2122 liens privés
découvert par article Nice Matin le site 17Cyber, un guichet unique accessible en ligne aux victimes de cyber-malveillance, depuis mi-décembre 2024. Il permet la mise en relation directe avec les forces de l'ordre, ont annoncé Cybermalveillance, la police et la gendarmerie.
"C'est une plateforme qui s'adresse à toutes les victimes", citoyens, administrations ou entreprises, a expliqué le préfet Louis Laugier, directeur général de la police nationale, lors de la présentation du dispositif.
Le site, accessible à l'adresse 17cyber.gouv.fr, a été développé par Cybermalveillance, un service de l'Agence nationale de la sécurité des systèmes informatiques (Anssi), la police nationale et la gendarmerie nationale.
Il a vocation à devenir le premier point d'accès centralisé dédié aux victimes en cas de piratage informatique, de tentatives d'extorsion en ligne, de cyberharcèlement, ou de tout autre acte de cyber-malveillance.
Avec un diagnostic en ligne personnalisé, Cyber17 guide les utilisateurs selon la situation rencontrée. La plateforme peut rediriger les utilisateurs vers des dispositifs déjà existants, tels que Pharos (contenus illicites en ligne), Perceval (usage frauduleux des cartes bancaires) et, donc, Thésée (escroqueries sur Internet).
Elle permet aussi une mise en contact avec des agents de police ou de gendarmerie, avec la possibilité de débuter une procédure judiciaire, et une mise en relation avec des prestataires privés répertoriés.
Des effectifs de policiers, ainsi que des gendarmes spécialement formés, seront mobilisables pour dialoguer en ligne avec les utilisateurs et disponibles 24h/24 et 7 jours sur 7. Au total, 45 policiers et 39 gendarmes (puis 58 à partir de début 2025) seront concernés mais ne seront pas entièrement dédiés au 17Cyber.
Pour les victimes d'escroqueries sur internet : faux sites de vente, piratage de comptes de messagerie, extorsion d'argent pour débloquer un ordinateur...
découvert par article Nice Matin https://www.nicematin.com/faits-divers/soldes-d-hiver-qu-est-ce-que-thesee-cet-outil-qui-permet-notamment-de-porter-plainte-apres-un-achat-frauduleux-en-ligne-966637
En 2022, la police nationale a mis en place la plateforme "Thésée", un outil national de plainte en ligne pour les escroqueries du web. Vous pouvez y déposer plainte directement, sans avoir à vous déplacer. Une quinzaine d’enquêteurs sont mobilisés pour recevoir lesdites plaintes.
C’est le parquet de Nanterre qui décidera ensuite - quand l'affaire concerne les Alpes-Maritimes - si elle doit être confiée à la police judiciaire ou la Sûreté départementale, en fonction de sa gravité.
Quand il est transmis aux services compétents, le dossier est déjà avancé. C’est essentiel: aller vite, en matière d’escroquerie sur le Net, est souvent la clé d’une enquête réussie.
"Thésée" épargne également à la victime des procédures trop lourdes, comme se déplacer, être entendue, ce qui permet également de remonter plus facilement les escrocs.
La force de la plate-forme est de permettre de croiser les dossiers et d’y retrouver des similitudes menant à un seul et même auteur. Les escrocs, s’appuyant sur la volatilité d'Internet, frappent en effet en effet partout en France, et même à l’étranger.
Le smartphone est la nouvelle cible des hackeurs. Avec la généralisation de la double authentification via un code envoyé par SMS, ils ont tout intérêt à en prendre le contrôle. En piratant la carte SIM !
4 conseils de vigilance
-
Si vous confiez votre mobile à un réparateur, ne laissez jamais la carte SIM à l’intérieur et ne le perdez pas de vue. Privilégiez les techniciens qui ont pignon sur rue.
-
Installez des logiciels de contrôle parental. Sans en avoir conscience, vos enfants peuvent naviguer sur des sites dangereux ou livrer des données personnelles.
-
Ne communiquez pas vos informations sensibles (numéro de téléphone, code secret…) à quelqu’un qui vous appelle pour vous les demander. Votre banquier, par exemple, ne le fera jamais !
-
Portez plainte en cas de fraude. Cela permet de lancer une enquête et, peut-être, de remonter une filière.
