Perturbations internet mondiales au quatrième trimestre 2024

L’instabilité de la connectivité mondiale a été marquée par de multiples incidents au quatrième trimestre 2024. Entre catastrophes naturelles, pannes de courant, coupures de câbles et décisions gouvernementales, l’internet a connu plusieurs interruptions majeures impactant de nombreux pays.

Cloudflare, acteur majeur de l’infrastructure internet, analyse en continu les perturbations affectant le réseau mondial. Au cours du dernier trimestre 2024, diverses interruptions ont eu lieu pour des raisons variées : pannes de courant prolongées, ouragans, séismes, conflits militaires ou encore maintenances techniques imprévues. Certains gouvernements ont également imposé des restrictions temporaires sur internet, provoquant des coupures ciblées. Cet article revient en détail sur ces incidents, leurs causes et leurs conséquences sur la connectivité des utilisateurs à travers le monde.

Une vision globale des coupures internet

Cloudflare, acteur majeur de l’infrastructure internet, surveille en permanence le réseau mondial et enregistre les anomalies qui perturbent la connectivité. Au quatrième trimestre 2024, nous avons relevé diverses coupures causées par des ruptures de câbles, des catastrophes naturelles, des coupures de courant, des interventions gouvernementales et des événements militaires. Ces incidents ont touché plusieurs pays, notamment en Afrique (Rwanda, Niger, Kenya), en Amérique (USA, Cuba), en Europe et en Asie.

Ruptures de câbles : Rwanda et Niger impactés

Le 1er octobre, une double rupture de fibre en Tanzanie et en Ouganda a provoqué une coupure quasi totale de l’internet au Rwanda. L’opérateur MTN Rwanda a signalé une interruption du trafic entre 13 h 15 et 13 h 30 heure locale, avec un retour progressif à la normale en fin de journée. Cette panne a mis en évidence le manque de redondance dans les infrastructures de télécommunications rwandaises.

Le 30 novembre, Airtel Niger a informé ses abonnés d’une interruption massive due à des coupures simultanées de fibre optique aux sorties de Niamey. L’internet a été indisponible sur tout le territoire de 17 h 30 le 29 novembre à 19 h 45 le 30 novembre. L’absence d’une connexion de secours a ralenti le processus de rétablissement du service.

Exergue : Les ruptures de câbles en Afrique illustrent la vulnérabilité des infrastructures télécoms face aux pannes simultanées.

Coupures de courant : Cuba, Guadeloupe et Kenya touchés

Le 18 octobre, une panne de la centrale Antonio Guiteras a plongé Cuba dans le noir, entraînant une chute du trafic internet de plus de 50 %. L’électricité n’a été rétablie qu’après trois jours et demi. De nouvelles pannes ont frappé l’île les 6 novembre et 4 décembre, perturbant à nouveau l’internet national. Le 25 octobre, une grève a conduit à l’arrêt d’urgence de la centrale électrique, laissant l’île sans courant. Cette situation a provoqué une chute du trafic internet de 70 %. Le rétablissement a été progressif, prenant plus de temps que prévu. Le 18 décembre, une panne de courant généralisée a affecté la majorité du pays, sauf les régions nord et ouest. Cette interruption a causé une chute de 70 % du trafic internet, avant un rétablissement complet dans la matinée.

Catastrophes naturelles : des réseaux dévastés

L’ouragan Milton, de catégorie 3, a touché la Floride le 9 octobre. Entre inondations et coupures d’électricité, le trafic internet a chuté de 40 % dans l’État, avec un retour progressif au cours des jours suivants.
Le 14 décembre, le cyclone Chido a gravement endommagé l’infrastructure de Mayotte, réduisant le trafic internet à presque zéro. Plusieurs semaines ont été nécessaires pour un retour partiel à la normale.
Un séisme de magnitude 7,3 a frappé le Vanuatu le 17 décembre, provoquant une chute de 90 % du trafic internet. Un incendie à la station d’accueil du câble sous-marin a retardé la restauration du service, qui n’a été pleinement opérationnel qu’après dix jours.

Coupures d’origine gouvernementale

Le 25 octobre, une coupure internet a été observée lors des manifestations contre la réélection du parti au pouvoir. Vodacom, Movitel et Telecomunicações de Mozambique ont tous connu des interruptions. Le ministre des Transports et des Communications a justifié ces mesures comme un moyen d’éviter des violences.

Actions militaires : Ukraine et Syrie

Le 9 novembre, une perturbation internet a suivi une frappe aérienne israélienne, entraînant une chute de 80 % du trafic pendant quatre heures. Les frappes russes du 17 et du 28 novembre sur les infrastructures électriques ont provoqué des pannes de courant, réduisant la connectivité de 65 % dans plusieurs régions. Le rétablissement a pris plusieurs jours.

Maintenances et incidents techniques

Le 3 décembre, une maintenance annoncée a entraîné une coupure totale du réseau Suisse Salt Mobile pendant trois heures.
Le 10 décembre, un incident technique combiné avec une maintenance planifiée a causé une panne totale de l’internet pendant près de trois heures va impacter Tusass A/S au Groenland.

Perturbations inexpliquées : Verizon aux États-Unis

Le 12 novembre, les clients Verizon Fios ont subi une panne majeure affectant plusieurs États américains. Malgré une résolution rapide en six heures, l’opérateur n’a pas précisé les causes exactes de cette interruption.

Le 20 décembre, une panne internet majeure a été signalée en Russie, touchant plusieurs régions du pays. Les rapports indiquent que cette interruption était due à une combinaison de pannes d’infrastructure et de mesures de censure gouvernementale accrues. Moscou et Saint-Pétersbourg ont été particulièrement affectés, avec des baisses de trafic significatives observées pendant plusieurs heures. Les autorités russes n’ont pas fourni d’explications officielles sur la cause exacte de la panne, bien que des spéculations évoquent des ajustements de contrôle du réseau ou une cyberattaque.

Le 15 novembre, plusieurs grandes villes françaises ont connu une panne internet affectant les principaux fournisseurs d’accès. Des problèmes de connectivité ont été signalés à Paris, Lyon et Marseille, en raison d’une panne de fibre optique majeure. L’incident a duré plusieurs heures avant d’être résolu en fin de journée.

Le 5 décembre, l’opérateur Telekom Deutschland a signalé une panne affectant des millions d’abonnés à travers le pays. Cette interruption était due à une mise à jour logicielle défectueuse ayant provoqué un dysfonctionnement des routeurs. Les services ont été progressivement rétablis dans les 24 heures suivantes.

