{"id":19421,"date":"2022-09-15T10:36:18","date_gmt":"2022-09-15T08:36:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19421"},"modified":"2022-09-15T10:36:18","modified_gmt":"2022-09-15T08:36:18","slug":"password-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/password-leaks\/19421\/","title":{"rendered":"Six techniques utilis\u00e9es pour voler vos mots de passe"},"content":{"rendered":"<p>La divulgation des mots de passe est un des probl\u00e8mes les plus g\u00eanants de l\u2019\u00e8re num\u00e9rique. \u00c0 premi\u00e8re vue, on pourrait croire que ce n\u2019est pas si grave\u00a0: pourquoi s\u2019inqui\u00e9ter si quelqu\u2019un trouve le mot de passe d\u2019une vieille adresse e-mail que vous n\u2019utilisez plus et qui ne contient rien d\u2019important\u00a0?<\/p>\n<p>Puis, vous vous souvenez que cette adresse est associ\u00e9e aux comptes que vous avez sur les r\u00e9seaux sociaux, aux services bancaires en ligne et \u00e0 d\u2019autres applications\u2026 Les <a href=\"https:\/\/www.kaspersky.fr\/blog\/never-reuse-passwords-story\/11225\/\" target=\"_blank\" rel=\"noopener\">cybercriminels ont d\u00e9sormais acc\u00e8s \u00e0 tout<\/a>. En plus de vous inqui\u00e9ter pour vos donn\u00e9es et pour votre argent, sachez que ces fuites peuvent aussi nuire \u00e0 vos amis, \u00e0 votre famille ou \u00e0 vos coll\u00e8gues puisqu\u2019un compte pirat\u00e9 peut \u00eatre utilis\u00e9 pour envoyer des messages d\u2019hame\u00e7onnage ou des arnaques en votre nom \u00e0 tous vos contacts.<\/p>\n<p>Dans cet article, nous vous expliquons comment vos identifiants peuvent \u00eatre vol\u00e9s et comment vous pouvez r\u00e9duire le risque de fuites. Il ne fait aucun doute que la prudence et la vigilance jouent un r\u00f4le cl\u00e9, mais il existe des solutions technologiques sp\u00e9cialement con\u00e7ues pour \u00e9viter les fuites qui g\u00e8rent beaucoup mieux les menaces qu\u2019une simple personne.<\/p>\n<h2>Des chevaux de Troie voleurs<\/h2>\n<p>Une fois que ces espions furtifs ont acc\u00e8s \u00e0 l\u2019appareil, ils ne montrent aucun signe d\u2019activit\u00e9. Apr\u00e8s tout, plus ils passent inaper\u00e7us, plus ils ont le temps de voler vos donn\u00e9es (<a href=\"https:\/\/www.kaspersky.fr\/blog\/trickbot-new-tricks\/17922\/\" target=\"_blank\" rel=\"noopener\">mots de passe d\u2019applications bancaires<\/a> ou <a href=\"https:\/\/www.kaspersky.fr\/blog\/gaming-password-stealers\/15127\/\" target=\"_blank\" rel=\"noopener\">services de jeux en ligne<\/a>) et de les transmettre aux responsables.<\/p>\n<p>Un cheval de Troie peut atteindre votre ordinateur ou votre smartphone si vous ouvrez le fichier malveillant qu\u2019un autre utilisateur vous a envoy\u00e9, que vous avez t\u00e9l\u00e9charg\u00e9 depuis un site ou que vous avez copi\u00e9 d\u2019un support externe. N\u2019oubliez pas que tout fichier ex\u00e9cutable disponible sur Internet peut \u00eatre un pi\u00e8ge.<\/p>\n<p>Vous devez aussi vous m\u00e9fier des fichiers non ex\u00e9cutables. Les cybercriminels font tout leur possible pour essayer de leurrer les victimes et leur font croire qu\u2019une image, une vid\u00e9o, une archive ou un document est l\u00e9gitime alors qu\u2019il est malveillant. Ils arrivent g\u00e9n\u00e9ralement \u00e0 leurs fins. Par exemple, ils pourraient modifier l\u2019ic\u00f4ne ou utiliser un nom de fichier extr\u00eamement astucieux qui ressemble au format original. De plus, m\u00eame un document Office ordinaire peut parfois devenir une menace\u00a0: un script malveillant dans le document peut exploiter une vuln\u00e9rabilit\u00e9 du programme utilis\u00e9 pour l\u2019ouvrir.<\/p>\n<p>Ainsi, pour lutter contre ces fuites, nous vous conseillons d\u2019installer une solution de s\u00e9curit\u00e9 capable de d\u00e9tecter et de bloquer les chevaux de Troie espions. Si vous utilisez <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, vous disposez d\u00e9j\u00e0 d\u2019un :<\/p>\n<ul>\n<li><strong>Antivirus fichiers<\/strong>\u00a0qui analyse le contenu de votre appareil et de tout support connect\u00e9, et d\u00e9tecte les fichiers malveillants\u00a0;<\/li>\n<li><strong>Antivirus e-mail<\/strong>\u00a0qui bloque les pi\u00e8ces jointes et les liens malveillants re\u00e7us par e-mail.