2 min de lecture

Qu'advient-il de vos données privées lorsqu'une entreprise est piratée ?

Rémi VIRLOUVET

Novembre 09, 2022

Ad Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 90 jours
Qu'advient-il de vos données privées lorsqu'une entreprise est piratée ?

Vous êtes-vous déjà demandé pourquoi du spam arrive chaque jour dans votre boîte de réception ? Ou pourquoi les pirates connaissent votre nom réel lorsqu'ils essaient de hameçonner vos identifiants d'accès ? C'est tout simplement parce que vos données ont été divulguées lors d'une violation.

Une étude de Bitdefender montre qu'un internaute a en moyenne un compte sur huit plates-formes en ligne, allant des réseaux sociaux aux sites d'achat en passant par le streaming vidéo, les services publics etc. Et les acteurs de la menace sont déterminés à capturer ces données et à les utiliser contre nous.

La cybercriminalité est divisée en niveaux ou étapes. Il y a ceux qui mènent l'attaque proprement dite et volent les données des clients ; ceux qui vendent les données aux plus offrants sur le dark web ; et ceux qui achètent les données et les utilisent pour mener des campagnes de fraude, d'extorsion et de phishing contre les consommateurs dont les données ont été compromises lors de la violation.

Ingénierie sociale

Les cybercriminels utilisent généralement une combinaison de données personnelles et de données financières pour se faire passer pour vous ou effectuer un vol d'identité. Ils peuvent utiliser les données volées contre vous dans une escroquerie par hameçonnage, en essayant de vous convaincre que vous parlez à votre banque ou à votre opérateur mobile. Gardez un œil sur les demandes non sollicitées de changement de mot de passe ou de confirmation de codes de sécurité. Ce sont probablement des faux. Les entreprises sont tenues de vous informer si elles sont piratées et quelles données, le cas échéant, ont été compromises lors de l'attaque. Elles vous conseilleront également sur les actions à effectuer.

Les vidages de données résultant des violations sont un atout précieux pour les spammeurs, car ils contiennent de grands pools d'adresses e-mail prêtes à être bombardées de fausses offres, d'escroqueries et même de logiciels malveillants. Ces attaques d'ingénierie sociale utilisent la technique de pulvérisation aléatoire (spray & pray) où les attaquants ciblent des milliers d'utilisateurs à la fois dans l'espoir d'attraper quelques victimes sans méfiance dans leur filet. Les signes révélateurs incluent : un message de nature urgente, un mot de passe soit-disant compromis qui doit être changé, une offre trop belle pour être vraie, etc.

Extorsion

Les choses deviennent vraiment risquées lorsque vos données sont de nature plus personnelle. Par exemple, en 2015, des pirates informatiques ont notoirement volé les données des utilisateurs d'Ashley Madison, un site Web axé sur les relations extraconjugales. Les attaquants ont menacé de divulguer les noms des utilisateurs et des informations d'identification personnelle si le site refusait de fermer immédiatement. Un mois plus tard, le groupe de pirates a divulgué plus de 60 gigaoctets de données d'entreprise, y compris les détails des utilisateurs.

Dans de tels cas, les attaquants peuvent s'adresser directement aux personnes concernées et menacer de rendre leurs liaisons publiques si une rançon n'est pas payée. Ces attaques se poursuivent encore aujourd'hui.

Restez au courant des violations

Il est plus important que jamais de rester vigilant car les violations de données se produisent désormais quotidiennement. Bitdefender Digital Identity Protection analyse le Web à la recherche de fuites non autorisées de vos données personnelles, surveille si vos comptes sont exposés et facilite la prise de mesures bien avant qu'une catastrophe ne se produise.

En tant que consommateurs, nous ne pouvons pas faire grand-chose pour empêcher les pirates de compromettre les entreprises avec lesquelles nous traitons. Ce que nous pouvons faire, c'est pratiquer une bonne hygiène de cybersécurité et déployer une solution de sécurité fiable sur nos appareils personnels pour limiter l'impact sur notre sécurité et notre vie privée.

tags


Auteur



Actualités

Les + populaires

Parentalité: la sécurité améliore le temps passé en ligne avec votre enfant

Parentalité: la sécurité améliore le temps passé en ligne avec votre enfant

Août 11, 2021

4 min de lecture
Cinq conseils pour renforcer la sécurité de votre compte Apple

Cinq conseils pour renforcer la sécurité de votre compte Apple

Juillet 16, 2021

6 min de lecture
Journée mondiale des Réseaux Sociaux : maîtriser votre vie numérique

Journée mondiale des Réseaux Sociaux : maîtriser votre vie numérique

Juin 30, 2021

3 min de lecture
7 conseils de sécurité pour protéger votre mobile et vos données personnelles

7 conseils de sécurité pour protéger votre mobile et vos données personnelles

Juin 23, 2021

4 min de lecture
Journée Mondiale du Mot de Passe, pour se rappeler qu'il faudrait vraiment changer «ce» mot de passe

Journée Mondiale du Mot de Passe, pour se rappeler qu'il faudrait vraiment changer «ce» mot de passe

Mai 06, 2021

3 min de lecture
La serrure connectée August Smart Lock protège votre maison mais pas votre mot de passe Wi-Fi

La serrure connectée August Smart Lock protège votre maison mais pas votre mot de passe Wi-Fi

Août 17, 2020

2 min de lecture

FOLLOW US ON

SOCIAL MEDIA


Vous pourriez également aimer

Protection tout-en-un ou solutions multiples : quelle option privilégier ? Protection tout-en-un ou solutions multiples : quelle option privilégier ?
Rémi VIRLOUVET

Février 02, 2023

3 min de lecture
Bitdefender remporte le prix du choix des lecteurs 2023 de PCMag Bitdefender remporte le prix du choix des lecteurs 2023 de PCMag
Rémi VIRLOUVET

Janvier 26, 2023

2 min de lecture
EyeSpy - Le logiciel espion iranien intégré au VPN EyeSpy - Le logiciel espion iranien intégré au VPN
Rémi VIRLOUVET

Janvier 23, 2023

2 min de lecture