Le 10 octobre, une coupure massive d’internet a touché plusieurs régions de l’Inde, notamment New Delhi et Mumbai. Cette panne a été attribuée à des travaux de maintenance imprévus sur les infrastructures de fibre optique. Certains services en ligne sont restés indisponibles pendant plus de 12 heures.

Le 8 novembre, une tempête violente a frappé São Paulo et Rio de Janeiro, causant d’importantes coupures d’électricité et affectant la connectivité internet. Des milliers d’abonnés ont été privés de service pendant près de 48 heures avant un retour progressif à la normale.

Bref, l’année 2024 a encore une fois démontré la fragilité de l’internet mondial face aux pannes d’infrastructure, aux catastrophes naturelles et aux décisions politiques. La résilience des réseaux reste un enjeu clé pour les gouvernements et les opérateurs télécoms. (Avec Cloudflare)

Pour en savoir plus sur les perturbations internet évoquées dans cet article, consultez les sources suivantes :
Cloudflare Radar : https://radar.cloudflare.com/
Downdetector : https://downdetector.com/
France : https://www.lemonde.fr & https://www.zataz.com
Allemagne : https://www.spiegel.de/
Inde : https://www.thehindu.com/
Brésil : https://www1.folha.uol.com.br/

Chronopost victime d’une cyberattaque : 210 000 clients compromis ?

Le 28 janvier 2025, Chronopost découvre une cyberattaque compromettant les données personnelles de 210 000 clients, exposant noms, adresses et signatures.

Le 28 janvier 2025, Chronopost, leader français de la livraison express, a été la cible d’une cyberattaque majeure. Cette intrusion aurait conduit à la fuite des données personnelles de 210 000 clients, incluant noms et adresses. Etonnamment, j’ai lu dans certains médias que le pirate avait eu accès aux signatures. Détail que le pirate n’a pas exprimé. Il a cependant indiqué dans sa petite annonce « Cette base de données contient des informations sur plus de 7,3 millions d’utilisateurs, comprenant à la fois des clients particuliers et des entreprises. » Les conséquences potentielles pour les clients sont préoccupantes et faciles à définir, notamment en matière de sécurité et de confidentialité. Le pirate, fan de Thorfinn de la saga manga Vinland ou encore de Jing (Arcane), connu sous le pseudonyme de akldvg/arkeliaad, n’est pas à son coup d’essai dans le vol de bases de données.

Le 29 janvier 2025, Chronopost détecte une intrusion dans son système informatique. Une détection assez facile. Il faut dire aussi que le pirate a diffusé une petite annonce vue par des centaines de personnes sur le forum Breached. Ce bad hacker indique avoir exfiltré les informations la veille, le 28 janvier.

Le cybercriminel aurait réussi à accéder aux données personnelles. Chronopost parle de 210 000 clients. Le pirate affiche, lui, l’exfiltration de 7 millions. Les informations compromises comprennent les noms, prénoms, adresses postales, numéros de téléphone et, dans certains cas, les signatures apposées lors des livraisons [ce que le pirate n’indiquait pas dans sa petite annonce].

Chronopost a rapidement informé les clients concernés et a renforcé la sécurité de ses systèmes pour prévenir de futures attaques. Chronopost a acheté la base de données au pirate ? Non, évidement ! L’échantillon diffusé par le pirate a permis à la société de retrouver la porte d’entrée et les données collectées par le malveillant.

Conséquences pour les clients

La fuite de ces données sensibles expose les clients à plusieurs risques. Elles peuvent être utilisées pour créer de faux documents ou accéder à des services en se faisant passer pour les victimes. Des messages frauduleux ciblés sont possible (Les phishing Chronopost sont déjà trés nombreux, NDR). Chronopost a annoncé travailler avec les autorités pour identifier les auteurs de l’attaque et sécuriser ses systèmes.

Patch Tuesday de février 2025 : Les mises à jour critiques à ne pas manquer

Microsoft et Adobe renforcent la sécurité avec des correctifs majeurs en février 2025 dont plusieurs zero day.

Le Patch Tuesday de février 2025 apporte des mises à jour importantes pour Microsoft et Adobe, avec un total de 56 CVE corrigées pour Microsoft et 45 pour Adobe. Parmi elles, plusieurs vulnérabilités critiques et des Zero Day exploitées activement. Windows reste la priorité absolue ce mois-ci.

Ce mois-ci, Microsoft ralentit son rythme après la grosse mise à jour de janvier, mais continue de résoudre des vulnérabilités majeures, y compris deux Zero Day et une révision critique de Secure Boot. Adobe, quant à lui, cible principalement Adobe Commerce, corrigeant 30 CVE sur les 45 publiées. La mise à jour de Google Chrome est attendue sous peu, ce qui renforcera la sécurité des navigateurs basés sur Chromium, dont Microsoft Edge.

Vulnérabilités Microsoft exploitées

CVE-2025-21418 – Élévation de privilèges via AFD Windows

Microsoft corrige une vulnérabilité critique dans le pilote de fonction auxiliaire (AFD) Windows pour WinSock. Cette faille, exploitée activement, permet d’obtenir des privilèges SYSTEM, ce qui en fait une priorité pour toutes les versions de Windows, de Windows 10 à Server 2025. Son score CVSS est de 7,8.

CVE-2025-21391 – Élévation de privilèges via stockage Windows

Cette vulnérabilité concerne le stockage Windows et affecte également toutes les versions de Windows 10 à Server 2025. Son exploitation permet de gagner des privilèges élevés, ce qui justifie son traitement prioritaire. Score CVSS : 7,1.

CVE-2023-24932 – Secure Boot : une mise à jour essentielle

Une révision du correctif Secure Boot a été publiée, élargissant la couverture à Windows 11 24H2 et Server 2025. Cette faille, exploitée et publiquement divulguée, nécessite une mise à jour immédiate pour garantir une protection optimale.

Vulnérabilités Microsoft divulguées publiquement

CVE-2025-21377 – Usurpation d’identité via hachage NTLM

Cette faille de type Spoofing permet l’exposition de hachages NTLM, affectant toutes les versions de Windows. Bien que classée « Important » avec un score CVSS de 6,5, elle est publiquement divulguée, augmentant le risque d’exploitation.

CVE-2025-21194 – Contournement des fonctions de sécurité sur Microsoft Surface

Cette faille affecte les systèmes Surface et leur kit de développement. Bien que sa maturité d’exploitation ne soit pas encore prouvée, elle reste une menace potentielle à surveiller. Score CVSS : 7,1.

