{"id":9932,"date":"2018-01-18T09:58:47","date_gmt":"2018-01-18T09:58:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9932"},"modified":"2020-05-07T17:31:05","modified_gmt":"2020-05-07T17:31:05","slug":"https-does-not-mean-safe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/https-does-not-mean-safe\/9932\/","title":{"rendered":"HTTPS ne veut pas dire &laquo;&nbsp;s\u00fbr&nbsp;&raquo;"},"content":{"rendered":"<p>Soyons honn\u00eates, quand la plupart des gens voient un petit cadenas vert avec le mot \u00ab\u00a0S\u00e9curis\u00e9\u00a0\u00bb \u00e0 la gauche d\u2019une URL, ils pensent que le site est s\u00fbr. Et c\u2019est pareil lorsqu\u2019ils rep\u00e8rent les mots \u00ab\u00a0ce site utilise une connexion s\u00e9curis\u00e9e\u00a0\u00bb ou une URL commen\u00e7ant par les lettres \u00ab\u00a0https\u00a0\u00bb. Actuellement, de plus en plus de sites passent \u00e0 HTTPS. La plupart n\u2019ont pas le choix, en fait. Quel est le probl\u00e8me ? Plus il y a de sites s\u00e9curis\u00e9s, plus Internet est s\u00fbr, n\u2019est-ce pas ?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9933\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/01\/18095316\/https-does-not-mean-safe-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Nous allons vous r\u00e9v\u00e9ler un secret : ces symboles \u00ab\u00a0S\u00e9curis\u00e9\u00a0\u00bb ne garantissent pas qu\u2019un site Web est \u00e0 l\u2019abri de toutes les menaces. Un site de phishing, par exemple, peut l\u00e9gitimement afficher cette serrure verte \u00e0 c\u00f4t\u00e9 de son adresse https. Alors, que se passe-t-il ? Nous allons le d\u00e9couvrir.<\/p>\n<p><strong>Une connexion s\u00e9curis\u00e9e et un site s\u00e9curis\u00e9, ce n\u2019est pas la m\u00eame chose<\/strong><\/p>\n<p>La serrure verte signifie que le site a re\u00e7u un certificat et qu\u2019une paire de cl\u00e9s de chiffrement a \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9e pour lui. Ces sites chiffrent les informations transmises entre vous et le site. Dans ce cas, les URL de la page commencent par HTTPS, le dernier \u00ab\u00a0S\u00a0\u00bb signifiant \u00ab\u00a0S\u00e9curis\u00e9\u00a0\u00bb.<\/p>\n<p>Bien s\u00fbr, le chiffrement des donn\u00e9es transmises est une bonne chose. Cela signifie que les informations \u00e9chang\u00e9es entre votre navigateur et le site ne sont pas accessibles \u00e0 des tiers, qu\u2019il s\u2019agisse de FAI, d\u2019administrateurs r\u00e9seau, d\u2019intrus, etc. Il vous permet de saisir des mots de passe ou des donn\u00e9es de carte de cr\u00e9dit sans vous soucier des regards indiscrets.<\/p>\n<p>Mais le probl\u00e8me, c\u2019est que la serrure verte et le certificat d\u00e9livr\u00e9 ne disent rien du site lui-m\u00eame. Une page d\u2019hame\u00e7onnage peut tout aussi facilement obtenir un certificat et chiffrer tout le trafic qui circule entre vous et lui.<\/p>\n<p>En termes simples, tout ce qu\u2019un cadenas vert permet de garantir, c\u2019est qu\u2019aucune <em>autre<\/em> personne ne pourra espionner les donn\u00e9es que vous saisissez. Mais votre mot de passe peut toujours \u00eatre vol\u00e9 par le site lui-m\u00eame, si c\u2019est un faux site.<\/p>\n<p>Les escrocs qui font du phishing s\u2019en servent activement : <a href=\"https:\/\/info.phishlabs.com\/blog\/quarter-phishing-attacks-hosted-https-domains\" target=\"_blank\" rel=\"noopener nofollow\">selon Phishlabs<\/a>, un quart des attaques de phishing actuelles sont r\u00e9alis\u00e9e par sur des sites HTTPS (il y a deux ans, ce chiffre \u00e9tait inf\u00e9rieur \u00e0 1 %). En plus, <a href=\"https:\/\/info.phishlabs.com\/blog\/quarter-phishing-attacks-hosted-https-domains\" target=\"_blank\" rel=\"noopener nofollow\">plus de 80 % des utilisateurs croient <\/a>que la simple pr\u00e9sence d\u2019un petit cadenas vert et du mot \u00a0\u00bb\u00a0S\u00e9curis\u00e9\u00a0\u00a0\u00bb \u00e0 c\u00f4t\u00e9 de l\u2019URL indique que le site est s\u00fbr et ne r\u00e9fl\u00e9chissent pas beaucoup avant d\u2019y saisir leurs donn\u00e9es.<\/p>\n<p><strong>Et si le cadenas n\u2019est pas vert ?<\/strong><\/p>\n<p>Si la barre d\u2019adresse ne montre aucun verrouillage, cela signifie que le site Web n\u2019utilise pas de chiffrement et \u00e9change des informations avec votre navigateur \u00e0 l\u2019aide du protocole HTTP standard. Google Chrome a commenc\u00e9 \u00e0 marquer ces sites Web comme non s\u00e9curis\u00e9s. Ils peuvent en r\u00e9alit\u00e9 \u00eatre tout \u00e0 fait s\u00e9rieux, mais ils ne chiffrent pas le trafic entre vous et le serveur. La plupart des propri\u00e9taires de sites Web ne veulent pas que Google indique que leurs sites Web sont dangereux, et ils sont donc de plus en plus nombreux \u00e0 migrer vers HTTPS. Dans tous les cas, la saisie de donn\u00e9es sensibles sur un site HTTP est une mauvaise id\u00e9e \u2013 n\u2019importe qui peut espionner.