<\/li>\n<\/ul>\n<h2>L\u2019hame\u00e7onnage<\/h2>\n<p>Les messages d\u2019hame\u00e7onnage se pr\u00e9sentent de diverses fa\u00e7ons, mais ils cherchent toujours \u00e0 tromper la victime, \u00e0 la rediriger vers un faux site et \u00e0 obtenir ses identifiants. Il peut s\u2019agir d\u2019un message disant que votre <a href=\"https:\/\/www.kaspersky.fr\/blog\/wells-fargo-phishing-identity-theft\/18893\/\" target=\"_blank\" rel=\"noopener\">compte bancaire a \u00e9t\u00e9 bloqu\u00e9<\/a>, ou d\u2019une offre avantageuse pour vous <a href=\"https:\/\/www.kaspersky.fr\/blog\/netflix-phishing\/18131\/\" target=\"_blank\" rel=\"noopener\">abonner \u00e0 un service de streaming<\/a>. Ce peut aussi \u00eatre un lien d\u2019hame\u00e7onnage qu\u2019un bel inconnu vous a envoy\u00e9 sur Tinder, une personne int\u00e9ress\u00e9e par votre produit sur Amazon ou un ami proche (si les escrocs ont pirat\u00e9 son adresse e-mail).<\/p>\n<p>Dans cette situation, vous devez analyser l\u2019URL de pr\u00e8s\u00a0: certains faux sites ont une lettre en plus dans leur adresse, un nom de domaine en double, etc. Pourtant, cette m\u00e9thode ne fonctionne pas toujours puisque les cybercriminels modernes ont appris \u00e0 dissimuler les signaux d\u2019alerte. Par exemple, lors d\u2019une attaque <a href=\"https:\/\/www.kaspersky.fr\/blog\/netflix-phishing\/18131\/\" target=\"_blank\" rel=\"noopener\"><em>Browser-in-the-Browser<\/em><\/a> l\u2019adresse d\u2019un site d\u2019hame\u00e7onnage pourrait \u00eatre authentique.<\/p>\n<p>Il vaut mieux ne pas prendre de risques et installer une solution de s\u00e9curit\u00e9 qui d\u00e9tecte les attaques d\u2019hame\u00e7onnage et vous avertit. Avec notre solution <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, ces t\u00e2ches sont effectu\u00e9es par :<\/p>\n<ul>\n<li>La <strong>V\u00e9rification de l\u2019URL<\/strong>\u00a0qui v\u00e9rifie l\u2019URL en la comparant \u00e0 une base de donn\u00e9es de sites dangereux bas\u00e9e sur le Cloud ;<\/li>\n<li>La <strong>Navigation s\u00e9curis\u00e9e<\/strong>\u00a0qui v\u00e9rifie le contenu du site et recherche les \u00e9ventuels \u00e9l\u00e9ments malveillants.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Les attaques via le navigateur<\/h2>\n<p>Les mots de passe sont souvent vol\u00e9s \u00e0 cause des <a href=\"https:\/\/www.kaspersky.fr\/blog\/webkit-vulnerability-cve-2022-22620\/18550\/\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9s du navigateur<\/a> ou des <a href=\"https:\/\/www.kaspersky.fr\/blog\/malicious-chrome-extension\/10582\/\" target=\"_blank\" rel=\"noopener\">extensions<\/a>. Dans le premier cas, le code sp\u00e9cialement con\u00e7u pour la page Web installe le logiciel espion sur votre appareil. Avec les extensions, vous installez un script malveillant qui se fait passer pour un plug-in pratique du navigateur. Ensuite, lorsque vous ouvrez le site de votre banque, par exemple, ce script redirige le trafic via le serveur proxy des cybercriminels et vole vos identifiants.<\/p>\n<ul>\n<li>La fonctionnalit\u00e9 <strong>Protection bancaire<\/strong> de <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> vous prot\u00e8ge contre ces attaques et active automatiquement le mode <strong>Navigateur prot\u00e9g\u00e9<\/strong>\u00a0lorsque vous consultez une boutique en ligne ou le site de votre banque, ou lorsque vous effectuez un paiement en ligne.<\/li>\n<\/ul>\n<h2>Les connexions Wi-Fi publiques<\/h2>\n<p>Les cybercriminels peuvent intercepter les donn\u00e9es, dont les mots de passe, envoy\u00e9es via le r\u00e9seau si vous utilisez une connexion Wi-Fi non chiffr\u00e9e ou un <a href=\"https:\/\/www.kaspersky.com\/blog\/internet-installer-questions\/25582\/\" target=\"_blank\" rel=\"noopener nofollow\">ancien protocole WEP<\/a>. Une autre technique consiste \u00e0 cr\u00e9er un point Wi-Fi public avec un nom qui ressemble \u00e0 l\u2019officiel (et qui est g\u00e9n\u00e9ralement celui d\u2019un bar, d\u2019un h\u00f4tel ou d\u2019un centre d\u2019affaires qui se trouve \u00e0 proximit\u00e9). L\u2019utilisateur distrait se connecte au faux point Wi-Fi et tout son trafic est imm\u00e9diatement envoy\u00e9 aux cybercriminels.