{"id":3509,"date":"2014-08-25T15:01:11","date_gmt":"2014-08-25T15:01:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3509"},"modified":"2020-02-26T15:49:04","modified_gmt":"2020-02-26T15:49:04","slug":"sextorsion-ils-utilisent-vos-donnees-sensibles-pour-vous-faire-chanter","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/sextorsion-ils-utilisent-vos-donnees-sensibles-pour-vous-faire-chanter\/3509\/","title":{"rendered":"Sextorsion : ils utilisent vos donn\u00e9es sensibles pour vous faire chanter"},"content":{"rendered":"<p>Ces derni\u00e8res ann\u00e9es, on assiste \u00e0 l\u2019\u00e9mergence de nombreuses tendances ignobles sur Internet. La pire d\u2019entre-elles est probablement l\u2019extorsion sexuelle, plus commun\u00e9ment appel\u00e9e \u00a0\u00bb\u00a0sextorsion\u00a0\u00ab\u00a0.<\/p>\n<p>Cependant, le terme \u00a0\u00bb\u00a0sextorsion\u00a0\u00a0\u00bb est apparu pour la premi\u00e8re fois dans l\u2019\u00e9dition du\u00a0 <a href=\"http:\/\/pqasb.pqarchiver.com\/latimes\/offers.html?url=\/latimes\/doc\/166101610.html?FMT=AI&amp;FMTS=AI:CITE&amp;type=historic&amp;date=Apr+5%2C+1950&amp;author=&amp;pub=Los+Angeles+Times&amp;desc=%27SEXTORTION%27+CHARGES+TO+COME+UP+NEXT+WEEK\" target=\"_blank\" rel=\"noopener nofollow\">5 avril 1950 du Los Angeles Times<\/a>, mais c\u2019est de la version en ligne dont nous parlerons aujourd\u2019hui. Il s\u2019agit d\u2019une sorte d\u2019exploitation sexuelle selon laquelle des pr\u00e9dateurs obtiennent des photos ou des vid\u00e9os explicites de leurs victimes qu\u2019ils menacent de rendre publiques si la victime ne fait pas ce que le pirate lui demande, en g\u00e9n\u00e9ral des faveurs sexuelles. En d\u2019autres termes, le pirate menace de publier et de diffuser les fichiers en sa possession s\u2019il n\u2019obtient pas plus de photos, de vid\u00e9os ou m\u00eame de l\u2019argent.<\/p>\n<div class=\"pullquote\">Plusieurs sc\u00e9narios diff\u00e9rents de sextorsion sont envisageables.<\/div>\n<p>Plusieurs sc\u00e9narios diff\u00e9rents de sextorsion sont envisageables. Un pirate peut installer un logiciel espion sur l\u2019appareil de sa victime, un ordinateur de bureau ou portable. Ce logiciel lui permet <a href=\"https:\/\/www.kaspersky.fr\/blog\/dites-stop-a-lespionnage-via-webcam\/\" target=\"_blank\" rel=\"noopener\">d\u2019allumer la webcam<\/a> et d\u2019enregistrer les s\u00e9quences qu\u2019il souhaite. Il se peut aussi qu\u2019une victime soit contrainte de t\u00e9l\u00e9charger un malware via un portail d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=hame%C3%A7onnage&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">hame\u00e7onnage<\/a> ou autre, ce qui permet au pirate de d\u00e9rober des fichiers \u00e0 caract\u00e8re sexuel qui sont d\u00e9j\u00e0 enregistr\u00e9s sur l\u2019ordinateur. Selon moi, le sc\u00e9nario le plus probable reste celui de l\u2019ex copain ou copine qui souhaite se venger et menace de poster des images, des vid\u00e9os ou des messages \u00e9chang\u00e9s avant la s\u00e9paration. Enfin, aujourd\u2019hui, j\u2019ai d\u00e9couvert un sc\u00e9nario que je ne connaissais pas en lisant un article sur un homme qui a obtenu ces images en s\u2019introduisant chez sa victime <a href=\"http:\/\/www.bloomberg.com\/news\/2014-07-21\/hackers-extorting-with-stolen-photos-increasingly-common.html\" target=\"_blank\" rel=\"noopener nofollow\">pour voler son ordinateur portable<\/a>.