5 questions et réponses sur ce qu'il faut faire après une violation de données

Question 1: Ai-je subi une violation de données?

Il existe plusieurs types de violations de données. Alors que certains ciblent les grandes entreprises et organisations, d'autres sont menées à un niveau plus personnel. Une violation de données qui affecte une plus grande entité est susceptible d'entraîner un plus grand volume de données violées. Dans la plupart des cas, dès qu'une telle violation est découverte, l'histoire passe par le cycle des nouvelles, et le fournisseur de services publie une déclaration publique et contacte les victimes individuellement. Habituellement, par e-mail. Bien sûr, vous devez faire attention aux e-mails de phishing qui pourraient vous faire croire que vous devez changer / partager votre mot de passe ou révéler des informations personnelles. Pour savoir comment reconnaître les e-mails de phishing, vous pouvez continuer à lire ici .

Si quelqu'un pénètre spécifiquement dans votre compte, vous ne remarquerez peut-être pas la reprise des comptes et la fuite d'informations. Que faire après une telle violation de données? Si c'est possible, vous devez reprendre le contrôle, et tout comme les victimes de violations massives de données, vous devez vous poser les questions suivantes.

Question 2: Quelles données ont été violées?

Si une violation de données majeure a été confirmée, le fournisseur du service est susceptible de répertorier les éléments de données qui auraient pu être exposés. Bien entendu, toutes les entreprises ne découvrent pas les violations à temps et elles ne signalent pas toutes les violations immédiatement . Le type de données violées dépend du type de données utilisé. Par exemple, si votre mot de passe Facebook est divulgué, puis que votre compte est pris en charge, les attaquants pourraient être en mesure de collecter encore plus de données, y compris la date de naissance, le numéro de téléphone, des informations sur des amis. Si un centre médical est attaqué, les données violées peuvent inclure les dossiers des patients, les numéros de sécurité sociale, les adresses de domicile, etc.

Les chercheurs en cybersécurité suggèrent que la plupart des violations de données affectent les données financières, les informations médicales ou personnelles sur la santé, les informations personnellement identifiables, la propriété intellectuelle et les informations sensibles au niveau gouvernemental. En fin de compte, les cybercriminels savent comment monétiser chaque élément de données, et s'il est certainement pire d'avoir plusieurs détails personnels exposés plutôt que simplement, par exemple, un numéro de téléphone exposé, une violation de données est une violation de données, et chacun doit être pris au sérieux.

Question 3: Dois-je changer mon mot de passe?

Les mots de passe sont une marchandise très souhaitable dans le monde de la cybercriminalité simplement parce qu'ils peuvent ouvrir plus de portes. Les mots de passe peuvent être utilisés pour détourner des comptes, faire chanter leurs propriétaires, utiliser leur bonne réputation pour arnaquer la famille, les amis et les collègues. Lorsque vous entendez parler de violations de données majeures qui affectent des milliers et parfois des millions d'utilisateurs, les mots de passe violés sont souvent hachés. Si cela s'est produit pour vous également, il est peu probable que vous ayez à vous soucier de l'utilisation de votre mot de passe pour le piratage de compte. Malheureusement, toutes les méthodes de hachage ne sont pas aussi sûres, et on pense que les mots de passe hachés avec MD5 sont en fait vulnérables .

Sans aucun doute, si votre mot de passe était impliqué dans une violation de données - hachée ou non - le remplacer est une étape cruciale. De plus, il est important de penser si le même mot de passe n'a pas été réutilisé. Les gens continuent de réutiliser les mots de passe, et c'est une pratique terrible car si un service subit une violation de données liée à un mot de passe, les cybercriminels ont la possibilité de prendre tous les autres comptes qui utilisent le même mot de passe. La plus grosse erreur que vous pouvez faire lors du remplacement d'un mot de passe violé est de faire une petite modification (par exemple, changer password123 en password321 ). Aussi, si vous changez un mot de passe, vous devriez en profiter pour le rendre impénétrable. C'est plus facile à faire avec un outil comme Cyclonis Password Manager , qui peut générer et protéger les mots de passe, et vous aider à les utiliser plus intelligemment lors de la connexion. Utilisez l' essai GRATUIT de 30 jours pour voir à quel point un outil simple comme celui-ci peut améliorer votre sécurité virtuelle.

Question 4: Mes données ont-elles déjà été exploitées?

Dans le passé, il était plus difficile de déterminer si certaines données avaient été violées ou non. Cependant, il existe maintenant des outils en ligne que vous pouvez utiliser pour entrer un mot de passe, un nom d'utilisateur ou une adresse e-mail et savoir si ces données ont été violées ou non en quelques secondes. Cela, bien sûr, ne révèle pas si les données ont déjà été exploitées. Notre conseil numéro un en matière de cybersécurité est que vous ne devriez pas attendre que cela se produise. Vous devez être proactif et faire tout ce qui est en son pouvoir pour sécuriser vos comptes et les données potentiellement divulguées. Malheureusement, de nombreuses personnes se sentent figées et ne savent pas quoi faire après des violations de données.

Bien sûr, si vous voyez des modifications dans vos comptes et que vous savez avec certitude qu'elles n'ont pas été effectuées par vous, il est probable que des données aient déjà été exploitées pour prendre le contrôle de votre compte, vous faire passer pour vous, souscrire un crédit ou des ordonnances dans votre nom, et ainsi de suite. Si vous découvrez une telle activité, vous devez sécuriser vos comptes, et vous devez appeler les parties appropriées (par exemple, banque, créancier, centre médical) qui pourraient vous donner des conseils de cybersécurité spécifiques à suivre.

Question 5: Comment éviter de nouvelles violations de données?

Le fait est que vous ne pourrez peut-être pas empêcher les violations de données, même si vous connaissez tous les conseils de cybersécurité, car, dans la plupart des cas, cela ne dépend pas de vous. Bien sûr, vous pouvez être plus prudent lorsque vous choisissez des services qui sont connus pour leurs bonnes pratiques de sécurité ou qui n'ont pas d'enregistrement de multiples violations de données. Il est également important de regarder comment un certain fournisseur de services traite les violations de données. Rapportent-ils les incidents à temps? Communiquent-ils avec les victimes en temps de crise? Qu'en est-il de la sécurité des mots de passe? Le fournisseur de services les hache-t-il et quel type de hachage est-il utilisé?

Fondamentalement, vous devez être proactif lorsque vous découvrez les services auxquels vous êtes prêt à faire confiance avec vos données personnelles. Bien sûr, vous devez également être conscient du type de données que vous partagez. Il est toujours préférable de partager le minimum requis. Cela pourrait être le meilleur conseil de cybersécurité pour ceux qui sont obsédés par les médias sociaux. Notre principal conseil en matière de cybersécurité est de rester vigilant et de réagir dès que possible aux violations de données. Ne paniquez pas non plus, car c'est à ce moment-là que vous êtes le plus susceptible de faire des erreurs, comme remplacer un mot de passe violé par une alternative faible. Ces conseils de cybersécurité pour les mots de passe tiennent toujours et nous vous recommandons vivement de les suivre.

August 27, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.