Dans le monde en ligne moderne, la confidentialité est une denrée rare. Les grandes entreprises savent tout sur vous, aidées par des courtiers en données qui collectent et rassemblent toutes les miettes de données que vous laissez lorsque vous vous promenez sur Internet. Mais ce manque de confidentialité n'est rien comparé à ce qui se passe si une équipe de piratage criminel fouille profondément dans vos informations personnelles. Les grandes entreprises veulent vous vendre des trucs ; les équipes de hackers veulent voler vos affaires. Ils monétiseront leur accès non autorisé à votre vie aussi rapidement et complètement que possible, de préférence avant même que vous sachiez qu'il y a un problème. Certains experts prédisent que 2022 sera la plus grande année jamais enregistrée pour les violations de données. Tôt ou tard, votre vie personnelle sera exposée. Que pouvez-vous faire lorsque vous réalisez que vous avez été piraté ?


Comment le saurez-vous ?

Lorsqu'une attaque de piratage majeure ou une violation de données se produit, c'est partout dans l'actualité. Souvent, le service concerné affiche une page Web sur laquelle vous pouvez vérifier si vous avez été affecté. Et vous serez touché, sinon cette fois, la prochaine. Le seul avantage est que vous êtes peut-être un parmi des millions, de sorte que les pirates pourraient ne jamais se déplacer pour militariser vos informations. N'imaginez pas que vous pouvez empêcher une violation. L'antivirus exécuté sur votre ordinateur est totalement impuissant face à une attaque de sécurité sur un serveur distant.

Tous les piratages ne commencent pas par une violation de données très médiatisée. Votre carte de crédit pourrait être compromise par un marchand en ligne louche, un écumeur de cartes ou même un serveur dans un restaurant physique. Le premier indice peut être l'apparition d'éléments inattendus sur la facture de carte de crédit. Lisez toujours ces factures et comprenez ce que chaque ligne signifie, même les petits frais. Les voleurs de cartes effectueront occasionnellement quelques petits achats, juste pour s'assurer que la carte est “active”, avant de faire un gros achat. Vous pouvez utiliser un service de finances personnelles, tel que Mint, pour garder un œil sur toutes vos transactions par carte de crédit à partir d'un seul endroit.

Les banques sont douées pour la détection des fraudes de nos jours. Il y a de fortes chances que vous n'appreniez l'existence d'une carte compromise qu'après que la banque a refusé les frais et commencé le processus d'émission d'une nouvelle carte. Obtenir une nouvelle carte est pénible, car tous les paiements automatiques que vous avez configurés auront besoin du nouveau numéro de carte. Pourtant, c'est mieux que de laisser les pirates acheter un téléviseur de 85 pouces avec votre crédit.

Les numéros de carte de crédit ne sont pas le seul type de données que les pirates peuvent utiliser à mauvais escient. Les escrocs peuvent utiliser un compte de messagerie compromis pour diffuser du spam ou pour envoyer des escroqueries ciblées par e-mail à vos contacts. Votre premier indice peut être des appels téléphoniques inquiets d'amis vous demandant si vous êtes vraiment coincé dans un aéroport de Dubaï sans argent liquide, ou des messages furieux de ceux que “vous” avez spammés.

Un voleur d'identité peut également utiliser vos informations personnelles pour ouvrir des comptes de crédit, des comptes dont vous ne savez rien. Vous ne découvrirez peut-être ces comptes que lorsqu'un commerçant claque la porte à votre demande d'ouverture vous-même d'une nouvelle ligne de crédit. Les consommateurs prudents utilisent AnnualCreditReport.com pour demander un rapport gratuit à Equifax, Experian et TransUnion une fois par an, en répartissant les demandes tous les quatre mois. Oui, Equifax a subi une violation majeure et a dû payer 650 millions de dollars de dommages-intérêts pour sa négligence, y compris une surveillance de crédit gratuite ou un paiement minimum de 125 $ pour toute personne touchée. Mais vous avez été touché, que vous ayez ou non vérifié votre crédit auprès d'Equifax.

PCMag accorde une grande importance au service Credit Karma, qui extrait automatiquement votre crédit de TransUnion et Equifax chaque semaine pour garder un œil sur votre crédit. Ce sont des demandes “douces”, et non les demandes “dures” que les entreprises font lorsque vous demandez plus de crédit. Les demandes sérieuses peuvent éroder votre cote de crédit; les demandes soft n'ont aucun effet.

Un changement dans votre pointage de crédit est comme une ondulation dans un étang, où l'abus réel de votre crédit est la roche qui a fait l'ondulation. Des services comme Avast BreachGuard et IDX Privacy visent ces rochers. Ils surveillent régulièrement le Dark Web pour s'assurer que vos données personnelles ne sont pas mises en vente. Norton 360 Deluxe comprend une analyse similaire, alimentée en partie par la technologie de correction du vol d'identité LifeLock de la société.