<\/p>\n<p>Evidemment, ce dernier sc\u00e9nario est un peu troublant car personne n\u2019est \u00e0 l\u2019abri <a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-eviter-de-perdre-vos-gadgets\/\" target=\"_blank\" rel=\"noopener\">d\u2019un vol<\/a>, cependant je crois qu\u2019on peut partir du principe que tout le monde n\u2019a pas de photos ou de vid\u00e9os explicites sur son ordinateur. Malheureusement, la victime du vol d\u2019ordinateur mentionn\u00e9e pr\u00e9c\u00e9demment a fini par se suicider, comme cela arrive aussi chez les adolescents qui se font harceler par leurs camarades. Encore plus surprenant\u00a0: les \u00a0\u00bb\u00a0sextorsions\u00a0\u00a0\u00bb touchent de plus en plus les mineurs, comme ce <a href=\"http:\/\/www.fbi.gov\/sacramento\/press-releases\/2014\/kern-county-man-charged-with-sextortion-of-minors-using-social-media\" target=\"_blank\" rel=\"noopener nofollow\">fut le cas \u00e0 Fresno, en Californie.\u00a0 <\/a><\/p>\n<p>Cependant, je pense qu\u2019il est important d\u2019adopter une approche un peu plus <a href=\"https:\/\/www.kaspersky.fr\/blog\/securite-en-ligne-une-approche-holistique\/\" target=\"_blank\" rel=\"noopener\">holistique<\/a>, car au final c\u2019est simplement quelqu\u2019un de malveillant qui utilise vos donn\u00e9es contre vous. Ind\u00e9pendamment de ce que vous enregistrez sur votre ordinateur ou sur vos appareils mobiles et autres, que le contenu soit \u00e0 caract\u00e8re sexuel ou pas, on a presque tous quelque chose d\u2019embarrassant \u00e0 cacher.<\/p>\n<p>Pensez-y\u00a0: combien de fois avez-vous envoy\u00e9 un message ou un e-mail offensant \u00e0 un ami pour rigoler\u00a0?<\/p>\n<blockquote class=\"twitter-pullquote\"><p>De nombreuses tendances ignobles \u00e9mergent sur Internet. La pire d\u2019entre-elles c\u2019est la #sextorsion.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FeR2J&amp;text=De+nombreuses+tendances+ignobles+%C3%A9mergent+sur+Internet.+La+pire+d%26rsquo%3Bentre-elles+c%26rsquo%3Best+la+%23sextorsion.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Avez-vous d\u00e9j\u00e0 critiqu\u00e9 l\u2019un de vos coll\u00e8gues\u00a0? Avez-vous d\u00e9j\u00e0 maniganc\u00e9 quelque chose d\u2019ill\u00e9gal sans pour autant mettre votre plan \u00e0 ex\u00e9cution\u00a0? \u00a0On raconte tous des b\u00eatises qu\u2019on ferait mieux de ne pas r\u00e9v\u00e9ler, et c\u2019est pour \u00e7a qu\u2019il est idiot de penser \u00a0\u00bb\u00a0pourquoi vouloir garder sa vie priv\u00e9e si on n\u2019a rien \u00e0 cacher\u00a0?\u00a0\u00ab\u00a0. On a tous quelque chose \u00e0 cacher, et tous ceux qui affirment le contraire n\u2019y ont pas bien r\u00e9fl\u00e9chi ou sont des menteurs.<\/p>\n<p>Et c\u2019est l\u2019une des principales raisons pour lesquelles on devrait toujours prendre toutes les mesures n\u00e9cessaires pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/protegez-vos-donnees\/\" target=\"_blank\" rel=\"noopener\">prot\u00e9ger nos donn\u00e9es<\/a>. On vous conseille souvent de sauvegarder vos donn\u00e9es afin de ne pas perdre de documents importants, mais ce n\u2019est qu\u2019une facette de la protection de donn\u00e9es. On doit aussi s\u2019assurer que nos donn\u00e9es ne puissent pas \u00eatre vol\u00e9es par ceux qui voudraient nous faire du mal.