<\/p>\n<p>La deuxi\u00e8me variante que vous pouvez voir est une ic\u00f4ne de verrouillage entrecrois\u00e9e de lignes rouges avec les lettres HTTPS marqu\u00e9es en rouge. Cela signifie que le site web a un certificat, mais le certificat n\u2019est pas v\u00e9rifi\u00e9 ou est p\u00e9rim\u00e9. C\u2019est-\u00e0-dire que la connexion entre vous et le serveur est chiffr\u00e9e, mais personne ne peut garantir que le domaine appartient bien \u00e0 la soci\u00e9t\u00e9 indiqu\u00e9e sur le site. C\u2019est le sc\u00e9nario le plus louche ; normalement, ces certificats sont uniquement utilis\u00e9s pour des tests.<\/p>\n<p>Sinon, si le certificat a expir\u00e9 et que le propri\u00e9taire n\u2019a pas renouvel\u00e9 le certificat, les navigateurs marqueront la page comme \u00e9tant dangereuse, mais plus visiblement, en affichant un avertissement de verrouillage rouge. Dans un cas comme dans l\u2019autre, consid\u00e9rez le rouge comme un avertissement et \u00e9vitez ces sites \u2013 et bien entendu, n\u2019y saisissez pas de donn\u00e9es personnelles.<\/p>\n<p><strong>Comment ne pas mordre \u00e0 l<\/strong>\u2018<strong>hame\u00e7on<\/strong><\/p>\n<p>En r\u00e9sum\u00e9, la pr\u00e9sence d\u2019un certificat et du verrouillage vert signifie seulement que les donn\u00e9es transmises entre vous et le site sont chiffr\u00e9es et que le certificat a \u00e9t\u00e9 \u00e9mis par une autorit\u00e9 de certification de confiance. Mais cela n\u2019emp\u00eache pas un site HTTPS d\u2019\u00eatre malveillant, un fait qui est tr\u00e8s habilement manipul\u00e9 par les escrocs de phishing.<\/p>\n<p>Soyez donc toujours vigilant, quelle que soit la s\u00e9curit\u00e9 du site \u00e0 premi\u00e8re vue.<\/p>\n<ul>\n<li>Ne saisissez jamais de codes d\u2019acc\u00e8s, mots de passe, informations bancaires ou d\u2019autres informations personnelles sur le site, sauf si vous \u00eates s\u00fbr de son authenticit\u00e9. Pour cela, v\u00e9rifiez toujours le nom de domaine en faisant bien attention : le nom d\u2019un faux site peut ne diff\u00e9rer que par un seul caract\u00e8re. Et assurez-vous que les liens sont fiables avant de cliquer.<\/li>\n<li>Pensez toujours \u00e0 ce que vous offre un site en particulier, demandez-vous s\u2019il semble suspect et si vous devez vraiment vous y inscrire.<\/li>\n<li>Assurez-vous que vos appareils sont bien prot\u00e9g\u00e9s : <a href=\"https:\/\/www.kaspersky.fr\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> v\u00e9rifie les URL en consultant une base de donn\u00e9es de sites de phishing tr\u00e8s riche et d\u00e9tecte les arnaques m\u00eame si la ressource a l\u2019air \u00ab\u00a0s\u00e9curis\u00e9e\u00a0\u00bb.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>De nombreuses personnes pensent qu\u2019une connexion HTTPS signifie que le site est s\u00fbr. En r\u00e9alit\u00e9, HTTPS est de plus en plus utilis\u00e9 par les sites malveillants, en particulier ceux de phishing.<\/p>\n","protected":false},"author":2455,"featured_media":9934,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[16,140,92,204,2688,89,61,668],"class_list":{"0":"post-9932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-google","9":"tag-https","10":"tag-internet","11":"tag-menaces","12":"tag-mozilla","13":"tag-phishing","14":"tag-securite","15":"tag-ssl"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/https-does-not-mean-safe\/9932\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/https-does-not-mean-safe\/12221\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/https-does-not-mean-safe\/10154\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/https-does-not-mean-safe\/14424\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/https-does-not-mean-safe\/12648\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/https-does-not-mean-safe\/12331\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/https-does-not-mean-safe\/15135\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/https-does-not-mean-safe\/14923\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/https-does-not-mean-safe\/19464\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/https-does-not-mean-safe\/4636\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/https-does-not-mean-safe\/20725\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/https-does-not-mean-safe\/10049\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/https-does-not-mean-safe\/8789\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/https-does-not-mean-safe\/15669\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/https-does-not-mean-safe\/9188\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/https-does-not-mean-safe\/19268\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/https-does-not-mean-safe\/19383\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/https-does-not-mean-safe\/19347\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9932"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9932\/revisions"}],"predecessor-version":[{"id":14869,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9932\/revisions\/14869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9934"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}