Que Choisir Budgets. En quoi consiste l’arnaque à la carte SIM ?
Damien Bancal. Il existe plusieurs types de piratage à l’heure actuelle, et les hackeurs se montrent de plus en plus habiles. L’une des techniques est appelée le SIM swap ou SIM swapping. L’objectif du cyberescroc est de prendre le contrôle de votre numéro de téléphone portable en dupliquant votre carte SIM. Dans les cas les plus courants, il contacte votre opérateur mobile en se faisant passer pour vous (grâce à des informations personnelles qu’il s’est déjà procurées) et prétexte la perte ou le dysfonctionnement de la carte SIM afin d’en obtenir une nouvelle (ce qui entraînera la désactivation de la vôtre). Ou encore, il génère une e-SIM (une copie électronique de votre carte SIM) en piratant votre compte chez votre opérateur. Une fois qu’il dispose de cette carte frauduleuse, le malfaiteur peut intercepter tous vos SMS, vos appels, etc., mais aussi vos codes personnels d’accès à vos comptes en ligne.
QCB. Existe-t-il d’autres variantes de cette méthode ?
D. B. Malheureusement, oui. Les pirates ont plus d’un tour dans leur sac ! Vous recevez un SMS vous alertant que votre nouvelle carte SIM est disponible en boutique. Or, vous n’êtes pas à l’origine de cette demande… Et on vous indique que vous devez cliquer sur un lien pour annuler la commande. Mais attention ! Car c’est là que le piège se referme. Ce procédé permet au pirate de capter vos données personnelles. Autre exemple, le hackeur réussit à installer un logiciel espion sur votre mobile en vous incitant à télécharger un fichier piégé. Ensuite, il n’a plus qu’à se servir ! Il arrive également que le salarié d’un opérateur soit soudoyé et livre aux cybercriminels des listes de numéros, voire les informations confidentielles de clients. On est alors en présence d’un modèle de corruption dont la finalité est l’usurpation d’identité. Et il y a de plus en plus de personnes touchées !
QCB. Quelles conséquences pour les victimes ?
D. B. Après avoir détourné une carte SIM, l’arnaqueur peut se connecter à tous les services en ligne qui nécessitent un numéro de téléphone. En clair, il sera en mesure de contourner l’authentification à deux facteurs. Ce mécanisme de sécurité, largement implémenté par les entreprises de la tech, consiste à réclamer un code à l’utilisateur, en complément du traditionnel mot de passe. Bien souvent, il est envoyé sur le numéro de l’usager. Mais, une fois le smartphone hacké, cette donnée confidentielle devient transparente pour le pirate.
Les violations de données personnelles recouvrent notamment les fuites, vols ou pertes de données, que l’origine soit accidentelle ou malveillante. Ces données peuvent, dans certains cas, être revendues sur Internet ou encore être croisées avec celles issues d’autres fuites de données.
Comment savoir si vous en êtes victime ?
Lorsque ces violations sont susceptibles d’engendrer un risque élevé pour les personnes, les organismes doivent en principe informer directement les personnes concernées en mentionnant notamment les mesures prises pour remédier à ou atténuer les conséquences de la violation.
Si vous avez reçu un tel message, la vigilance est de mise dans les prochains jours, mais aussi et surtout à plus long terme, en adoptant les réflexes essentiels.
La CNIL n’est pas en mesure de vous informer ou de vous confirmer la présence de vos données parmi celles ayant fait l’objet d’une violation. Vous pouvez en revanche interroger l’organisme responsable sur ce point.
Attention : certains sites web indiquent détenir les données et pouvoir vous dire si vous êtes ou non concerné(e). La CNIL déconseille de les utiliser.
Quels sont les risques et que pouvez-vous faire pour vous protéger ?
Les risques vont souvent dépendre de la nature des informations dérobées.
L’exploitation frauduleuse d’IBAN (coordonnées bancaires)
L’IBAN est un identifiant bancaire que vous avez utilisé pour payer un abonnement ou un service.
Cet identifiant peut dans certains cas permettre à un pirate d’émettre des ordres de prélèvement illégitimesqui ciblent les IBAN obtenus frauduleusement. Le pirate peut aussi, plus directement, usurper l’IBAN d’une autre personne en les communiquant lors de la création d’un mandat de prélèvement dans le cadre d’une souscription à un service.
