Qu'est-ce qu'une violation de données et comment l'éviter ?

Une violation de données est un événement de cybersécurité au cours duquel des pirates informatiques accèdent sans autorisation à des informations privées, sensibles et confidentielles. Les violations de données touchent aussi bien les particuliers (numéros sociaux Security , numéros de comptes bancaires, informations sur les cartes de crédit, etc.) que les entreprises qui sont confrontées à des fuites de données clients et de propriété intellectuelle.

Vous trouverez ci-dessous de plus amples informations sur la violation de données, y compris les dernières nouvelles. Si vous êtes victime de la récente violation de données, consultez notre outil de surveillance et d'analyse de l'empreinte numérique pour savoir quelles informations ont été exposées.

ANALYSE DE L'EMPREINTE NUMÉRIQUE

Qu'est-ce qu'une violation de données ?

Une violation de données est un incident qui entraîne l'exposition non autorisée d'informations confidentielles, privées, protégées ou sensibles. Ces violations peuvent être accidentelles ou intentionnelles et impliquer des attaquants externes ou des personnes internes à l'organisation. Les informations volées peuvent être exploitées à des fins financières ou utilisées dans d'autres attaques, ce qui fait des violations de données une menace importante pour les particuliers et les entreprises.

"Une violation de données est le résultat d'une cyberattaque qui permet à des cybercriminels d'obtenir un accès non autorisé à un système ou à un réseau informatique et de voler les données personnelles et financières privées, sensibles ou confidentielles des clients ou des utilisateurs qu'il contient".

Violations de données en 2024

Comment les violations de données se produisent-elles ?

Un exploit est un type d'attaque qui tire parti de bogues ou de vulnérabilités logicielles, que les cybercriminels utilisent pour obtenir un accès non autorisé à un système et à ses données. Ces vulnérabilités sont cachées dans le code du système et c'est une course entre les criminels et les chercheurs en cybersécurité pour savoir qui les trouvera en premier.

Les criminels, d'une part, veulent abuser des exploits, tandis que les chercheurs, d'autre part, veulent signaler les exploits aux fabricants de logiciels afin que les bogues puissent être corrigés. Les logiciels couramment exploités comprennent le système d'exploitation lui-même, les navigateurs Internet, les applications Adobe et les applications Microsoft Office. Les groupes cybercriminels regroupent parfois plusieurs exploits dans des kits d'exploitation automatisés qui permettent aux criminels ayant peu ou pas de connaissances techniques de tirer plus facilement parti de ces exploits.

Une injection SQL (SQLI ) est un type d'attaque qui exploite les faiblesses du logiciel de gestion de base de données SQL des sites web non sécurisés afin que le site web recrache des informations de la base de données qu'il n'est vraiment pas censé recracher. Voici comment cela fonctionne. Un cybercriminel introduit un code malveillant dans le champ de recherche d'un site de vente au détail, par exemple, où les clients effectuent normalement des recherches du type "écouteurs sans fil les mieux notés" ou "chaussures de sport les plus vendues".

Au lieu de renvoyer une liste d'écouteurs ou de baskets, le site web fournira au pirate une liste de clients et leurs numéros de carte de crédit. SQLI est l'une des attaques les moins sophistiquées à réaliser, car elle ne nécessite que des connaissances techniques minimales. Malwarebytes Labs a classé SQLI en troisième position dans le Top 5 des cybermenaces les plus stupides qui fonctionnent malgré tout. Les attaquants peuvent même utiliser des programmes automatisés pour mener l'attaque à leur place. Il leur suffit de saisir l'URL du site cible, puis de s'asseoir et de se détendre pendant que le logiciel fait le reste.

Les logiciels espions sont des malwares qui infectent votre ordinateur ou votre réseau et volent des informations sur vous, votre utilisation d'Internet et toute autre donnée précieuse sur laquelle ils peuvent mettre la main. Vous pouvez installer un logiciel espion dans le cadre d'un téléchargement apparemment inoffensif (appelé " bundleware"). Le logiciel espion peut également s'installer sur votre ordinateur en tant qu'infection secondaire via un cheval de Troie comme Emotet.