Vulnérabilités tierces : focus sur Adobe et Google Chrome

Adobe publie des mises à jour pour plusieurs de ses produits phares, dont InDesign, Commerce, Substance 3D, InCopy et Illustrator. La mise à jour d’Adobe Commerce, classée Priorité 1, corrige 30 des 45 CVE, ce qui la rend critique pour les entreprises utilisant cette plateforme.

Google Chrome publiera sa mise à jour de sécurité d’ici peu, impactant aussi Microsoft Edge et d’autres navigateurs basés sur Chromium. Étant donné la fréquence hebdomadaire des correctifs Chrome depuis août 2023, il est vivement conseillé de mettre à jour ses navigateurs chaque semaine.

Priorités de mise à jour pour février

  1. Microsoft Windows : Priorité absolue avec 3 CVE exploitées activement, 2 vulnérabilités publiquement divulguées et plusieurs correctifs critiques.
  2. Adobe Commerce : 30 CVE corrigées, une mise à jour classée Priorité 1.
  3. Navigateurs web : Les mises à jour hebdomadaires de Chrome, Edge et Firefox sont essentielles pour réduire le risque d’exploitation.

GRASP : Une plateforme mondiale pour anticiper les risques de l’intelligence artificielle

L’intelligence artificielle progresse rapidement et transforme nos sociétés. Cependant, elle soulève aussi des défis cruciaux en matière de sécurité et de gouvernance. Pour répondre à ces enjeux, GRASP (Global Risk and AI Safety Preparedness) a été lancée afin de fournir une cartographie des risques liés à l’IA et d’identifier les meilleures solutions pour les atténuer.

Lancée le 9 février 2025 à l’occasion de l’événement AI Safety Connect à Paris, la plateforme GRASP est le fruit d’une collaboration entre la Mohammed Bin Rashid School of Government (MBRSG) et le Future of Life Institute (FLI). Son objectif est de structurer les menaces potentielles associées à l’IA et de proposer des stratégies d’atténuation adaptées. Grâce à une base de données interactive, elle permet aux gouvernements, chercheurs et entreprises d’accéder aux solutions existantes pour garantir une intelligence artificielle plus sûre et maîtrisée.

Une initiative internationale pour mieux comprendre les dangers de l’IA

Face à l’essor rapide de l’intelligence artificielle, les experts alertent sur les risques potentiels liés à son utilisation. Développée sous l’égide de la MBRSG, avec la participation d’institutions renommées telles que le Center for AI Security (CeSIA), Apart Research et l’Institut de Pékin pour la sécurité et la gouvernance de l’IA, GRASP vise à centraliser et structurer les connaissances en matière de sécurité de l’IA.

La plateforme est intégrée au projet SAFE (Safety and Assurance of Generative AI) du Global Partnership on AI (GPAI), en collaboration avec l’OCDE. Elle s’appuie également sur les recherches du MIT AI Risk Repository, qui recense plus de 80 types de risques et 200 solutions.

Une classification des risques identifiés

GRASP propose une cartographie détaillée des dangers liés à l’intelligence artificielle, divisée en trois grandes catégories :

  • L’utilisation malveillante de l’IA : Cyberattaques automatisées, diffusion de fausses informations, développement d’armes autonomes, surveillance intrusive.
  • Les défaillances et dérives technologiques : Erreurs de programmation, comportements imprévus, dérives des IA auto-apprenantes, perte de contrôle sur les systèmes avancés.
  • Les impacts sociétaux : Discrimination algorithmique, inégalités économiques, manipulation de l’opinion publique, effets sur la santé mentale et cognitive.

Grâce à cette classification, GRASP permet d’anticiper les menaces et d’adopter des mesures adaptées pour renforcer la sécurité de l’IA.

Un outil pour les décideurs et les chercheurs

GRASP ne se limite pas à un simple inventaire des risques : la plateforme est conçue pour être un véritable outil d’aide à la décision. Parmi ses fonctionnalités, on retrouve :

  • Une base de données interactive répertoriant les menaces et leurs solutions.
  • Une approche modulaire associant chaque risque à des stratégies d’atténuation concrètes.
  • Des études de cas détaillées illustrant les enjeux réels de la sécurité de l’IA.
  • Un moteur de recherche avancé permettant de filtrer les informations par domaine d’application ou niveau de criticité.

L’objectif est de permettre aux gouvernements, entreprises et chercheurs d’accéder facilement aux solutions existantes et de contribuer à la mise en place d’une intelligence artificielle responsable et maîtrisée.

Vers une gouvernance mondiale proactive

Le projet GRASP est dirigé par Cyrus Hodes, Fellow of Practice à la MBRSG et co-responsable du projet SAFE au sein du GPAI. Son ambition est d’intégrer pleinement les recommandations de GRASP aux initiatives de gouvernance de l’IA portées par l’OCDE et d’autres instances internationales.

Avec la montée en puissance de l’IA générative et des modèles toujours plus performants, la question de la régulation et de la prévention des risques devient cruciale. GRASP constitue une réponse concrète aux défis posés par ces technologies et s’inscrit dans une démarche de transparence et de responsabilité.

Quel avenir pour la régulation de l’intelligence artificielle ?

Alors que GRASP apporte un cadre structuré pour identifier et atténuer les risques, la question demeure : comment garantir une adoption efficace et universelle de ces recommandations ? Les prochaines années seront déterminantes pour observer l’impact réel de cette initiative et la manière dont elle influencera la gouvernance de l’IA à l’échelle mondiale. Un autre projet, du nom d’ATLTA, propose ce type de « veille ». ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) est une base de connaissances mondiale répertoriant les tactiques et techniques utilisées par les adversaires contre les systèmes d’IA. Elle s’appuie sur des observations d’attaques réelles ainsi que sur des démonstrations pratiques réalisées par des équipes rouges et des groupes de sécurité spécialisés en IA.

Lors de la DEF CON 2024 de Las Vegas, le plus grand rendez-vous de hacker éthiques travaillait déjà sur comprendre et trouver des solutions cybersécurité et régulation autour de l’IA. Le Generative Red Team 2 (GRT2) avait été organisé dans l’AI Village lors de DEF CON 32. Il s’agissait d’un défi de red teaming axé sur l’intelligence artificielle générative, conçu sous la forme d’un « bug bash ». Les participants étaient invités à évaluer un modèle d’apprentissage automatique, à identifier ses vulnérabilités et ses défauts, puis à fournir des explications accompagnées de preuves pour garantir la reproductibilité et l’importance de leurs découvertes.