<\/p>\n<p>Pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/public-wi-fi-security-tips\/17484\/\" target=\"_blank\" rel=\"noopener\">\u00e9viter<\/a> ces fuites, v\u00e9rifiez minutieusement le nom du r\u00e9seau, \u00e9vitez les points d\u2019acc\u00e8s suspects et d\u00e9sactivez la connexion automatique. Pour plus de protection, vous devez vous assurer que tout le trafic est chiffr\u00e9. Ainsi, m\u00eame si vous vous connectez au m\u00eame r\u00e9seau, les curieux ne pourront pas savoir ce que vous envoyez et \u00e0 qui.<\/p>\n<ul>\n<li>Vous pouvez activer la fonctionnalit\u00e9 <strong>VPN Secure Connection<\/strong>\u00a0dans l\u2019onglet Confidentialit\u00e9 de l\u2019application Kaspersky. Il convient de souligner que vous profitez d\u2019un trafic VPN illimit\u00e9 avec les versions <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Plus<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Premium<\/a>.<\/li>\n<\/ul>\n<h2>Des mots de passe partout<\/h2>\n<p>Ensuite, certains utilisateurs \u00e9crivent leurs mots de passe sur un post-it ou dans un bloc-notes, \u00e0 la vue de tous. Ne faites pas comme eux. \u00c9crire les mots de passe dans des fichiers de texte non prot\u00e9g\u00e9s et sauvegard\u00e9s sur votre ordinateur ou votre smartphone est tout aussi dangereux. Cela s\u2019applique aussi \u00e0 la sauvegarde des mots de passe dans le navigateur pour utiliser le remplissage automatique.<\/p>\n<p>Que faire\u00a0? Apr\u00e8s tout, les experts en s\u00e9curit\u00e9 des informations ne cessent de r\u00e9p\u00e9ter qu\u2019il faut utiliser des <a href=\"https:\/\/www.kaspersky.fr\/blog\/strong-password-day\/14735\/\" target=\"_blank\" rel=\"noopener\">mots de passe complexes<\/a> qui r\u00e9sistent \u00e0 une attaque par force brute. Ils disent aussi qu\u2019il ne faut jamais utiliser plusieurs fois le m\u00eame mot de passe, parce qu\u2019en cas de vol les cybercriminels pourront voler plus de choses. La solution est-elle donc de cr\u00e9er un palais dans votre m\u00e9moire et d\u2019y stocker tous vos mots de passe longs et complexes\u00a0? Peu de personnes ont une m\u00e9moire aussi bonne.<\/p>\n<p>Le plus simple est d\u2019utiliser un gestionnaire de mot de passe prot\u00e9g\u00e9 par un chiffrement puissant. Saisissez tous vos identifiants et tous vos mots de passe, et ne retenez que le mot de passe principal n\u00e9cessaire pour ouvrir le coffre.<\/p>\n<ul>\n<li>Avec <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">l'application Kaspersky<\/a>, ce coffre s\u00e9curis\u00e9 fait partie du <strong>Gestionnaire de mots de passe<\/strong>. Quoi que vous fassiez, n\u2019\u00e9crivez pas le mot de passe principal sur un post-it coll\u00e9 sur le bord de votre \u00e9cran !<\/li>\n<\/ul>\n<h2>Les fuites externes<\/h2>\n<p>Tous les conseils donn\u00e9s auparavant vous permettent de conserver vos mots de passe en lieu s\u00fbr et de savoir ce que vous pouvez faire <em>de votre c\u00f4t\u00e9<\/em>. Pourtant, les fuites concernent souvent les services \u00e0 distance sur Internet\u00a0: boutiques en ligne, r\u00e9seaux sociaux, plateformes d\u2019\u00e9change de crypto-monnaie ou toute autre ressource qui requiert une authentification. En piratant ces sites, les cybercriminels peuvent avoir acc\u00e8s \u00e0 une base de donn\u00e9es utilisateur immense, ainsi qu\u2019aux mots de passe et \u00e0 d\u2019autres donn\u00e9es personnelles.<\/p>\n<p>De plus, les propri\u00e9taires de ces sites ne veulent pas toujours signaler qu\u2019ils ont \u00e9t\u00e9 victimes d\u2019un piratage. Pendant ce temps, les donn\u00e9es circulent ou sont mises en vente sur le dark web. Les experts en s\u00e9curit\u00e9 des informations surveillent la publication de ces bases de donn\u00e9es et avertissent les utilisateurs.<\/p>\n<p>Pourtant, comme d\u2019habitude, il faut faire attention. L\u00e0 encore, ces \u00ab\u00a0experts\u00a0\u00bb pourraient \u00eatre des escrocs. Voici une m\u00e9thode d\u2019hame\u00e7onnage g\u00e9n\u00e9ralement utilis\u00e9e : l\u2019utilisateur re\u00e7oit un message \u00e0 propos d\u2019une \u00e9ventuelle fuite et doit cliquer sur un lien pour ouvrir un site qui lui demande de saisir ses identifiants pour savoir si les donn\u00e9es ont \u00e9t\u00e9 divulgu\u00e9es, alors que c\u2019est \u00e0 ce moment-l\u00e0 que le mot de passe est vol\u00e9.