Bitdefender Digital Identity Protection : Foire aux questions

1. Qu’est-ce qu’est Bitdefender Digital Identity Protection ?

Bitdefender Digital Identity Protection est un service qui surveille votre empreinte numérique. Parce que les informations de votre profil numérique se recoupent avec celles de votre identité physique, il est facile pour les cybercriminels d’exploiter les données qu’ils ont sur vous pour voler votre identité, envahir votre vie privée, usurper votre identité pour des gains financiers ou pour nuire à votre réputation. 

Avec Bitdefender Digital Identity Protection, vous devenez propriétaires de vos données personnelles. Découvrez si vos informations personnelles ont été divulguées sur Internet et recevez des alertes instantanées sur toute nouvelle violation. Vous pouvez aussi vérifier si votre empreinte numérique vous expose à un risque de vol d’identité ou d’usurpation d’identité sur les réseaux sociaux. Vos données privées en ligne peuvent être exposées facilement, mais vous pouvez vous assurer qu’elles restent privées.

 

2. Quelles fonctionnalités sont proposées dans Bitdefender Digital Identity Protection ?

• Visualisation de l’Empreinte Numérique : vérifiez exactement combien de vos données personnelles ont été rendues publiques ou ont été volées suite à une brèche.

• Surveillance Continue de l’Identité : vérifiez si des informations sensibles liées à votre identité sont trouvées sur le Dark Web ou dans des bases de données publiques.

• Alertes en temps réel : recevez des alertes sur les tentatives de vol d’identité telles que les violations de données, les prises de contrôle de comptes et les usurpations d’identité sur les réseaux sociaux.

 

3. Où avez-vous trouvé les informations de mon Profil Public ?

Nous analysons les ressources accessibles publiquement hors ligne et en ligne pour obtenir ces informations. La source est répertoriée à côté de chaque information afin que vous puissiez savoir d’où elle provient et ainsi agir pour la supprimer si vous le souhaitez.

 

4. Comment la surveillance de l’usurpation d’identité fonctionne ?

Si nous trouvons un profil (généralement sur les réseaux sociaux) qui a des éléments communs avec votre identité mais qu’il n’a pas été confirmé que c’est le vôtre, nous vous alerterons sur la possibilité que ce profil appartenant à quelqu’un d’autre tente de se faire passer pour vous. Nous afficherons également des suggestions d’actions à entreprendre au cas où il s’agirait vraiment d’une tentative d’usurpation d’identité.

 

5. Qu’est-ce qu’une identité numérique et pourquoi est-ce important ?

Tout comme dans le monde réel, une identité numérique est un moyen de s’authentifier sur un système informatique pour accéder aux services que ce système propose. Les noms d’utilisateurs et les mots de passe font partie des données les plus courantes d’une identité numérique, mais des « données fantômes » supplémentaires sont nécessaires, selon le service sur lequel vous vous inscrivez.

Pour une banque, ces données fantômes incluent votre adresse postale, date de naissance et historique d’achat. Pour un hôpital, ces données fantômes incluent vos antécédents médicaux, votre groupe sanguin et toute autre maladie dont vous souffrez. Chaque service qui a subi une brèche de données aide les cybercriminels à récupérer des images manquantes qui permettent de mieux vous dépeindre en tant que personne.

 

6. Qu’est-ce qu’une fuite de données ?

Une fuite de données survient quand des cybercriminels volent votre identité, envahissent votre vie privée, usurpent votre identité pour des gains financiers ou pour nuire à votre réputation. Parce que les informations de votre profil numérique se recoupent avec celles de votre identité physique, il est facile pour les cybercriminels d’exploiter les données qu’ils ont sur vous.

Au moment où vous aurez fini de lire cette ligne, 520 personnes verront leurs informations privées divulguées en ligne à cause de fuites de données. Il faudra plusieurs mois aux entreprises concernées pour identifier le problème et en informer les utilisateurs, et encore quelques mois avant que les victimes commencent à ressentir ses effets. Au cours de la dernière décennie, les fuites de données sont devenues la nouvelle norme. Les informations sur les clients ont été si souvent exposées que les cybercriminels disposent désormais de plus d'informations sur les victimes que les gouvernements.

 

7. Comment trouvez-vous mes données volées ?

Pour trouver des données volées, nous analysons les coins sombres du Web à l'aide de différentes méthodes. Une fois les données trouvées, nous utilisons un système propriétaire de résolution d'identité pour découvrir l'identité de l'individu volé afin de pouvoir alerter la personne à propos de cette fuite de données même si la fuite comprend peu d’informations ou des informations obsolètes.

 

8. Quelles informations sont généralement récupérées lors d’une fuite de données ?

Le plus souvent, les violations de données incluent des adresse e-mails, des mots de passe, des noms et des noms d'utilisateur, les numéros de téléphone et les adresses physiques des utilisateurs. Les données exposées créent un effet boule de neige qui conduit finalement à la fuite, à la vente ou au commerce d'identités numériques entières sur le Dark Web.