Failles critiques de voitures connectées et infrastructures de recharge mises en lumière par des français

Des experts en cybersécurité ont identifié des vulnérabilités majeures dans les véhicules électriques et leurs infrastructures de recharge. Ces failles pourraient être exploitées pour compromettre la sécurité des utilisateurs et perturber la distribution d’énergie.

Les avancées technologiques dans le domaine de l’automobile et des infrastructures énergétiques ont ouvert la voie à de nouveaux risques de cybersécurité. Synacktiv, spécialiste de la cybersécurité offensive, a démontré au Japon que plusieurs failles critiques existent au sein de l’écosystème des véhicules électriques et connectés. Ces vulnérabilités concernent notamment les infrastructures de recharge, mais également les systèmes embarqués des véhicules. L’exploitation de ces failles pourrait avoir de lourdes conséquences pour les utilisateurs et les opérateurs énergétiques. Ce constat souligne la nécessité d’une collaboration accrue entre les industriels et les experts en cybersécurité afin de protéger cet écosystème essentiel.

Des infrastructures de recharge vulnérables

Les chercheurs ont identifié plusieurs dispositifs critiques présentant des vulnérabilités exploitables :

  • Tesla Energy Wall Connector : Une faille de dépassement de tampon (buffer overflow) via le câble de charge pourrait permettre des manipulations malveillantes.
  • Autel MaxiCharger et ChargePoint Home Flex : Ces bornes présentent des failles dans leur protocole de communication, mettant en péril la sécurité des transactions énergétiques.
  • Systèmes d’infodivertissement embarqués (IVI) : Ces systèmes pourraient être compromis, ouvrant la voie à une prise de contrôle à distance de certaines fonctionnalités du véhicule.

« Les infrastructures de recharge, considérées comme secondaires, constituent en réalité des points d’entrée stratégiques pour les cyberattaques. »

Un risque pour l’ensemble de l’écosystème automobile

L’exploitation de ces vulnérabilités pourrait avoir des répercussions majeures :

  • Intrusions réseau : Les attaquants pourraient accéder aux réseaux internes des opérateurs de recharge et des constructeurs automobiles.
  • Manipulation des flux d’énergie : Une prise de contrôle des systèmes de charge pourrait fausser la facturation et perturber la distribution d’énergie.
  • Interruption des services : Des bornes de recharge pourraient être rendues inopérantes, affectant directement les utilisateurs et la continuité du service.

Avec l’essor de l’intelligence artificielle, les cybercriminels sont en mesure d’automatiser leurs attaques, les rendant plus complexes à détecter. Les stratégies de défense doivent donc s’adapter en temps réel, en intégrant des protocoles de communication sécurisés et des outils de détection avancés.

« L’automatisation des cyberattaques complique leur détection et renforce l’urgence d’une cybersécurité proactive. »

Un appel à la collaboration entre industriels et experts en cybersécurité

Synacktiv exhorte les acteurs de l’industrie à renforcer la sécurité de l’ensemble de l’écosystème automobile. Parmi les recommandations essentielles :

  • Tests de sécurité réguliers : Pour identifier et corriger les failles avant qu’elles ne soient exploitées.
  • Audits de sécurité : Des évaluations approfondies des systèmes doivent être menées pour assurer leur résilience.
  • Intégration de la cybersécurité dès la conception : Les infrastructures et les véhicules doivent être conçus en tenant compte des menaces cyber.

Lors du concours international Pwn2Own Automotive 2025, organisé à Tokyo, l’équipe française a remporté la deuxième place en identifiant plusieurs failles critiques, notamment sur des systèmes Tesla. C’est la quatrième fois que l’entreprise se distingue dans ce domaine.

Les constructeurs disposent généralement de 90 jours pour corriger ces vulnérabilités avant la publication des détails techniques, leur permettant de développer et déployer des correctifs de sécurité.

Suivez les dernières actualités sur la cybersécurité automobile en vous inscrivant à notre newsletter, rejoignez notre groupe WhatsApp et suivez-nous sur nos réseaux sociaux pour ne rien manquer.

 

Blanchiment d’argent : Près de 2 millions de comptes mules détectés en 2024

En 2024, près de 2 millions de comptes bancaires ont été identifiés comme mules financières, révélant l’ampleur croissante du blanchiment d’argent à l’échelle mondiale.

Le blanchiment d’argent demeure une menace persistante pour le système financier international. Selon un rapport de BioCatch, spécialiste en détection de fraude numérique, environ 2 millions de comptes mules ont été signalés en 2024 par 257 institutions financières réparties dans 21 pays sur cinq continents. Ces comptes, utilisés pour dissimuler l’origine de fonds illicites, illustrent les méthodes sophistiquées employées par le crime organisé. Les jeunes adultes, notamment ceux âgés de 25 à 35 ans, sont particulièrement ciblés pour servir de passeurs d’argent, souvent attirés par la promesse de gains faciles. Cette situation souligne l’urgence de renforcer les mesures de prévention et de sensibilisation pour contrer cette forme de criminalité financière.

Les comptes mules : un maillon essentiel du blanchiment d’argent

Les comptes mules sont des comptes bancaires utilisés par des criminels pour transférer des fonds d’origine frauduleuse, rendant ainsi plus difficile la traçabilité de l’argent sale. Les titulaires de ces comptes, appelés « mules financières », sont souvent recrutés par le biais d’annonces promettant des gains rapides et faciles. Selon la société, les 2 millions de comptes mules signalés en 2024 ne représentent probablement qu’une fraction des comptes utilisés ou dormants au sein des 44 000 institutions financières dans le monde.

Les jeunes adultes : une cible privilégiée

Les criminels ciblent principalement les jeunes adultes pour servir de mules financières. Au Royaume-Uni, près des deux tiers des passeurs de fonds ont moins de 30 ans. Aux États-Unis, la tranche d’âge la plus vulnérable se situe entre 25 et 35 ans. Ces jeunes sont souvent attirés par la perspective d’une rémunération facile et peu risquée, sans être pleinement conscients des conséquences légales de leurs actions.

Sanctions sévères et risques encourus

Participer au blanchiment d’argent en tant que mule financière expose à des sanctions pénales sévères. Aux États-Unis, la peine moyenne pour blanchiment d’argent est de 71 mois d’emprisonnement. En France, cette infraction est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende. De plus, les mules financières peuvent également être tenues responsables des dettes contractées sur les comptes utilisés pour les transactions illicites.