<\/p>\n<ul>\n<li>L\u2019application Kaspersky dispose d\u2019une fonctionnalit\u00e9 qui permet de v\u00e9rifier si la fuite est r\u00e9elle. Le <strong>V\u00e9rificateur de fuites de donn\u00e9es<\/strong>\u00a0se trouve dans l\u2019onglet Confidentialit\u00e9. Il vous permet de savoir si votre adresse e-mail figure dans une base de donn\u00e9es vol\u00e9e. Si c\u2019est le cas, vous allez recevoir une liste des sites divulgu\u00e9s, le type des donn\u00e9es rendues publiques (personnelles, bancaires, historique de l\u2019activit\u00e9 en ligne, etc.) ainsi que quelques conseils pour savoir quoi faire.<\/li>\n<\/ul>\n<h2>Une protection en toutes saisons<\/h2>\n<p>\u00c9videmment, le vol de mots de passe n\u2019est pas le seul malheur qui pourrait vous arriver. Les cybercriminels ont plus d\u2019un tour dans leur sac et disposent de diverses techniques pour voler les donn\u00e9es pr\u00e9cieuses, vider les comptes bancaires en ligne et causer bien d\u2019autres d\u00e9g\u00e2ts\u00a0: logiciel espion, ransomware, faux sites, outils de minage malveillants\u2026 La liste est longue.<\/p>\n<p>Ne craignez rien : nous surveillons l\u2019activit\u00e9 des cybercriminels de pr\u00e8s et nous ne cessons d\u2019am\u00e9liorer nos produits pour offrir la meilleure protection possible face aux menaces num\u00e9riques. Vous pouvez faire confiance \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> pour vous avertir rapidement en cas de danger, pour bloquer les objets malveillants et pour vous \u00e9viter les ennuis.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons comment les cybercriminels peuvent voler vos identifiants et comment vous pouvez vous prot\u00e9ger.<\/p>\n","protected":false},"author":2497,"featured_media":19422,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,7],"tags":[161,327,90,73,205,89,135],"class_list":{"0":"post-19421","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-products","9":"tag-cheval-de-troie","10":"tag-gestionnaire-de-mots-de-passe","11":"tag-hameconnage","12":"tag-mot-de-passe","13":"tag-mots-de-passe","14":"tag-phishing","15":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/password-leaks\/19421\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/password-leaks\/25357\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/password-leaks\/20797\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/password-leaks\/10418\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/password-leaks\/26962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/password-leaks\/24871\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/password-leaks\/26046\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/password-leaks\/28490\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/password-leaks\/27646\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/password-leaks\/35058\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/password-leaks\/10979\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/password-leaks\/45296\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/password-leaks\/19953\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/password-leaks\/29267\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/password-leaks\/33636\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/password-leaks\/28771\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/password-leaks\/26116\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/password-leaks\/30921\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/password-leaks\/30842\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mot-de-passe\/","name":"mot de passe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19421"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19421\/revisions"}],"predecessor-version":[{"id":19425,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19421\/revisions\/19425"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19422"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}