Les fuites de données ne sont pas prêtes de disparaître - Tout ce que vous devez savoir
Aujourd'hui, il semble que chaque semaine est marquée par une nouvelle histoire de fuite de données massive. Malheureusement, ce n'est pas surprenant.
Aujourd'hui, il semble que chaque semaine est marquée par une nouvelle histoire de fuite de données massives. Malheureusement, ce n'est pas surprenant. À mesure que la technologie évolue, nos informations basculent dans le numérique et, par conséquent, la cybercriminalité prend son essor. Les entreprises, même de taille modeste, sont des cibles très prisées pour les cybercriminels et ce, simplement en raison du fait que les données qui peuvent être collectées d'un seul coup rapportent gros.
Qu'est-ce qu'une fuite de données, comment et pourquoi se produit-elle ?
La principale motivation des cybercriminels pour voler les informations personnelles est de les utiliser pour l'usurpation d'identité. D'après le NortonLifeLock Internet Security Threat Report de 2016, l'année 2015 a enregistré un nombre record de neuf fuites massives. Le nombre d'identités exposées a rapidement atteint les 429 millions, mais ce n'est que la partie visible de l'iceberg. L'année dernière, les entreprises étaient plus nombreuses à décider de ne pas révéler l'ampleur réelle de leurs fuites de données.
Les attaques ciblées des cybercriminels réunissent généralement quatre facteurs : l'exploitation de vulnérabilités du système, telles qu'un logiciel obsolète, des personnes utilisant des mots de passe peu fiables (le nom de leur animal de compagnie sans nombres ni symboles, par exemple), des injections de code SQL et des attaques de malware ciblées. Lorsque les systèmes ne possèdent pas les dernières mises à jour logicielles, cela peut créer une faille qu'un attaquant peut exploiter pour injecter un malware qui permet de voler des données. Des mots de passe utilisateur peu fiables et non sécurisés sont plus faciles à pirater pour un attaquant, surtout si le mot de passe contient des mots ou des expressions entières. Les injections de code SQL permettent des téléchargements non sollicités qui injecteront un spyware ou malware sur l'ordinateur sans que l'utilisateur ne fasse rien pour exécuter le malware. On parle d'attaques de malware ciblées lorsque des attaquants utilisent des tactiques de spam et de spear-phishing pour essayer d'inciter l'utilisateur à transmettre ses informations d'authentification utilisateur, télécharger des pièces jointes contenant un malware ou pour renvoyer des utilisateurs vers des sites web vulnérables.
Que puis-je faire pour protéger mes informations ?
La meilleure mesure de sécurité pour agir à votre échelle et éviter les fuites de données est de prendre les devants en ce qui concerne vos comptes.
- Assurez-vous d'utiliser des mots de passe fiables et sécurisés pour chaque compte auquel vous accédez et veillez à ne pas utiliser le même mot de passe sur plusieurs sites. Se souvenir de plusieurs mots de passe peut sembler être d'une difficulté insurmontable, mais il existe des utilitaires tels que le gestionnaire de mots de passe qui vous aident à garder une trace de toutes ces séries de lettres, nombres et caractères aléatoires.
Pour protéger votre identité personnelle, il est important de surveiller attentivement vos informations.
- Contrôlez régulièrement vos comptes bancaires et financiers pour identifier toute activité suspecte. Si les entreprises avec lesquelles vous collaborez proposent des alertes d'activité par SMS ou par message électronique, inscrivez-vous à ce service.
- Réagissez rapidement si vous observez une activité suspecte. Contactez la banque ou l'établissement d'où provient cette activité. Informez-les de la transaction douteuse et indiquez-leur que vos informations ont été volées lors d'une fuite de données.
- Fermez tous vos comptes bancaires en ligne sur votre téléphone dès que vous ne les utilisez plus et ajoutez un mot de passe sur votre téléphone si vous n'en avez pas. Saisir un mot de passe à chaque fois que vous utilisez votre téléphone est fastidieux. Toutefois, cela fournit également une ligne de défense solide en cas de vol de votre appareil.
- Utilisez des URL sécurisées qui commencent par https:// sur des sites connus et fiables lorsque vous saisissez vos informations de carte de crédit. Vous pouvez également utiliser des cartes de crédit jetables lors de vos achats en ligne.
- Installez un logiciel de sécurité de qualité supérieure qui inclut une protection contre les malwares et antivirus. Maintenez-le à jour.
- Sauvegardez vos fichiers et assurez leur sécurité. Norton Online Backup 25 Go offre un chiffrement de classe militaire pour les informations sensibles et transfère facilement et sans difficulté les fichiers entre les ordinateurs. Le système est également automatique.
- Effacez le disque dur de votre ancien ordinateur avant de le recycler.
- Utilisez un lecteur flash amovible pour stocker des données financières et d'autres informations sensibles.
- Limitez le partage d'informations sur les réseaux sociaux. Ne publiez aucune information sensible, configurez vos profils de sorte qu'ils soient privés, etc.
Les fuites de données vont continuer et la meilleure défense contre ces risques est une bonne stratégie d'attaque. Informez-vous et restez vigilant en ce qui concerne le contrôle de votre vie numérique. Heureusement, il existe des lois pour vous protéger, mais c'est à vous de signaler toute activité suspecte et de lutter contre la cybercriminalité.
Vour voulez en savoir plus ?
Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.