Afin de diminuer les risques d’exploitation frauduleuse de votre IBAN et de minimiser ses conséquences :
Surveillez régulièrement les opérations sur votre compte bancaire et faites opposition si nécessaire. Rapprochez-vous de votre conseiller bancaire habituel en cas de doute ;
Vérifiez la liste des créanciers autorisés (c’est-à-dire les bénéficiaires des prélèvements) dans votre espace de banque en ligne ;
Lors de la réception d’un mandat de prélèvement prérempli, ou d’une prétendue mise à jour de celui-ci, soyez vigilant quant aux informations décrivant le créancier afin d’éviter un détournement de vos paiements.
L’usurpation d’identité
Si vous pensez être victime d’une usurpation d’identité à la suite de la divulgation d’informations vous concernant, vous pouvez :
vous rendre sur le site cybermalveillance.gouv.fr pour obtenir des conseils pour vous prémunir d’usurpation ;
déposer une plainte au plus vite auprès d’un commissariat de police ou de gendarmerie ;
prévenir votre ou vos banques.
Si l’usurpation est confirmée, notamment si des banques vous adressent des courriers concernant des opérations qui vous sont inconnues, vous pourrez :
vérifier si vous êtes fiché auprès de la Banque de France, notamment dans le fichier des incidents de remboursement des crédits aux particuliers ;
vérifier si des comptes ont été ouverts à votre nom à votre insu en envoyant à la CNIL une demande de consultation du fichier des comptes bancaires(FICOBA).
Le cas particulier de la fraude à la carte SIM (SIM swapping)
Ce type d’escroquerie repose sur une usurpation d’identité et la manipulation de l’opérateur de téléphonie mobile. Grâce à des données personnelles précédemment volées, le pirate usurpe votre identité auprès de l’opérateur et prétexte la perte ou le vol de votre carte SIM afin d’en obtenir une nouvelle.
Si le pirate parvient à ses fins, il pourra alors recevoir vos SMS, vos appels et surtout les mots de passe à usage unique (OTP) utilisés dans le cadre de la validation de certaines opérations sensibles (par exemple : authentification à des services, validation de virements bancaires). Fort de ces éléments, le pirate pourra se connecter à vos différents environnements numériques et initier des opérations en ligne en usurpant votre identité.
Afin de limiter les risques associés à de telles tentatives :
soyez attentif à une éventuelle perte d’accès au réseau mobile de votre opérateur depuis votre téléphone et contactez rapidement votre opérateur si cela survient sans explication apparente ;
continuez d’appliquer les règles d’hygiène informatique (telles que la mise à jour des applications, le non-téléchargement de logiciels frauduleux ou de pièces jointes à des emails provenant d’expéditeurs inconnus, ou encore le non-accès à des sites Internet qui n’inspirent pas confiance).
Le hameçonnage (phishing)
Par SMS ou courriel
L’hameçonnage consiste à vous envoyer un courriel, un SMS frauduleux qui vous paraîtra réaliste du fait de l’utilisation de données récupérées grâce à la fuite (par exemple un soi-disant courriel de la sécurité sociale, de votre banque ou de services de livraison de colis par exemple).
N’ouvrez surtout pas les pièces jointes, n’y répondez pas, ne cliquez pas sur les liens de connexion et supprimez le message immédiatement.
D’une manière générale, privilégiez la saisie de l’adresse du site officiel du service, depuis votre navigateur, pour vous connecter à votre compte.
Par téléphone
Certains fraudeurs peuvent se faire passer pour votre conseiller bancaire, en gagnant votre confiance par leur connaissance de vos données personnelles dont votre IBAN, pour que vous effectuiez ou confirmiez une action en urgence, telle qu’un paiement.
Si vous recevez un appel téléphonique douteux, vérifiez le nom de votre conseiller et appelez-le au numéro indiqué sur vos relevés bancairescar il peut s’agir d’une forme d’escroquerie.
Comment se protéger au quotidien ?