 

9. Comment Bitdefender Digital Identity Protection se distingue de ses concurrents ?

Trois facteurs clés font que Bitdefender Digital Identity Protection se distingue des autres :

•  C’est l’empreinte numérique la plus complète sur le marché.

•  Il surveille l’usurpation d’identité sur les réseaux sociaux.

•  Il offre des actions claires pour réduire les risques pour votre vie privée.

 

10. Qu’est-ce qui se passe si j’ajoute plusieurs identités ?

Vous pouvez ajouter jusqu’à 5 adresses e-mail et 3 numéros de téléphone pour la surveillance de votre identité. Si vous ajoutez des informations sur des personnes différentes, alors votre identité sera inexacte. Si vous avez besoin de protéger une autre identité, veuillez acheter un autre abonnement Bitdefender Digital Identity Protection pour ensuite l’activer dans un compte Bitdefender Central différent.

 

11. Que dois-je faire quand une menace est détectée ?

Les fuites de données, les tentatives possibles d’usurpation d’identité et les nouvelles informations identifiables apparaissent au niveau des Menaces. Pour rester en sécurité, suivez nos étapes de correction : appuyez sur chaque lien et effectuez l'action suggérée, puis marquez l'étape comme terminée.

 

12. Pouvez-vous effacer mes informations du Web et du Dark Web ?

Non, nous proposons une prise de conscience à propos de l’Empreinte numérique (données exposées sur le Web) et des étapes de correction pour les violations de données (données exposées sur le Dark Web).

 

13. La protection couvre-t-elle le credit score?

Non, Bitdefender Digital Identity Protection n’inclut pas le credit score.

 

14. Comment trouvez-vous une correspondance entre les informations que j’ai fournies et d’autres comptes que je n’ai pas communiqués ?

Nous utilisons un moteur propriétaire de résolution d’identité qui relie les fragments d’informations d’identité trouvés en ligne et les assemble en un seul profil d’identité.

 

15. Je souhaitais communiquer des données personnelles différentes pendant le processus d’intégration. Comment le changer ?

Pour modifier les données pendant le processus d’intégration, veuillez contacter notre équipe d’assistance. Nous serons très heureux de vous aider.

 

16. Combien de temps stockez-vous mes données personnelles ?

Les données personnelles qui forment l'identité sont stockées tant que votre abonnement Bitdefender Digital Identity Protection est actif. Si vous ne le renouvelez pas et que votre abonnement expire, nous conserverons vos données pendant 6 mois supplémentaires. Si vous décidez de réactiver votre abonnement, la surveillance de l'identité reprend à partir du moment où vous avez annulé l'abonnement. Vous pouvez également nous contacter à tout moment pour demander la suppression de vos données de notre système même si votre abonnement est inactif.

 

17. Je souhaite que vous supprimiez toutes mes données personnelles que vous avez collectées jusqu’à présent. Que dois-je faire ?

Pour supprimer toutes vos données personnelles, veuillez contacter notre assistance technique. Nous serons très heureux de vous aider.

 

18. Que puis-je faire pour protéger mon identité numérique ?

Bien que la protection de votre identité numérique puisse vous sembler difficile, vous pouvez prendre plusieurs mesures pour la rendre plus sûre ou, du moins, pour limiter l'étendue d'une violation de données. Heureusement, une combinaison de bonnes pratiques et de surveillance constante peut vous aider à surmonter les catastrophes numériques.

 
•  Nous ne saurions trop insister sur l’importance des mots de passe complexes à usage unique. Chaque fois que vous vous inscrivez à un service, choisissez un mot de passe fort et unique. Pour vous aider, la plupart des navigateurs peuvent générer et stocker votre mot de passe de manière chiffrée. Les navigateurs se synchronisent entre appareils que vous possédez afin de pouvoir saisir automatiquement votre mot de passe lorsque vous devez vous connecter à un autre appareil. Si l'un de vos comptes est compromis, les attaquants qui ont accès à votre nom d'utilisateur et mot de passe essaieront de saisir ces informations d'identification dans tous les principaux services dans l'espoir que vous les ayez réutilisées. Cette attaque, connue sous le nom de « bourrage d’identifiant » (credential stuffing), est la première cause de compromission massive de comptes.

•  Utilisez un système d’authentification à deux facteurs. La plupart des services nécessitent des codes jetables et uniques envoyés par SMS ou générés par des applications d’authentification mobiles dans le cadre du processus de connexion. Activez cette fonction dès qu'elle est disponible. Choisissez plutôt les applications d’authentification mobiles plutôt que celles utilisant le SMS pour la double authentification, car certaines entreprises peuvent vous inscrire à des communications commerciales par SMS une fois qu'elles ont votre numéro de téléphone. De plus, un attaquant de haut niveau pourrait tenter de prendre le contrôle de votre carte SIM en demandant une portabilité de votre numéro, si le gain financier potentiel est suffisamment important pour justifier l'effort.