Comme l'indique le blog Malwarebytes Labs , Emotet, TrickBot et d'autres chevaux de Troie bancaires ont trouvé une nouvelle vie en tant qu'outils de diffusion de logiciels espions et d'autres types de malwares. Une fois votre système infecté, le logiciel espion renvoie toutes vos données personnelles aux serveurs de commande et de contrôle (C&C) gérés par les cybercriminels.

Les attaques dephishing consistent à nous faire partager des informations sensibles telles que nos noms d'utilisateur et nos mots de passe, souvent à l'encontre de la logique et du raisonnement normaux, en utilisant l'ingénierie sociale pour manipuler nos émotions, telles que l'avidité et la peur. Une attaque de phishing typique commence par un courriel usurpé, ou falsifié, qui semble provenir d'une entreprise avec laquelle vous travaillez ou d'un collègue de confiance. Cet e-mail contient un langage agressif ou exigeant et demande une action quelconque, comme la vérification de paiements ou d'achats que vous n'avez jamais effectués.

En cliquant sur le lien fourni, vous serez dirigé vers une page de connexion malveillante conçue pour capturer votre nom d'utilisateur et votre mot de passe. Si vous n'avez pas activé l'authentification multifactorielle (MFA), les cybercriminels auront tout ce qu'il faut pour pirater votre compte. Si les courriels sont la forme la plus courante d'attaque par hameçonnage, les messages SMS et les systèmes de messagerie des médias sociaux sont également populaires auprès des escrocs.

Des contrôles d'accès défectueux ou mal configurés peuvent rendre publiques des parties privées d'un site web donné alors qu'elles ne sont pas censées l'être. Par exemple, l'administrateur d'un site web d'un détaillant de vêtements en ligne rendra privés certains dossiers du back-end du site web, c'est-à-dire les dossiers contenant des données sensibles sur les clients et leurs informations de paiement. Cependant, l'administrateur du site web peut oublier de rendre également privés les sous-dossiers correspondants.

Bien que ces sous-dossiers ne soient pas forcément évidents pour l'utilisateur moyen, un cybercriminel peut, grâce à quelques recherches Google bien conçues, trouver ces dossiers mal configurés et voler les données qu'ils contiennent. À l'instar d'un cambrioleur qui s'introduit dans une maison par une fenêtre ouverte, il n'est pas nécessaire d'être très habile pour mener à bien ce type de cyberattaque.

Mes données volées sont-elles cryptées ?

Après une violation de données, les entreprises concernées tentent d'apaiser la peur et l'indignation de leurs clients en disant quelque chose du genre "Oui, les criminels ont obtenu vos mots de passe, mais ils sont cryptés". Ce n'est pas très rassurant et voici pourquoi. De nombreuses entreprises utilisent la forme la plus basique de mot de passe chiffrement : le hachage SHA1 non salé.

Des flocons d'avoine et du sel ? Cela semble être une délicieuse façon de commencer la journée. En ce qui concerne le mot de passe chiffrement, ce n'est pas terrible. Un mot de passe crypté via SHA1 sera toujours crypté ou haché avec la même chaîne de caractères, ce qui le rend facile à deviner. Par exemple, "mot de passe" sera toujours haché comme suit

"5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" et "123456" se traduiront toujours par "7c4a8d09ca3762af61e59520943dc26494f8941b".

Cela ne devrait pas poser de problème, car il s'agit des deux pires mots de passe possibles, et personne ne devrait jamais les utiliser. Mais les gens les utilisent. La liste annuelle des mots de passe les plus courants établie par SplashData montre que les gens ne sont pas aussi créatifs qu'ils le devraient avec leurs mots de passe. En tête de liste depuis cinq ans : "123456" et "password". Un grand bravo à tout le monde.

Les cybercriminels peuvent ainsi comparer une liste de mots de passe hachés volés à une liste de mots de passe hachés connus. Avec les mots de passe décryptés et les noms d'utilisateur ou les adresses électroniques correspondants, les cybercriminels ont tout ce qu'il faut pour pirater votre compte.

Que se passe-t-il lorsque vos données sont exposées lors d'une violation de données ?