La surveillance des violations est également un bonus dans certains outils de gestion de mots de passe, notamment Keeper et LastPass. La connexion est logique car la première chose à faire lorsqu'un site est piraté est de changer votre mot de passe pour ce site. Avec l'aide du gestionnaire de mots de passe, vous pouvez le remplacer par un mot de passe fort et unique que vous n'utilisez pour aucun autre site.


Que se passe-t-il ensuite ?

Le compromis de carte de crédit peut être le piratage le plus facile à surmonter. Vous n'êtes pas responsable des frais frauduleux, et une fois que la banque a émis une nouvelle carte, le problème est résolu. Eh bien, sauf pour la nécessité de mettre à jour vos informations de paiement partout où l'ancienne carte a été enregistrée.

Reprendre le contrôle d'un compte de messagerie piraté peut être plus difficile. Vous devrez contacter le fournisseur de messagerie et prouver que vous êtes le véritable titulaire du compte. Bien sûr, si le pirate modifie votre mot de passe, vous ne pouvez pas utiliser votre adresse e-mail habituelle pour contacter le fournisseur. Il est important d'avoir plus d'une adresse e-mail et de faire de chacune une adresse de contact alternative pour l'autre.

De nombreux sites Web vous obligent à utiliser votre adresse e-mail comme nom d'utilisateur pour votre compte. C'est certainement plus facile que de vous obliger à choisir (et à mémoriser) un nom d'utilisateur unique et un mot de passe unique pour chaque site. Mais si vous avez utilisé le mot de passe de votre compte de messagerie piraté sur d'autres sites, ces comptes sont désormais également popularisés. Un pirate qui met la main sur vos identifiants de connexion pour un site essaiera invariablement la même paire de nom d'utilisateur et de mot de passe sur des dizaines d'autres sites populaires.

Même si vous n'utilisez pas de mots de passe en double, la compromission de votre compte de messagerie peut toujours être un énorme problème. Penses-y. Si vous oubliez un mot de passe de site Web, que faites-vous ? À droite, vous cliquez pour recevoir un lien de réinitialisation du mot de passe envoyé à votre adresse e-mail. Un pirate intelligent qui a le contrôle du compte de messagerie recherchera rapidement vos autres comptes, les médias sociaux, peut-être, ou pire, les comptes commerciaux et bancaires. Après une simple réinitialisation du mot de passe, le pirate possède également ces comptes.

Après avoir récupéré d'une prise de contrôle de compte de messagerie, vous devez absolument visiter tous les sites associés à cette adresse e-mail et changer votre mot de passe. Un gestionnaire de mots de passe sera d'une grande aide ici.


Obtenir de l'aide pour le vol d'identité

Le vol d'identité complet peut être un cauchemar. Les victimes peuvent dépenser des milliers de dollars pendant des semaines et des mois pour essayer de reprendre le contrôle de leur identité et de leur vie en ligne. La Federal Trade Commission offre un excellent site de conseil avec tous les détails sur la façon dont vous pouvez procéder. Entre autres choses, le site vous suggère de commander vos rapports de solvabilité, afin que vous puissiez voir ce qui s'est passé, et de faire un rapport officiel de vol d'identité auprès de la FTC.

Le site poursuit en précisant absolument tout ce que vous devez faire étape par étape. Il comprend des listes de contrôle pour vous assurer que vous n'avez manqué aucune tâche, ainsi que des exemples de lettres et de formulaires. Vous ne vous tromperez pas en vous fiant à cette ressource utile.

Vous avez vu les publicités pour les services tiers de remédiation au vol d'identité. Ceux-ci peuvent aider, mais seulement si vous avez mis en place leur protection avant que quelque chose de grave ne se produise. Ce n'est pas très différent d'une police d'assurance : vous payez pour la protection, mais vous espérez ne jamais avoir à l'utiliser. L'ajout d'un tel service à vos factures mensuelles ne résoudra pas la violation que vous venez de subir, mais cela devrait vous aider la prochaine fois.

Recommandé par nos rédacteurs


Ne sera plus piraté !

Selon des enquêtes d'experts, trop de victimes d'exposition à une violation de données ne font rien du tout. Parmi ceux qui prennent des mesures, la majorité change simplement leur mot de passe sur le site piraté. Réagir (ou ne pas réagir) comme ça ne changera rien. Comment pouvez-vous vous assurer de manière proactive de ne pas vous faire pirater ou de ne plus vous faire pirater ?

