Une violation de données se produit lorsque quelqu'un obtient un accès non autorisé aux informations sensibles, protégées et confidentielles d'un système informatique, et que les données ont été consultées, volées ou utilisées illégalement. Les violations de données peuvent se produire n'importe où, et il est important de savoir ce qu'il faut faire si vous êtes affecté par une violation de données.
Définitions des termes relatifs aux violations de données
Avant de poursuivre notre discussion sur les violations de données, nous devons comprendre les différents types de violations et les diverses façons dont elles peuvent se produire. Les violations de données peuvent être classées en cinq catégories :
- Entreprises : une violation qui se produit au sein d'une entreprise ou d'une organisation (ex : épiceries, détaillants, etc.)
- Financière : une violation qui se produit au sein d'une société financière (ex : banques, sociétés de cartes de crédit, etc.)
- Éducation : une violation qui se produit au sein d'un établissement d'enseignement (ex : universités, écoles secondaires, etc.)
- Gouvernement/militaire : une violation qui se produit au sein d'une installation gouvernementale ou militaire (ex : services de police, bases militaires, etc.)
- Médical/soins de santé : une violation qui se produit au sein d'un établissement médical ou d'une entreprise de soins de santé (hôpitaux, pharmacies, etc.).
Comment les violations de données se produisent-elles ?
Les violations de données peuvent se produire dans différents types d'institutions et de plusieurs manières :
- Vol d'initié : exposition d'informations à la suite d'un vol orchestré par une personne au sein de l'institution, telle qu'un employé ou un membre du personnel (ancien ou actuel)
- Piratage : exposition d'informations à la suite d'une attaque ciblée exécutée par l'accès non autorisé à un ordinateur ou à un réseau.
- Données en mouvement : exposition d'informations pendant le transport ou le déplacement d'informations et de contenants d'informations (ordinateurs, dossiers, disques durs, etc.) de l'endroit où ils sont normalement conservés.
- Erreur d'un tiers ou d'un sous-traitant : exposition involontaire d'informations du fait d'un tiers ou d'un sous-traitant
- Erreur d'un employé : exposition involontaire d'informations à la suite d'une erreur commise par un employé
- Exposition accidentelle à l'internet : exposition d'informations à la suite d'un accès involontaire à l'internet
- Vol physique : exposition d'informations à la suite d'un vol physique d'informations et/ou de contenants d'informations (ordinateurs, dossiers, disques durs, etc.).
Si certaines violations sont purement accidentelles, il n'en reste pas moins que vos informations peuvent être menacées à la suite d'une violation. Examinons de plus près quatre des causes les plus courantes de violation de données :
Erreur d'un employé
Les violations peuvent être des accidents. Dans le cas d'une erreur d'un employé, la violation de données peut ne pas avoir de motivation spécifique, mais se produire lorsqu'un employé est amené à autoriser à son insu l'accès aux données sécurisées d'une entreprise par le biais de , des courriels d'hameçonnage ou des sites web trompeurs. Les employés peuvent accidentellement fournir des informations sensibles sur les serveurs de données de l'entreprise sur un site web frauduleux ou télécharger des logiciels malveillants qui interceptent les données saisies ou stockées sur l'ordinateur.
Piratage
Le système de données d'une entreprise est une véritable mine d'or pour les pirates informatiques. Les pirates trouvent les zones vulnérables d'un système informatique ou d'un réseau spécifique pour accéder à ses informations. Les informations personnelles identifiables (PII) peuvent avoir plus de valeur que l'argent et peuvent être vendues au marché noir à un prix élevé. Les pirates peuvent également utiliser vos IPI pour créer des comptes de cartes de crédit, postuler à des emplois et recevoir des remboursements d'impôts. En savoir plus sur l'usurpation d'identité et la fraude à l'identité.
Erreurs commises par des tiers
Parfois, une violation peut se produire en raison d'une erreur du fournisseur d'une entreprise, encore une fois purement accidentelle, lorsque des données sensibles sont traitées ou expédiées de manière inappropriée. Ces informations peuvent alors être exposées à des sources non autorisées. Les informations peuvent également être menacées lorsque les fournisseurs ne suppriment pas correctement les informations des utilisateurs.
Vol et perte
Les violations de données peuvent également se produire en laissant simplement un téléphone sur une table dans un restaurant, ou lorsqu'un voleur s'introduit dans une voiture et dérobe un ordinateur portable. L'exposition d'informations confidentielles peut se produire simplement par le vol et la perte de PC, de tablettes, d'ordinateurs portables, de dispositifs de stockage USB et de smartphones qui stockent des informations sensibles.
Pouvez-vous prévenir une violation de données ?
Malheureusement, ni vous ni personne d'autre ne peut empêcher une violation de données de se produire. Cependant, vous pouvez réduire le risque d'utilisation abusive de vos informations en sachant ce qu'il faut faire si vos données sont impliquées dans une violation de données.