Les données volées se retrouvent généralement sur le Dark Web. Comme son nom l'indique, le site Dark Web est la partie d'Internet que la plupart des gens ne voient jamais. Le site Dark Web n'est pas indexé par les moteurs de recherche et vous devez utiliser un navigateur spécial appelé Tor Browser pour le voir. Alors, qu'est-ce qui se cache derrière tout cela ?

La plupart du temps, les criminels utilisent le site Dark Web pour faire du trafic de marchandises illégales. Ces places de marché Dark Web ressemblent à s'y méprendre à un site d'achat en ligne classique, mais la familiarité de l'expérience utilisateur masque la nature illicite de l'offre. Les cybercriminels achètent et vendent des drogues illégales, des armes à feu, de la pornographie et vos données personnelles. Les places de marché qui se spécialisent dans les grandes quantités d'informations personnelles recueillies à la suite de diverses violations de données sont connues, dans le jargon criminel, sous le nom de "dump shops".

Le plus grand assemblage connu de données volées trouvé en ligne, soit 87 Go, a été découvert en janvier 2019 par le chercheur en cybersécurité Troy Hunt, créateur de Have I Been Pwned (HIBP), un site qui vous permet de vérifier si votre courrier électronique a été compromis dans une violation de données. Les données, connues sous le nom de Collection 1, comprenaient 773 millions de courriels et 21 millions de mots de passe provenant d'un ensemble de violations de données connues. Quelque 140 millions de courriels et 10 millions de mots de passe étaient toutefois nouveaux pour le HIBP, car ils n'avaient pas été inclus dans une violation de données précédemment divulguée.

Brian Krebs, auteur et journaliste d'investigation spécialisé dans la cybersécurité, a découvert, en s'entretenant avec le cybercriminel responsable de la Collection 1, que toutes les données contenues dans la décharge dataient de deux à trois ans - au moins.

Les données périmées provenant d'une ancienne violation ont-elles une valeur (au-delà des 0,000002 cents par mot de passe que Collection 1 vendait) ? Oui, beaucoup.

Les cybercriminels peuvent utiliser votre ancien identifiant pour vous faire croire que votre compte a été piraté. Cette escroquerie peut s'inscrire dans le cadre d'une attaque de phishing ou, comme nous l'avons signalé en 2018, d'une escroquerie à la sextorsion. Les escrocs qui pratiquent la sextorsion envoient désormais des courriels dans lesquels ils prétendent avoir piraté la webcam de la victime et l'avoir enregistrée en train de regarder du porno. Pour donner un peu de légitimité à la menace, les escrocs incluent dans leurs courriels des identifiants de connexion provenant d'une ancienne atteinte à la protection des données. Conseil de pro : si les escrocs avaient une vidéo de vous, ils vous la montreraient.

Si vous réutilisez vos mots de passe d'un site à l'autre, vous vous exposez à des dangers. Les cybercriminels peuvent également utiliser votre identifiant volé sur un site pour pirater votre compte sur un autre site, dans le cadre d'une cyberattaque connue sous le nom de " credential stuffing" (bourrage d'identifiants). Les criminels utilisent une liste d'adresses électroniques, de noms d'utilisateur et de mots de passe obtenus à la suite d'une violation de données pour envoyer des demandes de connexion automatisées à d'autres sites populaires, dans un cycle sans fin de piratage, de vol et de piratage encore.

Quelles sont les plus grandes violations de données ?

C'est le compte à rebours des dix plus grandes violations de données que personne ne veut connaître. Voici notre liste des 10 plus grandes violations de données de tous les temps. Vous pourrez peut-être deviner la plupart des entreprises figurant sur cette liste, mais il se peut qu'il y ait aussi quelques surprises.

10. LinkedIn - 117 millions
Les cybercriminels ont récupéré les adresses électroniques et les mots de passe cryptés de 117 millions d'utilisateurs de LinkedIn lors de cette violation de données survenue en 2012. Les mots de passe étaient cryptés, n'est-ce pas ? Ce n'est pas grave. Malheureusement, LinkedIn a utilisé ce fichu SHA1 chiffrement dont nous avons parlé plus haut. Et si vous avez des doutes sur le fait que vos mots de passe volés sont décryptés, Malwarebytes Labs a rapporté que des comptes LinkedIn piratés ont été utilisés dans une campagne d'hameçonnage par InMail.