D’une manière générale, vous pouvez renforcer votre sécurité numériquepour limiter les conséquences d’une fuite de données :
changez vos mots de passe des services web que vous utilisez :
en privilégiant des mots de passe forts ;
en priorisant les services les plus importants (courriel, impôts, banques, sites de commerce en ligne, etc.) ;
évitez l’utilisation d’un même mot de passe pour différents services et conservez-les dans un gestionnaire de mots de passe ;
utilisez les authentifications multifacteurs quand elles vous sont proposées par des services de confiance (par exemple l’utilisation d’une application mobile dédiée pour valider une connexion ou une opération).
La vigilance est de mise, dans les jours qui suivent une violation, mais aussi et surtout à plus long terme, en adoptant les réflexes essentiels.
Bonne pratique : partager l’information, c’est protéger les autres
Si vous pensez qu’une fuite de données peut concerner une personne de votre entourage (famille, amis, collègues), n’hésitez pas à :
lui demander si celle-ci a reçu le message d’information obligatoire de l’organisme responsable ;
lui transmettre les points de vigilance de la CNIL ou d’autres autorités officielles ;
lui indiquer les bons réflexes à avoir dans l’immédiat et au quotidien (par exemple : changer ses mots de passe, utiliser une authentification multifacteur lorsque cela est proposé).
Soyez vigilant concernant les personnes vulnérables, en particulier :
celles n’ayant pas un accès quotidien ou aisé à Internet ;
les personnes âgées ;
ou encore celles courant un risque personnel du fait de la fuite de données (par exemple en cas de divulgation de l’orientation sexuelle, de l’opinion politique ou religieuse, de l’état de santé, etc.).
Comment porter plainte ?
Vous pouvez porter plainte de deux manières :
Auprès de la CNIL si vous estimez que vos données personnelles n’ont pas été suffisamment sécurisées.
Auprès de la police ou de la gendarmerie si vous êtes victime d’une usurpation d’identité, d’une arnaque ou de paiements frauduleux.
Cyberattaque concernant l’opérateur de téléphonie FREE
Une enquête est en cours concernant cette cyberattaque, elle a été confiée à la brigade de lutte contre la cybercriminalité (BL2C) de la préfecture de Police de Paris.
Les obligations des organismes ayant subi une violation de données
Lorsque des fuites, vols ou pertes de données sont susceptibles d’engendrer un risque pour les personnes concernées, les organismes responsables doivent notifier la violation à la CNIL en lui fournissant des informations sur la nature de la violation, ses conséquences et les mesures prises pour y remédier.
La CNIL est alors en mesure d’accompagner les organismes en les conseillant, lorsque cela est nécessaire, sur la meilleure manière de réagir et d’améliorer leur posture de cybersécurité.
La CNIL peut aussi être amenée à collaborer avec d’autres acteurs institutionnels ayant aussi pour mission de veiller à la cybersécurité de l’espace numérique, tels que l’ANSSI, la section cyber du parquet de Paris (J3) ou encore cybermalveillance.gouv.fr.
À plus long terme, la connaissance fine des modes opératoires donnant lieu à des violations permet à la CNIL de créer des publications aidant à les prévenir ou à y remédier, à destination des organismes comme du grand public, au plus près de l’état réel de la menace. Elle permet aussi à la CNIL de partager son expérience avec les autres autorités en charge de la prévention du risque cyber et de bénéficier de la leur.
Le RGPD, la CNIL et la cybersécurité
La législation sur la protection des données personnelles – le règlement général de protection des données (RGPD) – impose à tous les organismes (entreprises, administrations, associations) d’assurer la sécurité des données personnelles.
La CNIL a quatre principaux rôles en matière de cybersécurité : elle conseille en amont les organismes sur les bonnes pratiques (ex : guide de la sécurité des données personnelles), elle contrôle en aval le respect de leurs obligations, elle reçoit et instruit les notifications de violation et enfin elle sensibilise les particuliers sur les risques.
En 2024, l’hameçonnage s’est confirmé comme la principale menace cyber pour toutes les catégories de publics, professionnels comme particuliers. Si le phishing traditionnel par email reste dominant, une nouvelle technique d’hameçonnage s’est développée : le quishing. Il s’agit d’une attaque utilisant des QR codes pour piéger les victimes et les rediriger vers des sites malveillants.
Qu’est-ce qu’un QR code ?