 
• Limitez les informations que vous donnez aux entreprises au strict minimum. Plus votre fichier contient de données, plus les pirates informatiques en récupèrent quand une brèche de données survient. Remplissez uniquement les informations obligatoires pour la configuration du compte et, si possible, gardez votre numéro de téléphone privé. Ne stockez pas les informations de carte de crédit auprès des marchands si vous pouvez l'éviter.

  
•  Surveillez régulièrement vos informations personnelles. Certaines entreprises proposent une protection de l'identité numérique, un service qui recherche des informations privées (telles que votre nom, votre adresse e-mail et vos numéros de téléphone) à la fois sur Internet et sur le Dark Web. C’est très important, car vous êtes averti dès que vos données sont divulguées. De cette façon, vous pouvez agir rapidement pour limiter les dégâts (changer de mot de passe, bloquer ou annuler les cartes de crédit, etc.).

 

19. Qu’est-ce qu’une Empreinte Numérique ?

L'itinérance sur Internet crée une trace qui reste lorsque vous fermez le navigateur Web ou que vous vous déconnectez d'un service. Cette collecte de données est votre empreinte numérique et sert à créer un profil dans le monde en ligne qui n'est pas nécessairement associé à votre personne.

Votre empreinte numérique (également appelée ombre numérique) est la somme de l'ensemble de votre activité sur Internet. Elle est générée lorsque vous visitez un site Web, accédez à un service ou utilisez une application Web. Votre activité en ligne est généralement suivie passivement par le biais de cookies, mais vos actions ont également une contribution significative.

Considérez que lorsque vous arrivez sur une page Web, les informations minimales divulguées au propriétaire comprennent l'adresse IP, qui peut révéler votre emplacement géographique, votre système d'exploitation et le navigateur Web utilisé. Des données supplémentaires peuvent cependant être ajoutées.

Toute marque que vous laissez dans le monde en ligne est enregistrée et ajoute à votre empreinte numérique. Les réactions aux publications sur les réseaux sociaux, les commentaires sur les articles, les sondages, les abonnements aux newsletters, les votes, les photos partagées et d'autres formes d'expression en ligne créent une empreinte qui peut être utilisée pour vous identifier dans le monde réel.

Les entreprises spécialisées (courtiers en données) rassemblent ces fils d'Ariane dans un profil riche qui contient des données démographiques complètes, des intérêts, des comportements d'achat et des affiliations. En fonction des détails que vous laissez en ligne et de la portée du courtier de données, le profil peut également inclure des informations sensibles qu'il vaut mieux garder privées.

 

20. Qu’est-ce que le Dark Web ?

Le Dark Web fait partie d'Internet et peut être atteint en utilisant une technologie logicielle spécifique qui offre l'anonymat. Les sites Web de cet espace sont ouverts au public mais ne sont pas indexés par les moteurs de recherche Web. Leurs adresses IP sont masquées, ce qui rend difficile de savoir où elles sont hébergées.

Souvent, cet espace est une cachette pour les cybercriminels qui vendent et échangent des biens volés ou illégaux (numériques ou physiques). Du côté numérique, les produits échangés sur le Dark Web incluent des données utilisateur telles que des informations personnelles ou des détails de carte de crédit qui alimentent des activités frauduleuses. Dans de nombreux cas, ces informations résultent de fuites de données, bien que le Dark Web ne soit pas le seul endroit pour échanger de tels produits.

Généralement associé à des activités illégales, le Dark Web a également ses utilisations légitimes. Les activistes et les lanceurs d'alerte s'en remettent souvent à l'anonymat, tout comme d'autres utilisateurs craignant d'être surveillés. Les publications et services de communication réputés disposent également de miroirs sur le Dark Web pour être accessibles même à partir de pays où l'accès normal à leurs ressources est bloqué.

Cette communication anonyme entre les utilisateurs et les serveurs de destination est possible grâce à un réseau de milliers d'ordinateurs qui acheminent le trafic entre eux pour le chiffrer et l'anonymiser d'un point à un autre. En règle générale, cela se fait à l'aide du logiciel Tor, mais d'autres solutions existent.

Contrairement aux sites Web normaux, les emplacements sur le Dark Web n'ont pas de noms de domaine lisibles par l'homme, ils se terminent par l'extension .onion et ne se chargent pas directement dans les navigateurs classiques. Le plus souvent, le navigateur Tor est utilisé pour se connecter au réseau Tor et accéder aux ressources qu'il relaie.

En fonction de ce que vous recherchez, il peut être difficile d'accéder à certains sites Web dans le Dark Web, sauf si vous avez déjà leur adresse. Les moteurs de recherche spécialisés indexant le contenu de cette partie du Web peuvent être utiles, mais tous les opérateurs de services cachés ne veulent pas être visibles afin que leur contenu et leurs ressources restent disponibles pour un plus petit nombre d'utilisateurs.