Ces messages InMail contenaient des URL malveillants qui renvoyaient à un site web usurpé pour ressembler à une page de connexion à Google Docs par laquelle les cybercriminels récoltaient les noms d'utilisateur et les mots de passe de Google. C'est toujours mieux que le travail temporaire de creusement de fossés que les recruteurs vous envoient sans cesse.

9. eBay | 145 millions
Début 2014, des cybercriminels ont cliqué sur "Steal It Now" en s'introduisant dans le réseau du célèbre site de vente aux enchères en ligne et en s'emparant des mots de passe, des adresses électroniques, des dates de naissance et des adresses physiques de 145 millions d'utilisateurs. Point positif, les informations financières du site frère PayPal étaient stockées séparément des informations relatives aux utilisateurs, selon une pratique connue sous le nom de segmentation du réseau (nous y reviendrons). Cela a eu pour effet de limiter l'attaque et d'empêcher les criminels d'accéder aux informations de paiement vraiment sensibles.

8. Equifax | 145,5 millions
La société d'évaluation du crédit Equifax a été durement touchée dans son propre score de "crédit", du moins aux yeux des consommateurs américains, lorsqu'elle a annoncé qu'elle avait subi une violation de données en 2017. Tout cela aurait pu être évité si Equifax avait simplement maintenu son logiciel à jour. Au lieu de cela, les pirates ont pu tirer parti d'un bogue logiciel bien connu et pirater le logiciel sous-jacent du site web d'Equifax.

Ce qui rend la violation de données d'Equifax si terrible, ce n'est pas sa taille, bien qu'elle soit considérable, mais plutôt la valeur des informations volées. Les auteurs de la violation se sont emparés des noms, dates de naissance, numéros de carte sociale Security , adresses et numéros de permis de conduire de 145,5 millions d'Américains. Ajoutez à cela environ 200 000 numéros de cartes de crédit et vous obtenez l'une des pires violations de données en termes de sensibilité des données compromises.

7. Under Armour | 150 millions
Le slogan de l'entreprise de vêtements de sport Under Armour est "Protégez cette maison". Apparemment, ils n'ont pas suivi leur propre conseil lorsque leur application de régime et d'exercice MyFitnessPal a été piratée en février 2018. Lors de cette attaque, les cybercriminels ont réussi à voler les noms d'utilisateur, les courriels et les mots de passe cryptés de 150 millions d'utilisateurs. Under Armour a bien fait d'annoncer la violation de données dans la semaine qui a suivi sa découverte. En revanche, l'entreprise a utilisé une version faible de SHA1 chiffrement pour certains des mots de passe volés, ce qui signifie que les criminels ont pu craquer les mots de passe et les réutiliser sur d'autres sites web populaires.

6. Exactis - 340 millions
La violation de données d'Exactis est un peu différente en ce sens que rien ne prouve que des cybercriminels aient volé des données. Toutefois, le chercheur en cybersécurité qui a découvert la "violation de données" pense que les criminels l'ont fait. Dans une interview accordée à Wired, Vinny Troia a déclaré : "Je serais surpris que quelqu'un d'autre ne soit pas déjà en possession de ces données". Exactis, une société de marketing basée en Floride, possédait les données de 340 millions d'Américains (c'est-à-dire tous les citoyens américains) stockées sur un serveur non sécurisé.

N'importe quel cybercriminel aurait pu trouver les données en utilisant un moteur de recherche spécial appelé Shodan, qui permet aux utilisateurs de trouver des appareils connectés à l'internet. Bien que la brèche n'ait pas inclus de données telles que des numéros de carte de crédit ou de carte sociale Security , elle a inclus des informations détaillées sur le mode de vie, telles que la religion et les loisirs, qui pourraient être utilisées dans des attaques par hameçonnage.