Le QR code, ou “Quick Response code”, est un type de code-barres en deux dimensions. Il contient des informations, souvent sous forme de lien URL, que les utilisateurs peuvent scanner avec leur smartphone. Il permet d’accéder à un site web, de télécharger une application ou de déclencher diverses actions, comme l’ajout de contacts ou l’ouverture de documents. L’avantage majeur des QR codes réside dans leur simplicité et leur rapidité d’utilisation. Il suffit de pointer son téléphone pour accéder au contenu, sans avoir à taper de longues adresses URL.
Avec la montée en popularité des smartphones et l’usage quotidien des QR codes (notamment pour les paiements, les menus de restaurants ou les formulaires en ligne), ces derniers se sont imposés dans notre quotidien. Cependant, cette adoption massive a aussi attiré l’attention des cybercriminels.
Le QR code : une nouvelle opportunité pour les cybercriminels ?
Comme toute technologie nouvelle, le QR code a rapidement été détourné par les escrocs. Des incidents ont été signalés en France : faux avis de contravention sur les pare-brises de voitures, faux avis de passage de La Poste déposés dans les boîtes aux lettres, faux QR codes sur des bornes de recharge pour véhicules électriques ou encore des faux QR codes pour des connexions Office365. Ces cas montrent comment les cybercriminels utilisent le quishing pour tromper les utilisateurs et les inciter à se rendre sur des sites frauduleux.
Le quishing repose sur un principe simple : le QR code masque le lien réel derrière une image visuelle. Contrairement à un lien écrit dans un email, l’utilisateur ne peut pas immédiatement voir l’URL avant de scanner le code. Cela rend le processus de vérification plus difficile et permet aux escrocs de rediriger les victimes vers des sites malveillants où leurs données personnelles peuvent être volées, ou d’installer des logiciels malveillants sur leurs appareils.
Une menace encore limitée mais à surveiller
Si les QR codes malveillants commencent à se multiplier, leur utilisation dans les cyberattaques reste encore relativement marginale, selon Cybermalveillance.gouv.fr. Il est plus complexe pour les cybercriminels de diffuser massivement des QR codes par voie électronique, car cela nécessiterait l’utilisation d’un second appareil pour scanner le code, ce qui limite le nombre de victimes potentielles. Toutefois, les attaques physiques, où des QR codes frauduleux sont déposés dans des lieux publics (parcmètres, bornes de recharge), peuvent toucher un nombre limité de personnes, mais avec des effets potentiellement graves.
L’ampleur du quishing reste donc, pour l’instant, contenue, notamment à cause du faible retour sur investissement pour les criminels. Distribuer physiquement des QR codes malveillants expose aussi ces derniers à un risque accru d’être identifiés et interpellés.
Comment se protéger du quishing ?
Même si la menace des QR codes malveillants semble encore relativement faible, il est essentiel de rester vigilant. Les QR codes frauduleux jouent sur la confiance et la difficulté pour les victimes d’identifier immédiatement les liens masqués derrière ces codes. Pour éviter de tomber dans ces pièges, il est recommandé de :
-
Vérifier la source et notamment si un QR code provient d’une source inconnue ou d’un support qui semble suspect (comme un avis de contravention douteux), il vaut mieux s’abstenir de le scanner.
-
Utiliser une application de sécurité : en effet, certaines applications permettent de vérifier les liens derrière les QR codes avant de les ouvrir, une mesure simple mais efficace pour éviter de suivre des liens malveillants.
-
Éviter de scanner des QR codes dans des lieux publics : si vous trouvez des QR codes sur des bornes de paiement ou des affiches dans la rue, méfiez-vous. Si possible, accédez directement au service via un navigateur en tapant l’URL officielle.
-
Faire attention aux emails et SMS : un QR code reçu par email ou message peut sembler plus légitime, mais il est toujours préférable de vérifier la fiabilité de l’expéditeur avant de le scanner.
Bien que le quishing reste une menace mineure comparée à d’autres formes d’hameçonnage, il n’en demeure donc pas moins une méthode insidieuse exploitant la méconnaissance générale du public quant aux risques liés aux QR codes. Comme pour toute interaction en ligne, la vigilance reste la meilleure protection contre les arnaques numériques. Ne scannez jamais un QR code dont vous ne pouvez pas vérifier la source, et lorsque vous avez un doute, mieux vaut s’abstenir.
La technologie avance rapidement et raison de plus de prendre des précautions face aux nouvelles formes de cybercriminalité.