L’essor des réseaux de blanchiment d’argent

Le rapport intitulé « Réseaux mondiaux de passeurs d’argent : l’utilisation de l’intelligence comportementale et des appareils pour faire la lumière sur le blanchiment d’argent » met en lumière la complexité des réseaux de blanchiment d’argent. Ces réseaux utilisent divers types de mules pour transférer des fonds illicites, rendant la détection et la prévention du blanchiment d’argent de plus en plus difficiles.

Augmentation des cas de blanchiment d’argent

Entre 2019 et 2023, les cas de blanchiment d’argent aux États-Unis ont augmenté de 14%. Cette hausse peut être attribuée à une attention accrue portée à ce phénomène, à une amélioration des techniques de détection, ou à une augmentation réelle de l’activité criminelle. Quoi qu’il en soit, cette tendance souligne la nécessité de renforcer les efforts de lutte contre le blanchiment d’argent à l’échelle mondiale.

PDF malveillants pour voler des identifiants sur les appareils mobiles

Une campagne de mishing sophistiquée se faisant passer pour l’USPS utilise des PDF malveillants pour voler des identifiants sur les appareils mobiles.

Zimperium, spécialiste de la sécurité mobile, a découvert une campagne de mishing ciblant exclusivement les appareils mobiles. Les cybercriminels se font passer pour le service postal américain (USPS) et utilisent des fichiers PDF malveillants pour dérober des informations sensibles. Cette attaque, qui exploite la confiance des utilisateurs envers les communications officielles et le format PDF, démontre une sophistication croissante des techniques de hameçonnage mobile. Elle souligne l’importance de mesures de sécurité proactives pour protéger les données des utilisateurs.

Une campagne de mishing sophistiquée ciblant les appareils mobiles

Zimperium, spécialiste de la sécurité mobile, a récemment identifié une campagne de mishing (hameçonnage sur mobile) usurpant l’identité du service postal américain (USPS). Cette attaque vise exclusivement les appareils mobiles en diffusant des fichiers PDF malveillants conçus pour voler des identifiants et compromettre des données sensibles. Les cybercriminels exploitent la confiance que les utilisateurs accordent aux communications d’apparence officielle et au format PDF pour les tromper. Sur les appareils mobiles, où la visibilité du contenu des fichiers est souvent limitée avant ouverture, les risques de violation de données et de vol d’identifiants augmentent considérablement.

Méthodes d’obscurcissement innovantes et portée mondiale de l’attaque

L’équipe de recherche zLabs de Zimperium a révélé que cette campagne utilise une méthode d’obscurcissement sans précédent pour diffuser des fichiers PDF malveillants. Plus de 20 fichiers PDF malveillants et 630 pages de phishing ont été identifiés, ciblant des organisations dans plus de 50 pays. Les cybercriminels intègrent des éléments malveillants dans les PDF et utilisent des tactiques d’ingénierie sociale pour tromper les destinataires. Ces techniques d’évasion innovantes masquent les liens malveillants, échappant ainsi aux solutions traditionnelles de sécurité des endpoints.

Conseils pour se protéger contre le mishing et les PDF malveillants

Pour se protéger contre ce type de tentatives d’hameçonnage par SMS et PDF, il est conseillé de d’examiner l’identité de l’expéditeur. Pour cela, vérifiez le numéro de téléphone ou l’adresse électronique de l’expéditeur. Les messages officiels de l’USPS proviendront d’une source vérifiée.

Naviguez directement vers le site officiel de l’USPS ou utilisez leur application mobile au lieu de cliquer sur des liens intégrés.

Sur un ordinateur de bureau ou via une application fiable, examinez les propriétés du document à la recherche d’informations inhabituelles ou incohérentes.

Utilisez des solutions de sécurité mobile avancées pour détecter et bloquer les tentatives d’hameçonnage.

En adoptant ces mesures, les utilisateurs peuvent réduire significativement les risques associés aux attaques de mishing et protéger leurs informations sensibles.

Cette campagne de mishing souligne la sophistication croissante des cyberattaques ciblant les appareils mobiles. Il est essentiel pour les utilisateurs de rester vigilants et d’adopter des mesures de sécurité proactives pour protéger leurs données personnelles. Pour rester informé des dernières menaces et obtenir des conseils de sécurité, inscrivez-vous à la newsletter de Zataz et suivez-nous sur WhatsApp et nos réseaux sociaux.

La France lance l’INSESIA dédiée à la sécurité de l’IA

Le Gouvernement lance l’Institut national pour l’évaluation et la sécurité de l’intelligence artificielle (INESIA). Un engagement national pour une IA sécurisée et maîtrisée.

L’intelligence artificielle (IA) transforme profondément notre société et nos économies. Pour accompagner cette évolution tout en garantissant la sécurité nationale, le gouvernement annonce la création de l’Institut national pour l’évaluation et la sécurité de l’intelligence artificielle (INESIA). Cet institut, piloté par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) et la Direction générale des Entreprises (DGE), vise à structurer l’écosystème français en matière d’évaluation et de régulation de l’IA.

Un cadre international et national pour la régulation de l’IA

L’initiative s’inscrit dans la continuité de la Déclaration de Séoul pour une IA sûre, novatrice et inclusive, adoptée en mai 2024 par plusieurs grandes puissances, dont la France, les États-Unis, le Royaume-Uni et l’Union européenne. Cette déclaration met en avant la nécessité de renforcer les mécanismes de sécurité et de régulation des modèles d’IA pour assurer leur fiabilité et leur transparence.

L’INESIA ambitionne de fédérer les acteurs français de premier plan dans le domaine de la cybersécurité et de la régulation numérique. Parmi eux, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), l’Institut national de recherche en sciences et technologies du numérique (Inria), le Laboratoire National de Métrologie et d’Essais (LNE) et le Pôle d’expertise de la régulation numérique (PEReN). Cette collaboration renforcera les capacités d’évaluation et d’anticipation des risques liés à l’IA.

Des missions stratégiques pour un développement maîtrisé de l’IA

L’INESIA se fixe plusieurs objectifs clés : Analyser les risques systémiques liés à l’IA, notamment dans le cadre de la sécurité nationale. Soutenir la mise en œuvre de la régulation de l’IA, en conformité avec les exigences européennes et internationales. Évaluer la performance et la fiabilité des modèles d’IA, pour garantir leur robustesse et leur intégrité. Diffuser les bonnes pratiques et sensibiliser les acteurs publics et privés, afin de promouvoir une IA responsable et sécurisée.