<\/p>\n<p>Analysons ces sc\u00e9narios un par un et voyons s\u2019il est possible de se prot\u00e9ger contre le vol d\u2019informations. Tout d\u2019abord, la meilleure chose \u00e0 faire est de ne jamais enregistrer de donn\u00e9es qui puissent \u00eatre utilis\u00e9es contre vous, mais \u00e9videmment c\u2019est plus facile \u00e0 dire qu\u2019\u00e0 faire. Cependant, s\u2019il y a des informations ou des dossiers sensibles sur votre ordinateur, pensez \u00e0 les prot\u00e9ger \u00e0 l\u2019aide d\u2019un mot de passe ou en les enregistrant sur un disque dur externe.<\/p>\n<p>Emp\u00eacher un ancien partenaire de divulguer de sales histoires \u00e0 votre sujet, c\u2019est pratiquement impossible. Tout ce que vous pouvez faire c\u2019est esp\u00e9rer qu\u2019aucune des personnes avec qui vous \u00eates sorti ne soit assez tordue pour faire \u00e7a. Par contre, emp\u00eacher que quelqu\u2019un installe un malware ou un logiciel espion, c\u2019est\u00a0 assez simple. Il vous suffit de suivre les m\u00eames instructions que pour prot\u00e9ger votre ordinateur des malwares. <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Installer un antivirus<\/a>. Ne cliquez pas sur les liens douteux. Faites attention aux sites web sur lesquels vous naviguez. Assurez-vous que votre ordinateur ainsi que vos logiciels soient mis \u00e0 jour r\u00e9guli\u00e8rement. Ne laissez pas trainer votre ordinateur dans les lieux publics. En ce qui concerne le vol, vous pouvez aussi installer un traceur ou un autre logiciel permettant de localiser vos appareils mobiles. Vous trouverez plein de programmes de ce type sur iCloud, et ils fonctionnent aussi bien sous Mac que sous iOS. L\u2019antivirus <a href=\"https:\/\/www.kaspersky.com\/fr\/android-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security pour Android<\/a> poss\u00e8de un excellent programme de formatage et de verrouillage \u00e0 distance. Windows Intune est un outil de gestion de cloud qui marche sous Windows ainsi que sous d\u2019autres syst\u00e8mes d\u2019exploitation. Il permet \u00e0 ses utilisateurs de formater leurs ordinateurs, partiellement ou compl\u00e9tement, de les verrouiller \u00e0 distance et de r\u00e9initialiser les mots de passe d\u2019un appareil perdu ou vol\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sextorsion est un moyen de plus qu\u2019ont les pirates de voler vos donn\u00e9es et de les utiliser contre vous. Pour vous prot\u00e9ger, il vous suffit de suivre nos conseils. <\/p>\n","protected":false},"author":219,"featured_media":3510,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[846,180,111,93,845,124,55,61,844],"class_list":{"0":"post-3509","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-chantage","9":"tag-confidentialite","10":"tag-cybercrime","11":"tag-hackers","12":"tag-photos","13":"tag-piratage","14":"tag-protection","15":"tag-securite","16":"tag-sextortion"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sextorsion-ils-utilisent-vos-donnees-sensibles-pour-vous-faire-chanter\/3509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chantage\/","name":"chantage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3509"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3509\/revisions"}],"predecessor-version":[{"id":14194,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3509\/revisions\/14194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3510"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}