Les fraudes impliquant les cartes SIM posent un sérieux problème aux internautes. En s’emparant de votre numéro de téléphone, un pirate peut compromettre l’ensemble de votre vie numérique, notamment en accédant à vos comptes bancaires ou à vos cryptomonnaies. Faisons le point sur ces cyberattaques basées sur le vol de numéro de téléphone.
Ces dernières années, les attaques de type « SIM Swap » se sont multipliées à l’échelle mondiale et une étude de Wich un organisme britannique de défense des consommateurs, révèle une augmentation de 400 % du nombre d’attaques entre 2015 et 2020. En un an seulement, plus de 68 millions de dollars ont été perdus dans des escroqueries liées aux cartes SIM, avertit le FBI.
Le SIM Swap : attaque et conséquences
Une attaque SIM Swap, ou échange de carte SIM, est une fraude informatique qui consiste à prendre le contrôle d’un numéro de téléphone en transférant ce numéro sur une autre carte SIM. Cela permet au cybercriminel de recevoir ou d’envoyer des SMS à votre place, de passer des appels téléphoniques ou d’utiliser votre connexion Internet. Une fois le transfert effectué, le véritable propriétaire de la carte SIM se rend compte que son numéro de téléphone a été désactivé à son insu.
Initialement, le cybercriminel recueille des informations sur sa victime, telles que son adresse, sa date de naissance ou son adresse e-mail, puis contacte l’opérateur téléphonique de la victime en se faisant passer pour elle. Avec ces informations, il usurpe l’identité de la victime pour convaincre l’opérateur de transférer le numéro de téléphone sur une nouvelle carte SIM. Une fois la demande acceptée, la nouvelle carte SIM est envoyée à une adresse spécifiée par le pirate. Parfois, le pirate peut également obtenir un code d’authentification envoyé par SMS en se faisant passer pour la victime.
Pour mener à bien cette attaque, le cybercriminel peut également pirater directement le compte de l’opérateur téléphonique de la victime en utilisant des identifiants volés. Une fois connecté, il demande le transfert du numéro de téléphone sur une nouvelle carte SIM ou une carte SIM virtuelle (eSIM).
Quelles sont les conséquences d’un numéro de téléphone piraté ?
Une fois qu’un cybercriminel a détourné une carte SIM, il peut accéder à tous les services en ligne qui requièrent un numéro de téléphone pour l’authentification. Par conséquent, il peut contourner les mesures de sécurité à deux facteurs en recevant les codes de validation par SMS. Cela lui permet d’accéder à des comptes bancaires, des boîtes e-mails ou des plateformes de cryptomonnaies, et d’effectuer des transactions frauduleuses.
Prévenir les attaques SIM Swap : Conseils de Sécurité Numérique
Les attaques SIM Swap sont souvent le résultat de fuites de données massives. Les pirates ont besoin de nombreuses informations personnelles pour réussir à convaincre un opérateur téléphonique de transférer un numéro de téléphone sur une nouvelle carte SIM. Avec l’augmentation des fuites de données, notamment en France, les cybercriminels disposent de plus en plus d’informations pour mener à bien ces attaques.
Pour protéger son numéro de téléphone, il est recommandé de limiter la quantité de données personnelles accessibles en ligne. Il est également conseillé d’utiliser des méthodes d’authentification à deux facteurs alternatives, telles que des applications d’authentification ou des clés de sécurité physiques. En améliorant son hygiène numérique et en évitant de divulguer des informations sensibles en ligne, on peut réduire les risques d’attaque SIM Swap.
Receive and send emails anonymously.
Apparemment c’est la grande mode actuellement de demander aux gens de taper dans les gifs (sur Twitter, Facebook et ailleurs) leur nom, prénom, année, mois ou jours de naissance, ville d’origine, dernier chiffres du téléphone, etc. :
Alors ça peut sembler innocent, et ça l’est sûrement la plupart du temps, mais c’est aussi une méthode pour obtenir des informations assez rapidement sur quelqu’un (ou plein de monde).
Si on demande la ville de naissance et que ça sort la Tour Eiffel, hop, j’ai ta ville de naissance.
Si on demande l’année de naissance et que ça sort le mur de Berlin, j’ai ton année de naissance.