Chaque violation majeure déclenche une série d'articles vous exhortant à geler votre crédit, à mettre en place une alerte à la fraude (ce qui signifie que vous devrez passer par des étapes de vérification supplémentaires pour ouvrir un nouveau compte), etc. Vous devriez considérer ces modifications de votre vie d'utilisateur de crédit comme permanentes. Après tout, la prochaine grande brèche est juste au coin de la rue ; en fait, cela s'est peut-être déjà produit. La violation réelle dans l'affaire Equifax s'est produite des mois avant sa découverte. En ce qui concerne les cartes de crédit, vous ne pouvez pas faire grand-chose d'autre que d'éviter les achats chez des détaillants louches, dans le monde réel ou en ligne. La plupart des magasins physiques acceptent désormais les cartes de crédit à puce (bien qu'il y ait encore des refus). Les cartes à puce sécurisent complètement les transactions en personne, mais elles ne peuvent pas aider avec les transactions en ligne sans carte.

Les systèmes de paiement mobiles comme Apple Pay et Google Pay sont plus sûrs que les cartes de crédit physiques. Chaque transaction utilise un numéro unique, de sorte que les pirates ne gagnent rien en volant les données de transaction existantes. Et vous pouvez également utiliser le système de paiement mobile pour les achats en ligne. Protégez simplement votre appareil mobile avec une empreinte digitale ou un mot de passe fort, et gardez-le toujours avec vous.

Les sites Web mal sécurisés peuvent exposer votre adresse e-mail et votre mot de passe parfaitement fort aux pirates, mais l'utilisation d'un mauvais mot de passe laisse votre compte ouvert à une simple attaque par force brute. Utilisez un mot de passe fort pour votre compte de messagerie et un mot de passe fort différent pour chaque autre compte ou site sécurisé. Oui, vous aurez besoin d'un gestionnaire de mots de passe, mais vous n'avez pas à payer. Les meilleurs gestionnaires de mots de passe gratuits sont assez efficaces.

Sur certains sites, vous pouvez demander une réinitialisation du mot de passe en répondant à quelques questions de sécurité simples. Le problème est que, dans la plupart des cas, les méchants peuvent trouver les réponses à ces questions en ligne en quelques secondes. Si vous êtes autorisé à définir vos propres questions de sécurité, faites-le et choisissez des questions fortes, auxquelles vous seul pouvez répondre. Si vous êtes obligé de choisir parmi des questions boiteuses comme le nom de jeune fille de votre mère, n'utilisez pas de réponse véridique. Choisissez une fausse réponse dont vous vous souviendrez. Et n'utilisez pas les mêmes couples question/réponse sur plusieurs sites. Je suggérerais de stocker vos fausses réponses dans le champ de notes de votre gestionnaire de mots de passe… mais si vous utilisiez un gestionnaire de mots de passe, vous n'auriez pas eu besoin de réinitialiser le mot de passe en premier lieu.

Parfois, vos données personnelles sont visibles de tous, sans possibilité de les cacher. Les transactions immobilières, par exemple, sont du domaine public. Les courtiers en données parcourent le Web à la recherche d'informations publiques et établissent un profil qu'ils peuvent ensuite vendre à des annonceurs… ou à des voleurs d'identité. La collecte et l'agrégation de données sont parfaitement légales, mais les courtiers sont également légalement tenus de supprimer vos données si vous le demandez. Optery est un service qui vérifie vos informations auprès de centaines de courtiers et vous aide à les supprimer ou, moyennant des frais, gère la suppression pour vous. Privacy Bee vérifie encore plus de sites qu'Optery et s'occupe automatiquement des suppressions.

En ce qui concerne la protection contre le vol d'identité à grande échelle, il y a certaines choses que vous pouvez faire pour rendre les choses difficiles pour les voleurs d'identité. Ne remplissez jamais d'informations sur les formulaires Web au-delà de ce qui est absolument nécessaire. Si quelque chose est obligatoire mais pas pertinent, comme votre adresse postale sur un site qui ne vous envoie rien, inventez quelque chose ! Procurez-vous une déchiqueteuse bon marché pour les factures et les relevés papier. Passez en revue tous les relevés et utilisez vos rapports de solvabilité gratuits. Soutenez tous vos efforts en installant une puissante suite de sécurité.


Une once de prévention

Minimiser les retombées de ces inévitables violations de données n'est pas facile. Vous devez prendre toutes les mesures que vous pouvez et rester vigilant. Cela dit, l'effort nécessaire est bien inférieur à la tâche herculéenne de récupération après que des pirates ont réussi à voler votre identité.

Vous aimez ce que vous lisez ?

Inscrivez vous pour Veille de sécurité newsletter pour nos meilleures histoires de confidentialité et de sécurité livrées directement dans votre boîte de réception.

Cette newsletter peut contenir des publicités, des offres ou des liens d'affiliation. L'inscription à une newsletter indique votre consentement à notre Conditions d'utilisation et Politique de confidentialité. Vous pouvez vous désabonner des newsletters à tout moment.

Laisser un commentaire