L’institut jouera un rôle clé dans l’élaboration des normes et des standards de sécurité, en collaborant avec d’autres entités internationales telles que l’AI Safety Institute du Royaume-Uni et l’AI Office de la Commission européenne.

Un positionnement stratégique sur la scène internationale

Avec la création de l’INESIA, la France entend affirmer son leadership dans le domaine de la régulation de l’IA. L’institut sera un acteur clé au sein du réseau international des AI Safety Institutes, en partenariat avec des pays comme le Canada, le Japon, Singapour et le Kenya. Cette collaboration renforcera la coopération scientifique et technologique pour anticiper les défis posés par l’IA.

L’INESIA contribuera également à la mise en place de protocoles d’évaluation communs, facilitant ainsi l’intégration de normes de sécurité harmonisées à l’échelle mondiale.

Un soutien à l’innovation dans un cadre de confiance

Au-delà de la régulation, l’INESIA encouragera également l’innovation en matière d’IA. En structurant un écosystème dynamique de chercheurs et d’ingénieurs, il favorisera le développement de solutions sûres et performantes, adaptées aux besoins de l’industrie, de la santé, de l’éducation et des services publics.

L’institut s’inscrit ainsi dans une approche équilibrée : accompagner la transformation numérique tout en veillant à la protection des citoyens et des infrastructures critiques. Cette initiative marque une étape clé vers une IA plus transparente, éthique et bénéfique pour l’ensemble de la société.

L’Europe dit stop aux dérives de l’IA

Depuis 2018, le Règlement général sur la protection des données (RGPD) offre aux consommateurs européens une meilleure protection de leur vie privée en ligne. Cependant, avec l’évolution rapide de l’intelligence artificielle (IA), de nouvelles préoccupations ont émergé concernant la collecte, le traitement et l’analyse des données personnelles. Face à ces défis, l’Union européenne a adopté en 2024 le Règlement sur l’intelligence artificielle, connu sous le nom d’AI Act. Cette législation vise à encadrer le développement de l’IA pour éviter les abus tout en favorisant l’innovation technologique. Elle s’appliquera progressivement dans tous les pays membres de l’UE d’ici 2026 et concerne toutes les entreprises, européennes ou non, qui vendent, utilisent ou déploient des systèmes d’IA au sein de l’UE.

Interdiction des pratiques à risque dès le 2 février

À partir du 2 février, certaines pratiques jugées inacceptables seront interdites en Europe. Par exemple, la « notation sociale », qui consiste à évaluer les consommateurs sur la base de leur comportement social et économique pour l’attribution d’avantages ou de restrictions, sera proscrite. De plus, les systèmes d’IA qui ciblent intentionnellement des personnes vulnérables, comme les enfants, pour en tirer profit, seront également interdits. Cela inclut les applications qui exploitent la naïveté des enfants pour les inciter à faire des achats en ligne ou les techniques manipulatrices qui influencent les choix des consommateurs à travers des vidéos truquées réalisées avec l’IA.

Vers une régulation complète de l’IA

D’ici le 2 août 2026, le règlement européen prévoit de réguler tout système d’IA présentant des risques, qu’ils soient minimes ou élevés. Tout contenu vidéo, audio, image ou texte généré ou manipulé par une IA devra être identifiable comme tel, par exemple via un filigrane indiquant un potentiel trucage. Les entreprises refusant de se conformer aux nouvelles règles encourront des sanctions pouvant aller jusqu’à 35 millions d’euros ou 7% de leur chiffre d’affaires.

Les pays leaders en cybersécurité : décryptage des stratégies mondiales

Avec des cyberattaques en hausse constante, certains pays se démarquent par leur leadership en matière de cybersécurité, montrant ainsi la voie pour contrer cette menace mondiale.

Les violations de sécurité prolifèrent à un rythme alarmant, menaçant des organisations partout dans le monde. Dans ce contexte, les nations se mobilisent pour renforcer leurs défenses et établir leur position en tant que leaders en cybersécurité. Mais qu’est-ce qui distingue les pays les plus performants ? Leur réactivité, leurs capacités organisationnelles et leurs cadres juridiques jouent un rôle crucial. Selon l’indice mondial de cybersécurité (GCI) de l’Union internationale des télécommunications (UIT), les initiatives nationales varient grandement. Cet article dévoile les 8 pays les plus dynamiques en cybersécurité à l’approche de 2025, chacun proposant des solutions innovantes pour relever ces défis complexes.

Leadership européen : la Finlande en première ligne

L’Europe domine la scène mondiale de la cybersécurité avec 20 pays classés comme modèles par l’UIT. Parmi eux, la Finlande se distingue grâce à une stratégie de sécurité nationale ambitieuse. Cette stratégie, qui s’étend sur une décennie, illustre une compréhension approfondie des menaces cyberélectroniques actuelles.

Les pays nordiques, dont la Finlande, excellent dans les efforts conjoints. Leur coopération régionale et internationale, combinée à des programmes éducatifs avancés, renforce leurs défenses. En Finlande, des initiatives clés, comme la formation des professionnels du secteur, visent à préparer la main-d’œuvre aux menaces futures.

Malgré ces atouts, la Finlande n’est pas à l’abri. Des cyberattaques provenant de groupes comme APT31 ou des ransomwares ciblant la Banque de Finlande ont mis en lumière des vulnérabilités. L’adhésion à l’OTAN en 2023 a également intensifié les tensions, notamment avec des cyberattaques russes. Pourtant, la Finlande s’engage à être un modèle à suivre dans la gestion de ces menaces croissantes. Avec une feuille de route ambitieuse et des stratégies bien définies, la Finlande aspire à être une référence mondiale en cybersécurité d’ici 2030. Son approche proactive et inclusive inspire d’autres nations à adopter des stratégies similaires.

Des infrastructures robustes : le Royaume-Uni et les États-Unis

Malgré le Brexit, le Royaume-Uni a su maintenir des normes européennes de cybersécurité. Le National Cyber Security Centre (NCSC) y joue un rôle central. En 2024, après une attaque majeure contre le NHS London, le pays a intensifié ses efforts pour prévenir de telles crises. Le projet de loi sur la cybersécurité et la résilience, présenté en 2024, vise à renforcer les contrôles, les rapports d’incident et les réponses rapides. Ce texte met l’accent sur la protection des infrastructures critiques, réduisant ainsi les risques pour les services essentiels.