Ça peut aller loin. En faisant au préalable une table en cherchant les prénoms usuels, on peut associer des gifs aux prénoms et ainsi trouver le prénom des gens en fonction de leur gif.
Qu’est-ce que ça peut foutre que l’on connaisse de moi ces informations ?
Je sais pas. Rappelez-moi comment un bon nombre de sites sécurisent les comptes utilisateurs ? « Quelle est votre ville de naissance ? », « Quelle est votre deuxième prénom ? », ça vous dit quelque chose ?
Et ça c’est seulement à distance.
Si la personne est mal intentionnée et cible sa victime (harceleur, etc.), il peut être très content d’avoir le plus d’informations sur vous. Ne serait-ce que pour bluffer en envoyant un mail d’hameçonnage listant tout ce qu’il sait sur vous (histoire de sembler crédible) pour vous extorquer de l’argent (ou d’autres renseignements).
Ou encore pour se faire passer pour vous après d’un autre site (qui va demander date de naissance, ville de naissance, etc.), ou d’un de vos amis auprès d’un proche, votre voisin, etc.
Comme j’ai dit, ces posts peuvent sembler innocents. Mais ça reste une technique d’ingénierie sociale.
Ne répondez pas à ces trucs-là.
"Je ne perds jamais. Soit je gagne, soit j’apprends." Par ces mots, Nelson Mandela aurait pu inspirer les départements victimes d’une cyberattaque. Notamment celui des Alpes-Maritimes. La collectivité territoriale avait subi une retentissante fuite de données, dans la nuit des 9 au 10 novembre 2022. Trois mois après, les départements cherchent à en tirer les leçons.
Rendez-vous à Nice pour un débrief
C’est à Nice, justement, que l’Assemblée des Départements de France (ADF) vient d’organiser son séminaire sur la cybersécurité. Au sein même de ce conseil départemental pris pour cible par le collectif Play Ransomware. Ces hackers s’étaient approprié 282 Go de données, avant de les diffuser. Soit 0,1 % du volume total des données de la collectivité.
Consolation pour le Département 06, si l’on peut dire : il n’est pas le seul à avoir subi pareille mésaventure. Neuf départements, quatre régions et 81 communes sont passés par là.
Trois mois après, le Département de Seine-et-Marne ne tourne encore qu’à 75 % de ses capacités. En deux ans, les cyberattaques ont bondi en France de 400 %.
La crainte du "rideau noir"
Au moins, "chez nous, les dégâts sont relativement mineurs", assure Charles Ange Ginésy, le président de l’instance départementale. Quelques photocopies de documents d’identité, entre autres, ont tout de même eu le temps de fuiter. L’alerte rapide a permis de tout éteindre, redémarrer secteur par secteur, et revenir à la normale en quinze jours.
Partant de là, "nous avons voulu faire le point sur les solutions apportées par les départements victimes d’attaques, en lien avec l’État", explique François Sauvadet, président de l’ADF. Le retour d’expérience du Département 06 a été "précieux". "Nous avons élaboré un process qui doit engager chacun des usagers du service et les agents eux-mêmes." Objectif : éviter "le rideau noir".
Le maître-mot: «"Vigilance". Après la cyberattaque de novembre, le premier réflexe demandé aux agents départementaux a été de muscler leurs mots de passe. Et de soigner leur déconnexion. "Il faut respecter un code de fermeture. Quand vous ne fermez pas la porte de votre tablette, c’est comme si vous ouvriez la porte de votre maison alors que rôdent des cambrioleurs", met en garde François Sauvadet.
"Intervenir sitôt l’anomalie repérée"
Parmi les grands axes d’action ? "Renforcer les outils d’alerte." "Organiser les données en silo, pour éviter qu’elles ne soient toutes contaminées en cas d’attaque." "Analyser le risque pour hiérarchiser les données à conserver."
Et surtout, "intervenir tout de suite, dès que vous repérez l’anomalie". Chaque département dispose aujourd’hui d’un référent cybersécurité.
Le protocole azuréen sera transmis à l’ANSSI (agence nationale de la sécurité des systèmes d’information), puis partagé aux départements, voire aux communes. Un outil utile pour des départements "au cœur de la révolution numérique", dixit François Sauvadet. Essentiel pour la qualité du "service offert aux Français". Et pour conserver leur confiance.