Que dois-je faire en cas de violation de données ?
Voici quelques mesures à prendre si vous pensez avoir été victime d'une violation de données :
- Tenez-vous au courant. Il est important de savoir quelle entreprise a été touchée, quel type d'informations a été compromis, combien de personnes ont été touchées et la durée de la violation (le cas échéant). La connaissance de ces informations peut vous aider à déterminer si vos informations sont menacées ou non.
- Vérifiez les notifications de violation de données. Dans la plupart des États, les entreprises sont tenues d'informer les consommateurs susceptibles d'avoir été affectés par une violation de données. Surveillez l'arrivée de lettres, d'e-mails ou d'autres types de notifications vous avertissant que vos informations ont pu être compromises.
- Surveillez de près vos cartes de crédit/débit. S'il est possible que les informations de votre carte de crédit ou de débit aient été volées, surveillez vos relevés bancaires pour détecter toute activité non autorisée.
- Communiquez avec votre banque. Si vous remarquez une activité non autorisée sur vos cartes, appelez votre banque pour déposer une plainte pour fraude.
- Envisagez Protection contre le vol d'identité. Avec Bitdefender Identity Theft Protection, vous avez accès à un spécialiste de la résolution certifié qui vous aidera à sécuriser vos informations et à travailler avec vous si vos informations sont compromises par une violation de données.
Conseils pour les victimes d'une violation de données
Vous pouvez prendre les mesures suivantes pour réduire la cyberfraude et protéger au mieux votre identité lorsqu'une violation de données survient dans une entreprise qui détient vos informations personnelles et financières (PII).
CHANGER L'ACCÈS
1. Modifiez vos mots de passe sur d'autres comptes . Modifiez immédiatement les informations d'identification de votre compte exposé, puis mettez à jour tous les autres comptes qui utilisent le même mot de passe ou un mot de passe similaire. À l'avenir, utilisez des mots de passe ou des phrases de passe uniques pour chaque compte afin d'éviter le bourrage d'identifiants.
2. Adoptez l'authentification multifactorielle (AMF) . Plus sûre qu'un mot de passe, l'authentification multifactorielle nécessite au moins deux entrées pour vérifier qui accède à un compte - par exemple un code à usage unique envoyé par SMS et votre mot de passe. Cette étape supplémentaire peut empêcher les voleurs d'identité d'accéder à vos comptes lorsqu'ils n'ont qu'un mot de passe compromis.
3. Bloquez votre dossier de crédit . Un gel de crédit empêche les nouveaux créanciers, les sociétés de vérification des antécédents et les voleurs potentiels de consulter et d'accéder à votre dossier de crédit sans autorisation. Le gel de crédit doit être mis en place (et supprimé) auprès de chacun des trois bureaux de crédit. Les gels de crédit sont gratuits dans les 50 États.
4. Sécurisez votre appareil . Assurez-vous d'avoir activé l'écran de verrouillage de votre appareil mobile avec un code PIN ou biométrique. Activez la fonction "Trouver mon appareil", afin de pouvoir désactiver l'appareil ou supprimer vos informations en cas de perte ou de vol. Utilisez la fonction Antivol de Bitdefender sur les smartphones Android tablettes pour être prêt à effacer les données si nécessaire. &
5. Ne partagez pas trop . Les cybercriminels utilisent les informations personnelles publiées sur les médias sociaux pour se faire passer pour vous lors de la création ou de l'accès à des comptes. Veillez à ne partager vos données personnelles qu'avec des personnes de confiance.
METTRE EN PLACE DES ALERTS
6. Mettre en place un service de surveillance des rapports de crédit . Les services de surveillance du crédit peuvent repérer l'ouverture de nouveaux comptes potentiellement frauduleux ou même l'utilisation abusive de vos comptes existants. Beaucoup ont également l'avantage de vous envoyer des mises à jour basées sur l'utilisation continue, plutôt que de compter sur vous pour les vérifier ou de ne vous permettre d'obtenir une mise à jour qu'une fois par an. Il existe de nombreuses options de surveillance - certaines gratuites et d'autres payantes - et vous devez choisir le type de surveillance avec lequel vous vous sentez le plus à l'aise.
7. Placer des alertes à la fraude sur son dossier de crédit . Une alerte à la fraude conseille à ceux qui font une enquête sur votre dossier de crédit d'être plus prudents lorsqu'ils l'utilisent (à la fois pour l'activité des comptes existants et des nouveaux comptes), en leur demandant généralement de prendre des mesures supplémentaires pour vérifier l'identité du demandeur.
8. Protéger ses appareils mobiles . Mettez en place une surveillance de vos appareils mobiles pour détecter les logiciels malveillants, les logiciels espions et d'autres faiblesses exploitables. Recherchez un plan de protection contre le vol d'identité avec cybersécurité mobile, tel que Bitdefender Ultimate Security et Bitdefender Ultimate Security Plus.