Les États-Unis, cible privilégiée des cybercriminels, développent une approche collaborative unique. Des agences comme la CISA et la NSA partagent des données sur les cyberattaques, permettant ainsi aux organisations de mieux se préparer. Les faiblesses subsistent cependant. Le pays manque d’une loi nationale sur la protection des données, contrairement à d’autres nations. De plus, la coordination entre le secteur public et privé est souvent défaillante, exposant des entreprises à des attaques de grande ampleur. Les programmes de formation et les campagnes de sensibilisation lancées par la CISA illustrent une volonté d’éduquer la population sur les cyberrisques. En complétant ces efforts par une législation harmonisée, les États-Unis pourraient devenir un modèle mondial… mais le nouveau Président des Etats-Unis d’Amérique a déjà balayer plusieurs décrets de l’ancienne administration, dont celui de la sécurité dans l’environnement de l’IA.

Une vision étendue : Asie-Pacifique, Moyen-Orient et Afrique

Singapour, avec son score élevé au GCI, s’impose grâce à des initiatives telles qu’un plan directeur pour les technologies opérationnelles et des formations ciblées. Ces mesures montrent une compréhension approfondie des menaces cyberélectroniques. La Corée du Sud, confrontée à des millions de cyberattaques quotidiennes, mise sur une stratégie préventive ambitieuse. Le Plan national de cybersécurité 2024 vise à protéger les infrastructures critiques et à contrer la désinformation, élément clé dans les conflits modernes.

L’Arabie Saoudite se distingue par sa stratégie nationale de cybersécurité et sa loi sur la protection des données. Ce leadership audacieux inspire les pays voisins. Les Émirats Arabes Unis, quant à eux, adoptent une approche innovante avec leur stratégie de cybersécurité de Dubaï. Des projets comme le chiffrement quantique pour la transmission des données positionnent le pays comme un pionnier technologique.

Seul pays africain avec un score parfait au GCI, Maurice prouve que la taille n’est pas un obstacle. Ses stratégies incluent le partage de renseignements sur les menaces et des réseaux d’équipements leurres (« honeypots »), des initiatives à émuler par d’autres nations.

A noter un grand absent aux yeux de DataSecuritybreach.fr, l’Inde. Le continent est pourtant un énorme fournisseur de codes, d’informaticiens et de solutions informatiques dans le monde.

Tendances anticipées

Bien que l’édition 2024 ne soit pas encore formellement publiée, plusieurs tendances ont été repérées par Data Security Breach. Elles sont déjà soulignées ou attendues dans les travaux préparatoires et les rapports intérimaires de l’UIT. D’abord, l’émergence de l’intelligence artificielle dans la cybersécurité et la cybercriminalité (détection automatisée des menaces, attaques plus sophistiquées). Puis le rôle des technologies émergentes : Blockchain, IoT (Internet des objets), 5G, quantique, etc., qui élargissent la surface d’attaque et appellent de nouvelles stratégies de protection. Ensuite, dimension humaine et éducation. La cybersécurité n’est pas qu’une question technique : l’UIT met de plus en plus l’accent sur la formation, la sensibilisation et la disponibilité de professionnels compétents. Enfin, une meilleure intégration de la résilience avec l’adoption de cadres nationaux résilients face aux cybercatastrophes (menaces à grande échelle, ransomwares, disruptions d’infrastructures critiques) et une collaboration renforcée avec des initiatives multipartites s’intensifient (partenariats public-privé, alliances régionales, etc.) pour contrer des menaces transnationales.

Les leaders mondiaux en cybersécurité partagent des caractéristiques communes : stratégies ambitieuses, agences centrales puissantes et engagement dans l’éducation. Alors que les menaces évoluent, ces pays montrent qu’il est possible de s’adapter et d’innover. L’indice mondial de cybersécurité (GCI) est une référence fiable qui mesure l’engagement des pays en matière de cybersécurité à l’échelle mondiale, afin de sensibiliser à l’importance et aux différentes dimensions de la question. La cybersécurité ayant un vaste champ d’application, couvrant de nombreux secteurs et industries, le niveau de développement ou d’engagement de chaque pays est évalué selon cinq piliers – Mesures juridiques, Mesures techniques, Mesures organisationnelles, Développement des capacités et Coopération – puis agrégé dans un score global.

Les cinq piliers d’évaluation

Mesures légales

Lois et réglementations spécifiques à la cybersécurité et la cybercriminalité.
Mise à jour des cadres législatifs pour tenir compte des nouvelles menaces et technologies.

Mesures techniques

Politiques de normalisation, utilisation de standards internationaux.
Infrastructure technique (centres de réponse aux incidents, technologies de chiffrement, etc.).

Mesures organisationnelles

Stratégies nationales de cybersécurité (planification, gouvernance).
Coordination entre agences gouvernementales et privées.

Renforcement des capacités (capacity building)

Programmes de formation, initiatives de sensibilisation, recherche et développement.
Partenariats académiques, certifications et laboratoires spécialisés.

Coopération

Collaboration internationale et régionale.
Échanges d’information, accords bilatéraux ou multilatéraux en matière de cyberdéfense.

Ce 5ème rapport, le premier date de 2014, est le fruit d’un examen de plus de 30 000 URL, de plus de 1 000 fichiers PDF et d’une multitude de courriers électroniques échangés entre l’UIT et les 190 États membres. En cartographiant les efforts actuels déployés par les pays dans les domaines juridique, technique, organisationnel, de développement des capacités et de coopération, cette édition du GCI vise à garantir une plus grande cohérence et une plus grande précision.

LinkedIn : le visage caché des cybermenaces

LinkedIn, plateforme incontournable pour les professionnels, devient un terrain fertile pour les cyberattaques. Les faux recruteurs exploitent la confiance pour piéger les chercheurs d’emploi.

LinkedIn, avec ses millions d’utilisateurs actifs, est l’un des outils préférés des professionnels pour développer leur réseau et découvrir des opportunités. Mais cette plateforme, conçue pour favoriser les connexions authentiques, est devenue une cible de choix pour les cybercriminels. Parmi eux, des groupes organisés comme Lazarus infiltrent LinkedIn à travers de faux profils de recruteurs, attirant des victimes grâce à des offres d’emploi alléchantes. Ces opérations malveillantes, souvent complexes, ciblent particulièrement les secteurs de la finance et des cryptomonnaies. Leurs objectifs vont bien au-delà des simples escroqueries individuelles : il s’agit d’attaques à grande échelle visant à compromettre des entreprises entières. Dans cet article, nous analyserons les méthodes de ces cybercriminels, leurs impacts sur les chercheurs d’emploi et les mesures à adopter pour se protéger. Rester informé et vigilant est essentiel dans un monde numérique en constante évolution.