5. Myspace | 360 millions
Vous vous souvenez de Myspace ? Le site de réseautage social qui a précédé Facebook ? Si vous aviez un compte Myspace et que vous réutilisez vos mots de passe d'un site à l'autre, vous êtes peut-être en danger. Des cybercriminels ont volé les données de 360 millions d'utilisateurs de Myspace d'avant 2013. Cela peut sembler anodin, mais les mots de passe volés utilisaient le code SHA1 faible chiffrement dont nous parlons sans cesse. Comme indiqué précédemment, les criminels peuvent tenter de réutiliser vos anciens mots de passe sur d'autres sites populaires dans le cadre d'une attaque de type "credential stuffing".

4. AdultFriendFinder - 412 millions
On pourrait penser qu'un site comme AdultFriendFinder, présenté comme la "plus grande communauté sexuelle et échangiste du monde", saurait se protéger. Au lieu de cela, des cybercriminels ont pénétré les défenses du site et volé les noms d'utilisateur, les mots de passe cryptés, les courriels, la date de la dernière visite et le statut de membre de 412 millions de comptes. Lors d'une précédente violation de données sur AdultFriendFinder, qui a touché 4 millions d'utilisateurs, les données comprenaient les préférences sexuelles et indiquaient si l'utilisateur recherchait ou non une liaison extraconjugale. A suivre...

3. Yahoo | 500 millions
Yahoo ? Yahoo fait sa première apparition dans notre compte à rebours avec l'attaque de 2014 contre l'ancien géant de la technologie Internet. À son apogée, durant les années du boom de l'Internet, Yahoo était l'un des sites les plus visités du web. Cette énorme surface d'attaque a attiré l'attention de divers acteurs malveillants.

Lors de cette attaque, les cybercriminels se sont emparés des informations personnelles de pas moins de 500 millions d'utilisateurs de Yahoo. En 2017, le ministère américain de la justice a porté plainte contre quatre ressortissants russes dans le cadre de l'attaque de Yahoo, dont deux étaient des représentants du gouvernement russe. À ce jour, un seul de ces Russes a vu l'intérieur d'une cellule de prison.

2. Marriott International | 500 millions
Tout comme les femmes de ménage, les pirates informatiques ont ignoré le panneau "Ne pas déranger" et ont pris la plus grande société hôtelière du monde, Marriott International, dans une situation compromettante. L'attaque Starwood-Marriott de 2014 n'a été découverte qu'en septembre 2018. Pendant cette période, les cybercriminels ont eu un accès illimité aux informations personnelles de 500 millions de clients de Starwood-Marriott - toute personne ayant effectué une réservation dans un établissement Starwood - y compris les noms, les adresses postales, les numéros de téléphone, les adresses électroniques, les numéros de passeport et les dates de naissance.

1. Yaho - encore 3 milliards
Yahoo a l'embarrassante distinction d'être la seule entreprise à figurer deux fois dans notre liste des plus grandes violations de données. Pour ajouter l'insulte à l'injure, Yahoo occupe également la première place. En août 2013, des cybercriminels ont volé les données de tous les utilisateurs de Yahoo dans le monde, soit trois milliards de personnes. L'ampleur de la violation de données est difficile à comprendre.

Plus d'un tiers de la population mondiale a été touché. Lorsque l'attaque a été révélée pour la première fois en 2016, Yahoo a affirmé que seul un milliard de ses utilisateurs avaient été touchés par la violation de données, avant de changer ce chiffre pour "tous les comptes d'utilisateurs Yahoo" moins d'un an plus tard. Le timing n'aurait pas pu être plus mauvais. Au moment où Yahoo a révélé les chiffres actualisés de la violation de données, l'entreprise était en négociation pour être rachetée par Verizon. La nouvelle de la violation de données a permis à Verizon de s'emparer de Yahoo à un prix défiant toute concurrence. Yahoo a été racheté par Verizon en 2017.

Lois sur les violations de données

Il semble qu'à chaque cycle d'actualité, nous apprenions l'existence d'une nouvelle violation de données. Les violations de données sont-elles de plus en plus fréquentes ou se passe-t-il quelque chose d'autre ? L'une des raisons possibles de l'augmentation des violations de données (ou du moins de l'apparence d'une augmentation) est la réglementation croissante concernant la manière dont nous communiquons sur les violations de données.