9. Activer les alertes d'activité multicomptes . Il est d'autant plus important, après une violation, de recevoir des alertes mobiles ou textuelles pour détecter d'éventuelles activités frauduleuses. Ajustez ces paramètres pour trouver le bon équilibre entre les activités d'alerte et vos besoins.
10. Activer les alertes pour les comptes de cartes de crédit et de débit . Les notifications de transactions suspectes (par exemple, tentatives de connexion inhabituelles, changement de coordonnées) permettent de détecter rapidement une activité suspecte sur votre carte de crédit ou de débit. De nombreuses banques proposent des alertes par SMS, par courriel ou par application.
11. Définir des alertes ou verrouiller les transactions de cartes en ligne . En règle générale, les données des cartes volées dans le cadre d'une infraction commise par un commerçant en ligne ne peuvent être utilisées que pour des achats frauduleux en ligne également. La mise en place d'alertes pour les transactions en ligne permet de détecter rapidement toute activité suspecte sans créer d'alertes inutiles pour les achats effectués dans des magasins physiques. En verrouillant votre carte et en ne la déverrouillant que lorsque vous effectuez des achats, vous limitez les possibilités d'utilisation de votre compte par d'autres personnes.
SOYEZ VIGILANT
12. Examinez les marchés criminels . Identifiez les endroits où vos données personnelles sont déjà disponibles. Elles pourraient être combinées avec les informations que vous avez divulguées pour commettre des fraudes en votre nom. La fonctionnalité Confidentialité des comptes de Bitdefender Mobile Security for iOS et Android ainsi que des services gratuits, notamment Firefox Monitor et Have I Been Pwned ? peuvent scanner les endroits où des données personnelles sont disponibles en ligne.
13. Surveillez vos comptes de médias sociaux . Les faux comptes et les prises de contrôle de comptes par le biais des médias sociaux peuvent conduire les fraudeurs à récupérer des informations personnelles, à vous cibler ou à cibler vos relations par le biais de l'ingénierie sociale, puis à acheter et à vendre vos informations personnelles sur le Dark Web.
14. Méfiez-vous de l'ingénierie sociale . Lorsque vos coordonnées sont exposées (par exemple, votre numéro de téléphone, votre adresse électronique ou votre adresse postale), vous êtes susceptible d'être contacté par des criminels qui se font passer pour une autorité de confiance afin d'obtenir encore plus de données privées pour commettre des fraudes encore plus ciblées.
15. Surveillez les activités suspectes de votre compte de messagerie . Si votre fournisseur d'accès à la messagerie électronique prend en charge les alertes, mettez en place des notifications pour les tentatives de connexion inhabituelles, les changements d'informations de contact ou toute autre activité suspecte afin de pouvoir détecter rapidement les fraudes.
16. Examinez vos dossiers auprès du Medical Insurance Bureau (MIB) . Tout comme pour les rapports de solvabilité, les consommateurs ont légalement le droit d'accéder chaque année à leur dossier auprès du Medical Insurance Bureau (MIB). Votredossier de consommateur MIB peut être demandé numériquement ici.
PRENDRE CONTACT
17. Commandez des copies gratuites de vos rapports de crédit . Consultez régulièrement vos rapports de solvabilité pour identifier les inexactitudes et repérer les activités potentiellement frauduleuses. Les trois agences nationales d'évaluation du crédit - TransUnion, Equifax et Experian - sont tenues de vous donner accès à vos rapports une fois par an. Désormais, chacune de ces agences fournit des rapports une fois par semaine.
18. Voir Si vous avez besoin d'une carte de remplacement . Si la carte n'est pas remplacée automatiquement, contactez votre institution financière pour savoir si vous avez besoin d'une carte de remplacement. Les dispositifs de sécurité (par exemple, les alertes et les contrôles de carte) peuvent réduire votre risque sans l'inconvénient de devoir remplacer la carte potentiellement compromise.
19. Activer le service USPS Informed Delivery . Le service Informed Delivery vous permet de visualiser numériquement le courrier et les colis qui doivent être livrés à votre adresse, afin que vous sachiez quand attendre le courrier important (comme les cartes de remplacement), réduisant ainsi le risque de vol de courrier. Pour en savoir plus, consultez le site web de la poste.
20. Informez le DMV du vol de votre permis de conduire . Alertez les agences de l'État et les forces de l'ordre du vol de votre numéro de permis de conduire ou de votre permis physique afin qu'ils sachent que quelqu'un pourrait se faire passer pour vous. Mieux encore, demandez au DMV de changer votre numéro de permis de conduire pour vous protéger contre l'usurpation d'identité.
21. Contactez l'administration de la sécurité sociale (Social Security Administration). Demandez votre rapport sur les revenus salariaux afin de vérifier que votre numéro de sécurité sociale n'est pas utilisé de manière frauduleuse, ce qui pourrait vous obliger à payer des impôts sur les salaires gagnés par quelqu'un qui aurait utilisé vos informations volées.