La montée des faux profils : une menace invisible mais bien réelle

LinkedIn, plateforme reconnue pour son professionnalisme, est confrontée à une menace croissante : la prolifération de faux profils. Ces comptes, souvent très bien conçus, visent à tromper les utilisateurs en leur proposant des opportunités professionnelles fictives. Mais derrière ces profils se cache un objectif bien plus sinistre : l’infiltration et le vol de données sensibles.

Prenons l’exemple de John Carlo Galvez, un faux recruteur identifié récemment. Son profil semble parfait : une photo professionnelle, des relations dans des entreprises prestigieuses et des publications engageantes. Pourtant, ce visage amical masque les intentions d’un groupe de cybercriminels. Ces faux profils, comme ceux de Margaret Blackmore et Sally Redaza, ne sont pas des cas isolés.

Des pirates entrainés et secondés par l’IA

Ces attaques sont souvent orchestrées par des groupes comme Lazarus, tristement célèbre pour ses cyberattaques sophistiquées. Ce groupe nord-coréen utilise LinkedIn comme point d’entrée pour cibler les secteurs de la finance et des cryptomonnaies. En utilisant des entreprises renommées telles que Binance ou Ripple comme appâts, ils créent un environnement crédible pour leurs victimes. Une fois qu’une personne morde à l’hameçon, les conséquences peuvent être désastreuses.

Les cybercriminels ne laissent rien au hasard. Chaque détail, de la photo de profil au contenu des messages, est conçu pour maximiser la crédibilité. Ces profils peuvent même interagir avec d’autres utilisateurs pour renforcer leur légitimité. Une fois la confiance établie, la victime est dirigée vers des liens ou des fichiers malveillants, ouvrant ainsi la porte à une infiltration profonde de son système.

70 % des cyberattaques réussies commencent par un simple clic sur un lien apparemment inoffensif.

Un défi pour LinkedIn

Malgré ses efforts pour lutter contre les faux comptes, LinkedIn est confronté à une tâche titanesque. La plateforme, avec ses millions d’utilisateurs dans le monde, doit jongler entre encourager les interactions et protéger ses membres contre les abus. Signalements, vérifications automatiques et suppression de comptes suspects font partie des mesures mises en place, mais elles ne suffisent pas à éradiquer totalement la menace.

Les conséquences des attaques orchestrées via LinkedIn vont bien au-delà des simples pertes financières. Elles affectent non seulement les individus, mais aussi les entreprises et l’économie en général.

Pour les chercheurs d’emploi, les escroqueries sur LinkedIn représentent un véritable choc émotionnel. Imaginez placer vos espoirs dans une opportunité d’emploi prometteuse, pour découvrir ensuite que vous avez été dupé. Une victime témoigne : « J’étais excité à l’idée de travailler pour une grande entreprise. Mais en cliquant sur le lien envoyé par le recruteur, tout a changé. Mon ordinateur a été compromis, et j’ai perdu l’accès à mes comptes professionnels. « 

Cette expérience peut conduire à une perte de confiance envers les plateformes numériques et même à un isolement professionnel.

Des entreprises en danger

Ces attaques ne visent pas uniquement les individus. Une fois qu’un appareil est infecté, les cybercriminels peuvent accéder aux réseaux internes de l’entreprise. Les données sensibles, y compris les informations financières et stratégiques, deviennent des cibles potentielles. Les entreprises des secteurs de la finance et des cryptomonnaies sont particulièrement vulnérables, car elles manipulent des actifs à haut risque.

Les cyberattaques ont des répercussions économiques importantes. Selon une étude récente, le coût moyen d’une violation de données pour une entreprise dépasse 4 millions de dollars. Ces pertes incluent non seulement la récupération technique, mais aussi les dommages à la réputation et la perte de confiance des clients.

Une entreprise met en moyenne 280 jours pour identifier et contenir une violation de données.

Un effet domino

Les conséquences d’une seule attaque peuvent se propager rapidement. Par exemple, si un employé clique sur un lien malveillant, cela peut compromettre les systèmes de l’ensemble de l’entreprise. Les données volées peuvent ensuite être revendues sur le dark web ou utilisées pour d’autres attaques, créant ainsi un effet domino dévastateur.

Les attaques via LinkedIn montrent à quel point les cybercriminels s’adaptent rapidement. Alors que les entreprises renforcent leurs défenses techniques, les hackers ciblent désormais les faiblesses humaines. La sensibilisation et l’éducation restent donc des armes essentielles pour limiter ces risques.

Comment se protéger face à ces menaces croissantes

Bien que les risques soient réels, il est possible de se protéger assez facilement de ce genre de contact, au risque avouons le, de laisser de côté des comptes qui paraissaient louches au premier contact comme je vous le montre dans mes captures écrans. En adoptant des comportements numériques responsables et en restant vigilant vous ne devriez pas être inquiété !

Analyser les profils suspects

Avant d’interagir avec un recruteur sur LinkedIn, prenez le temps d’examiner son profil. Recherchez des incohérences dans son parcours professionnel, ses publications ou ses connexions. Si le profil semble trop parfait ou manque de détails, il pourrait s’agir d’une fraude.

Vérifier les offres d’emploi

Si une offre d’emploi semble trop belle pour être vraie, elle l’est probablement. Contactez directement l’entreprise pour vérifier la légitimité de l’offre. Utilisez les sites officiels ou les numéros de téléphone disponibles sur les pages officielles pour valider les informations.

Éviter les liens non vérifiés

Les cybercriminels utilisent souvent des liens pour diffuser des logiciels malveillants. Avant de cliquer, passez la souris sur le lien pour afficher l’URL complète. Si l’adresse semble suspecte, évitez-la. Dans le doute, accédez directement au site de l’entreprise via votre navigateur.

Renforcer la sécurité de vos comptes

Activez l’authentification à deux facteurs pour vos comptes LinkedIn et de messagerie. Cette couche de sécurité supplémentaire rend plus difficile pour les hackers de compromettre vos comptes, même s’ils obtiennent vos identifiants.

Se former aux bonnes pratiques

La sensibilisation reste la clé pour prévenir les cyberattaques. Participez à des formations en cybersécurité et restez informé des dernières menaces. LinkedIn propose régulièrement des webinaires et des articles sur le sujet.

Contribuer à la lutte collective

Signalez les profils suspects ou les messages frauduleux à LinkedIn. Ces signalements aident la plateforme à identifier et supprimer les comptes malveillants, contribuant ainsi à protéger l’ensemble de la communauté.