Depuis le début du millénaire, les gouvernements du monde entier ont mis en place des lois qui obligent les entreprises et les organisations à divulguer des informations après avoir été victimes d'une violation de données. Alors que dans le passé, les parties compromises pouvaient s'asseoir sur la connaissance d'une violation de données aussi longtemps qu'elles le souhaitaient, aujourd'hui, la loi exige que les entreprises et les organisations divulguent leurs informations.

Aux États-Unis, il n'existe pas de loi nationale régissant la divulgation des violations de données. Toutefois, en 2018, les 50 États américains ont tous adopté des lois sur les violations de données. Ces lois varient d'un État à l'autre, mais il existe des points communs. En particulier, toute organisation victime d'une violation de données doit prendre les mesures suivantes :

  • Informez les personnes concernées par la violation de données de ce qui s'est passé dès que possible.
  • Informer le gouvernement dès que possible, ce qui signifie généralement informer le procureur général de l'État.
  • Payer une amende.

À titre d'exemple, la Californie a été le premier État à réglementer la divulgation des violations de données en 2003. Les personnes ou les entreprises au centre d'une violation de données doivent informer les personnes concernées "sans délai raisonnable" et "immédiatement après la découverte". Les victimes peuvent intenter une action en justice pour un montant maximal de 750 dollars, tandis que le procureur général de l'État peut imposer des amendes allant jusqu'à 7 500 dollars pour chaque victime.

Des lois similaires ont été adoptées dans l'Union européenne et dans toute la région Asie-Pacifique. Facebook est la première grande entreprise technologique à avoir enfreint le règlement général sur les données Protection de l'UE (GDPR) après avoir annoncé qu'un bogue logiciel permettait aux développeurs d'applications d'accéder sans autorisation aux photos de 6,8 millions d'utilisateurs. Facebook n'a signalé la violation que deux mois plus tard, soit environ 57 jours trop tard au regard du GDPR. En conséquence, l'entreprise pourrait devoir payer jusqu'à 1,6 milliard de dollars d'amende.

Que faire si vos données sont exposées lors d'une violation de données ?

Même si vous n'avez jamais utilisé l'un des sites ou services figurant sur notre liste des plus grandes violations de données, il existe des centaines de petites violations de données que nous n'avons pas mentionnées. Avant d'aborder les mesures à prendre en cas de violation de données, vous pouvez visiter le site Have I Been Pwned et vous en rendre compte par vous-même. Il vous suffit d'entrer votre adresse électronique dans le champ de recherche "pwned ?" et de regarder, horrifié, le site vous indiquer toutes les violations de données dans lesquelles vous avez été pwné.

Il convient également de noter que vos données peuvent faire partie d'une violation dont le grand public n'a pas encore connaissance. Souvent, une violation de données n'est découverte que plusieurs années plus tard.

D'une manière ou d'une autre, il y a de fortes chances que vos données aient été compromises et qu'elles le soient à nouveau.

Maintenant que vous savez que vos données flottent quelque part sur le site Dark Web, nous avons créé cette liste de mesures à prendre, étape par étape, en cas de vol de vos données.

