Plus de la moitié des Canadiens ont été touchés par une violation de données en moins d'un an

Il semble que la cybercriminalité soit omniprésente de nos jours, mais beaucoup d’entre nous continuons bêtement à croire que l’activité cybercriminelle ne nous touchera pas. Eh bien, si vous habitez au Canada, il y a de fortes chances pour que vous en soyez déjà affecté. Vous ne le savez peut-être pas encore. Selon les données les plus récentes, plus de la moitié des Canadiens ont été victimes infractions de données entre novembre 2018 et juin 2019. Malheureusement, à la fin du mois de novembre 2019 - et à la fin de année depuis le début de la recherche - les chiffres sont susceptible augmenter encore plus. Alors, avez-vous été touché? Savez-vous quelles sont les étapes à suivre après une violation de données? Continuez à lire et vous le saurez.

19 millions de Canadiens ont été touchés depuis novembre 2018

Selon le World Population Review, le Canada compte environ 37,5 millions habitants . Pour le deuxième plus grand pays du monde, il ne agit pas un nombre énorme, mais les cybercriminels exploitent toutes les opportunités et compromettent avec succès la sécurité virtuelle de plus de la moitié de la population du pays. Plus précisément, de novembre 2018 à juin 2019, les données personnelles de 19 millions de Canadiens ont été compromises une manière ou une autre. Ce numéro a été partagé par une journaliste investigation, Francesca Fionda, qui a été interviewée pour le nouveau podcast Attention Control de Kevin Newman. Vous pouvez écouter épisode ici et interview commence à 16h52. Fionda a interrogé le Commissariat à la protection de la vie privée du Canada, qui a révélé que les données de 19 millions de Canadiens avaient été violées au cours de 446 incidents uniques de violation de données entre novembre et juin.

agence gouvernementale a commencé à étudier la question de plus près en novembre dernier, lorsque de nouvelles exigences en matière de rapport ont été introduites par la loi. Selon Fionda, bien que agence ait reçu six fois plus de rapports de violation de données - par rapport à la même période qu avant la législation - les exigences sont encore floues et il est probable que davantage de violations de données se sont produites mais ont tout simplement pas été signalées. Cela est dû au fait que entreprise qui subit une violation doit déterminer elle-même si elle présente un « risque de préjudice important ». De nombreux facteurs entrent en jeu ici. Premièrement, les violations de données ne sont pas toujours détectées à temps. Deuxièmement, la réputation des entreprises qui en font expérience peut être ruinée. Troisièmement, les employés responsables de la cybersécurité ne sont pas toujours renseignés sur les risques liés et peuvent déterminer qu une violation ne pose aucun préjudice important, même lorsque inverse est vrai. Il ne fait aucun doute que les lois et les règlements devront être ajustés à avenir pour garantir que chaque infraction est consignée et signalée de manière appropriée.

Comment les données personnelles des utilisateurs canadiens ont-elles été violées?

Les violations de données sont souvent uniques et il est impossible de prendre en compte chaque instance. Toutefois, le Commissariat à la protection de la vie privée du Canada a déclaré que 59% de toutes les infractions signalées avaient eu lieu lorsque des «personnes non autorisées» étaient impliquées. Ces personnes peuvent inclure des employés qui ont eu accès à des données sensibles sans autorisation.. On ignore si cela a été fait accidentellement ou intentionnellement, mais comme la vente de données sensibles sur des forums clandestins est une activité lucrative, les employés déloyaux pourraient exploiter la confiance de leurs employeurs. Les personnes non autorisées qui commettent des violations de données, bien sûr, incluent également les pirates informatiques, qui peuvent utiliser des escroqueries ingénierie sociale pour amener les victimes crédules à divulguer elles-mêmes des informations sensibles ou peuvent supprimer des menaces malveillantes pour collecter des informations à long terme. Si nous examinons les 41% restants, des données sensibles peuvent être divulguées par accident lorsque les utilisateurs les transmettent elles-mêmes à la mauvaise personne. Les utilisateurs peuvent également égarer des clés USB, des disques durs et autres périphériques pouvant contenir des informations sensibles.

Mesures à prendre après une violation de données

Avant de réagir à une violation de données, vous devez avant tout vous assurer de son caractère réel. Les Schemers envoient souvent de faux courriels et des avertissements suggérant que, par exemple, un changement de mot de passe est requis en raison une violation. Malheureusement, il s’agit là d’une astuce pour extraire des données sensibles et réaliser une véritable violation de données. Si vous recevez un e-mail avertissement, assurez-vous que expéditeur est légitime et vérifiez-le auprès authentiques sources de nouvelles pour vous assurer qu un incident réel a été découvert.

Si vous finissez par apprendre que les pirates informatiques peuvent avoir des informations identification de connexion compromises (noms utilisateur et mots de passe), il est impératif de modifier ces données immédiatement avant que les attaquants ne puissent vous empêcher totalement accéder à vos comptes. Par exemple, la violation de données Air Canada survenue année dernière a mis en péril les informations relatives aux passeports, et les victimes ont été instamment priées de changer les mots de passe pour empêcher tout accès non autorisé à ces informations. La configuration de mots de passe faibles est pas une option, car de tels mots de passe peuvent être forcés de force , et est une des façons dont les attaquants distants peuvent commettre des violations de données. Ainsi, si vous êtes informé une violation qui a affecté votre mot de passe, vous devez vous assurer de le remplacer par quelque chose de fort. Nous vous conseillons de mettre en place un programme de gestion des mots de passe de confiance, car cela facilitera considérablement la modification ou la mise à niveau des mots de passe. En outre, utilisation de ce programme présente de nombreux autres avantages .

Si la société confrontée à un incident relatif à la confidentialité des données est transparente sur les données qui ont été compromises, vous devez indiquer clairement les étapes à suivre après une violation de données. Bien que dans la plupart des cas, il suffit de changer les mots de passe et de surveiller les activités suspectes des comptes qui auraient pu être compromis, dans autres cas, vous pourriez avoir besoin une aide plus personnelle. Par exemple, si votre fournisseur de soins de santé divulgue des informations sur votre état de santé ou permet à des acteurs non autorisés de prendre de faux médicaments, vous devrez peut-être parler directement à ce fournisseur de soins de santé. Il en va de même pour les banques, les sociétés de crédit, les agences de sécurité sociale, etc. En fin de compte, il est primordial que vous agissiez. Vous ne pouvez pas espérer que les choses seront réglées automatiquement et vous devez prendre les choses en main même si vousavez rien fait pour provoquer une violation de données.

September 19, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.