons non-négligeables pour chaque internaute.

Le “Top 3” des photos piratées de célébrités et la raison de ces faits marquants

  1. Miley Cyrus (2007). Un adolescent et pirate informatique nommé Josh Holly a trompé un employé de MySpace en lui accordant l’accès à une liste de mots de passe associée à plusieurs comptes avant de violer l’accès des profils MySpace et Google de Miley Cyrus. En d’autres mots, cette célébrité (ou son représentant sur les réseaux sociaux) a utilisé un même mot de passe similaire via plusieurs comptes. Cette erreur courante engendre plusieurs millions de violations hebdomadaires de comptes.
  2. Le 31 août 2014, une collection d’environ 500 photos privées contenant des “nudes” de célébrités très populaires dont Jennifer Lawrence, Kate Upton, Kirsten Dunst, Ariana Grande et Rihanna ont été publiées sur le site 4chan. Ces clichés ont été obtenus “grâce” à plusieurs attaques définies en tant que « Spear Phishing ». Cette méthode fait référence à des e-mails envoyés à des cibles spécifiques où les pirates se désignent comme des expéditeurs légitimes. Ainsi, la victime installe à son insu des programmes malveillants ou partage des informations relatives à ses comptes privés.
  3. En 2017, des pirates ont identifié une faille sur Instagram. Celle-ci leur permettait de récupérer les adresses e-mail et coordonnées de millions d’utilisateurs. La publication de “nudes” de Justin Bieber sur le compte de Selena Gomez fut l’une des conséquences les plus marquantes. Si ces pirates n’ont récupéré que les informations de connexion, une fuite de mots de passe aurait pu être vérifiée en suivant le même procédé.

Comment protéger vos données ?

L’expert en confidentialité numérique partage plusieurs solutions accessibles pour optimiser votre cybersécurité et éviter les tentatives de piratage entraînant certaines situations complexes telles que des humiliations publiques ou encore des pertes financières :

  • Privilégiez des mots de passe uniques, complexes et exclusifs pour chaque compte. En cas de piratage, vos informations d’identification peuvent être comparées depuis d’autres services tels que des messageries électroniques ou des services bancaires en ligne. Pour vous aider lors de la création et mémorisation de vos mots de passe, utilisez un gestionnaire de mots de passe tel que NordPass. Cet outil génère des identifiants sécurisés et les stocke via un espace de stockage sécurisé.
  • Si vous utilisez ou avez déjà associé le même mot de passe pour plusieurs comptes, faites un nettoyage et supprimez vos anciens profils d’utilisateur. En effet, ceux-ci peuvent être compromis et causer de futurs problèmes.
  • Évitez les réseaux Wi-Fi publics insuffisamment sécurisés. Si vous devez vous connecter à votre compte en ligne via un point d’accès à la fiabilité discutable, utilisez un VPN tel que NordVPN pour profiter d’une connexion privée. Un VPN chiffre chaque donnée échangée entre votre équipement et les serveurs Internet. Ainsi, aucun internaute malveillant ne peut intercepter ces informations.

« Le moins que vous puissiez faire pour optimiser votre cybersécurité est d’utiliser l’authentification à deux facteurs. Lorsqu’un internaute malveillant essaie de se connecter à un compte depuis un appareil inconnu, une demande d’accès est automatiquement envoyée à l’appareil initialement associé au compte concerné. Cette solution peut compromettre une cyberattaque avant même que celle-ci ne commence » déclare Daniel Markuson, expert en confidentialité numérique chez NordVPN.

Cela ne m’arrivera pas

Si de nombreux internautes estiment que la cybercriminalité ne les concerne pas, ce jugement mérite néanmoins d’être réévalué. En effet, plusieurs études de NordPass ont confirmé un bilan inquiétant : 10 463 315 645 entrées non-protégées de données utilisateur (y compris des e-mails, des mots de passe et des numéros de téléphone avec des mots de passe à saisir) furent recensées. En d’autres mots, les pirates n’ont même pas besoin d’appliquer certaines méthodes pour hacker leurs victimes… Tout en considérant que la création de mots de passe uniques pour chaque compte en ligne est négligée par une majorité d’internautes.

« Malheureusement et quand bien même, la majorité des victimes de comptes compromis n’appliquerait aucune modification de mots de passe » déclare Daniel Markuson.

À PROPOS DE NORDVPN

NordVPN est le fournisseur de services VPN le plus évolué à l’échelle mondiale. Nos services sont utilisés par plus de 14 millions d’internautes à travers le monde. NordVPN fournit un double chiffrage VPN, un blocage des virus malwares ainsi qu’Onion Over VPN. Notre solution est particulièrement accessible, offre le meilleur rapport qualité/prix du marché, compte plus de 5 000 serveurs dans 60 pays à travers le monde et est compatible P2P. L’une des principales caractéristiques de NordVPN est la politique de non-conservation du registre d’activités en ligne.

Booking.com

Laisser un commentaire

Articles similaires

Bouton retour en haut de la page