  1. Lancez une analyse gratuite de votre empreinte numérique en utilisant simplement votre adresse électronique.
  2. Réinitialisez votre mot de passe pour le compte compromis et tous les autres comptes partageant le même mot de passe. En réalité, vous ne devez pas réutiliser vos mots de passe sur d'autres sites. Utilisez notre générateur de mots de passe gratuit pour créer des mots de passe forts et uniques. Les gestionnaires de mots de passe présentent l'avantage supplémentaire de vous alerter lorsque vous arrivez sur un site web falsifié. Même si la page de connexion de Google ou de Facebook semble réelle, votre gestionnaire de mots de passe ne reconnaîtra pas l'URL et ne remplira pas votre nom d'utilisateur et votre mot de passe à votre place.
  3. Surveillez vos comptes de crédit. Recherchez toute activité suspecte. N'oubliez pas que vous pouvez obtenir chaque année un rapport de crédit gratuit, un pour chacun des trois principaux bureaux de crédit, sur le site annualcreditreport.com. Il s'agit du seul site autorisé par la Commission fédérale du commerce des États-Unis pour obtenir des rapports de crédit gratuits.
  4. Envisagez un gel de crédit. Un gel de crédit rend plus difficile l'ouverture d'une ligne de crédit à votre nom en limitant l'accès à votre dossier de crédit. Vous pouvez lever ou arrêter le gel à tout moment. Le seul inconvénient est que vous devez contacter chaque bureau de crédit individuellement pour mettre en place ou supprimer un gel.
  5. Surveillez attentivement votre boîte de réception. Les cybercriminels opportunistes savent que les millions de victimes d'une violation de données s'attendent à recevoir des informations sur les comptes piratés. Ces escrocs profiteront de l'occasion pour envoyer des courriels d'hameçonnage usurpés pour donner l'impression qu'ils proviennent de ces comptes piratés, dans le but de vous inciter à fournir des informations personnelles. Lisez nos conseils pour savoir comment repérer un courriel de phishing.
  6. Pensez aux services de surveillance de la solvabilité. Devriez-vous vous inscrire ? Souvent, après une violation de données, les entreprises et organisations concernées offrent aux victimes des services gratuits de surveillance de l'usurpation d'identité. Il convient de noter que des services tels que LifeLock et autres vous informeront si quelqu'un ouvre une ligne de crédit à votre nom, mais ils ne peuvent pas protéger vos données contre le vol. En résumé, si le service est gratuit, n'hésitez pas à vous inscrire. Sinon, réfléchissez-y à deux fois.
  7. Utilisez l'authentification multifactorielle (AMF). L'authentification à deux facteurs est la forme la plus simple de l'AMF, ce qui signifie que vous avez besoin de votre mot de passe et d'une autre forme d'authentification pour prouver que vous êtes bien la personne que vous prétendez être et non un cybercriminel qui tente de pirater votre compte. Par exemple, un site web peut vous demander d'entrer vos identifiants de connexion et de saisir un code d'authentification distinct envoyé par SMS sur votre téléphone.

Comment prévenir les violations de données ?

Les amendes, les coûts de nettoyage, les frais juridiques, les poursuites judiciaires et même les paiements liés aux ransomwares associés à une atteinte à la protection des données représentent beaucoup d'argent. L'étude Ponemon 2018 sur le coût des violations de données a révélé que le coût moyen d'une violation de données s'élevait à environ 3,9 millions de dollars, soit une augmentation de 6,4 % par rapport à l'année précédente. Le coût de chaque enregistrement volé s'élève à 148 dollars, soit une augmentation de 4,8 % par rapport à l'année précédente. Selon la même étude, vous avez une chance sur quatre d'être victime d'une violation de données.

N'est-il pas logique d'être proactif en matière de sécurité des données et d'éviter une violation dès le départ ? Si vous avez répondu par l'affirmative, et nous l'espérons, voici quelques bonnes pratiques qui vous aideront à assurer la sécurité de votre entreprise et de vos données.

Pratiquez la segmentation des données. Sur un réseau de données plat, les cybercriminels sont libres de se déplacer dans votre réseau et de voler chaque octet de données précieuses. En mettant en place une segmentation des données, vous ralentissez les criminels, vous gagnez du temps lors d'une attaque et vous limitez les données compromises. La segmentation des données est également utile pour notre prochain conseil.

Appliquer le principe du moindre privilège (PolP). Ce principe signifie que chaque compte d'utilisateur ne dispose que d'un accès suffisant pour faire son travail, et rien de plus. Si un compte d'utilisateur est compromis, les cybercriminels n'auront pas accès à l'ensemble de votre réseau.

Investissez dans un logiciel de protection contre le vol d'identité. Nous surveillerons votre exposition à l'usurpation d'identité et vous avertirons de tout risque.

Installez un système de protection de la cybersécurité réputé, tel que Malwarebytes Premium. Si vous avez le malheur de cliquer sur un lien malveillant ou d'ouvrir une mauvaise pièce jointe, un bon programme de cybersécurité sera en mesure de détecter la menace, d'arrêter le téléchargement et d'empêcher les malwares de pénétrer dans votre réseau.

En savoir plus : Qu'est-ce que la messagerie RCS ?