Sécurité et confidentialité en ligne

29 juin 2023

|

6

6

6

Lecteur Min

Que faire lorsque vos données sont compromises

Oh non ! Vous avez été informé que vos informations sensibles ont été volées lors d'une violation de données.

Data Breach
Data Breach
Data Breach

Ne cédez pas à la fatigue des violations de données – il y a des étapes importantes à suivre maintenant pour vous assurer que les dommages sont atténués. Parce qu'une grande partie de nos données sensibles est stockée numériquement, parfois vos informations peuvent être volées même si vous n'avez pas été personnellement ciblé et que vous maintenez de bonnes pratiques de cybersécurité. Les organisations de santé, les entreprises, et même les gouvernements rendent publics des données dans ce que nous appelons des violations de données. En général, ces systèmes sont protégés par plusieurs couches de défenses numériques, mais parfois une cascade d'erreurs humaines peut laisser la porte ouverte aux acteurs malveillants.  

À court terme, cependant, pourquoi cela s'est produit n'a pas d'importance. Lorsque vous découvrez que vos données ont pu être compromises dans une violation, agissez rapidement pour vous protéger.  

Restez informé

Dès que vous vous rendez compte d'une violation de données touchant une entreprise, une organisation ou une agence avec laquelle vous interagissez ou êtes employé, surveillez leurs communications sur ce qui s'est passé. Les nouvelles réglementations fédérales obligent plus d'entreprises à divulguer les violations de données. Lisez les déclarations publiées par l'organisation concernée. Recherchez des articles de journaux réputés et des informations provenant d'organisations de cybersécurité fiables. Cela vous aidera à comprendre l'étendue et la nature de la violation de données, y compris le type de données compromises et les risques potentiels associés aux informations exposées. Entre les rapports de l'organisation concernée et les informations de groupes tiers comme les journalistes et les chercheurs en cybersécurité, vous pouvez également avoir une idée des actions à entreprendre.   

Changez votre mot de passe

La première étape à suivre est de changer votre mot de passe pour le compte affecté. Suivez nos règles pour un mot de passe fort : il doit comporter au moins 12 caractères et utiliser une variété de caractères, y compris des majuscules, des minuscules, des chiffres et des symboles (comme ? et +). Il est préférable que le mot de passe soit une chaîne de caractères aléatoire, et non un mot ou une phrase reconnaissable. Utilisez un gestionnaire de mots de passe pour générer des mots de passe ultra-sécurisés et comme coffre-fort numérique pour stocker en toute sécurité tous vos mots de passe. Très important, chaque compte doit être protégé par son propre mot de passe unique.  

Ne réutilisez pas de mots de passe

En plus de changer le mot de passe du compte affecté, si vous avez réutilisé ce mot de passe pour tout autre compte, changez rapidement ces mots de passe également. C'est pourquoi chaque compte devrait avoir un mot de passe spécial, car si une plateforme est violée, les pirates n'obtiennent pas une clé passe-partout qui pourrait déverrouiller tous vos autres comptes. C'est une occasion de générer un mot de passe unique pour tout ce que vous faites en ligne. Stockez-les tous dans un gestionnaire de mots de passe de confiance.   

Activez l'authentification à plusieurs facteurs

Si le compte avec la plateforme violée permet l'utilisation de l'authentification à plusieurs facteurs (MFA), activez-la. Partout où vous le pouvez, vous devriez activer l'authentification à plusieurs facteurs, parfois appelée authentification à deux facteurs (2FA). La 2FA ajoute une couche de sécurité supplémentaire au-delà de votre mot de passe. La MFA exigera une autre étape de vérification, comme répondre à un message texte, un scan facial ou vérifier votre identité à travers une application sécurisée et autonome sur un autre appareil. Cette mesure de sécurité additionnelle peut réduire significativement le risque d'accès non autorisé à vos comptes, même si des pirates parviennent à obtenir votre mot de passe.  

Surveillez vos comptes financiers

Surtout après que vos informations personnelles ont été exposées dans une violation de données, surveillez régulièrement vos finances, y compris vérifier vos comptes bancaires, cartes de crédit, et plateformes de paiement en ligne (comme PayPal ou Venmo). Soyez attentif à toute activité suspecte, transactions non autorisées ou frais inconnus. Si vous remarquez quelque chose d'inhabituel, contactez immédiatement l'institution financière et signalez l'incident. Utilisez des cartes de crédit chaque fois que possible, car vous ne serez pas responsable des frais frauduleux. 

Examinez vos rapports de crédit

Vous pouvez obtenir votre rapport de crédit gratuitement en ligne et de nombreuses banques vous donneront accès à votre rapport de crédit. Examinez régulièrement ces rapports pour toute activité suspecte ou comptes ouverts en votre nom sans votre consentement. Cette étape est très importante si votre numéro de sécurité sociale a été perdu dans une violation. En vérifiant votre rapport de crédit, vous pouvez identifier des cas potentiels de vol d'identité. Si vous découvrez des divergences, signalez-les rapidement au bureau de crédit respectif et suivez leurs instructions pour la résolution. 

Ne mordez pas à l'hameçon du phishing

Les cybercriminels tentent d'exploiter les situations de violation de données massives en envoyant des emails de phishing, des SMS ou des DM conçus pour vous tromper de partager des données sensibles supplémentaires ou de cliquer sur des liens malveillants. Faites preuve de prudence en parcourant votre boîte de réception et vérifiez la légitimité de toute communication avant de fournir des informations sensibles. Même quelques secondes de scepticisme peuvent faire la différence. Rappelez-vous que les organisations légitimes ne demanderont pas d'informations sensibles, comme vos informations de connexion ou votre numéro de compte bancaire, par email ou par SMS.  

Envisagez la surveillance de crédit

Si la violation de données concerne des informations personnelles ou financières très sensibles, comme votre numéro de sécurité sociale ou des informations sur votre carte de crédit, vous devriez probablement vous inscrire à un service de surveillance de crédit. Ces services vous alertent de tout changement dans vos rapports de crédit, offrant une couche de protection supplémentaire et des notifications immédiates si une activité suspecte se produit. Souvent, l'organisation concernée offrira une surveillance de crédit gratuite aux clients affectés, mais vous devrez vous inscrire. Vous pourriez aussi envisager de geler votre crédit, ce qui limite l'accès à votre rapport de crédit. Vous pouvez facilement dégeler votre crédit plus tard si nécessaire, par exemple si vous postulez pour une nouvelle carte de crédit ou un prêt hypothécaire.  

Avoir vos informations aspirées dans une violation de données est indéniablement aggravant. En fait, notre enquête de 2022 Oh Behave! a révélé que 34% des gens pensaient que la perte d'informations personnelles en ligne était inévitable.  Bien que nous ne puissions pas empêcher les cybercriminels de tenter de nous pirater, nous pouvons faire plus pour nous protéger. Nous tous, individus, fournisseurs de technologie, et nos gouvernements avons des actions que nous pouvons adopter. Nous pouvons travailler ensemble pour réduire leur fréquence et leur gravité.  

Vous pouvez commencer par pratiquer de bonnes habitudes de cybersécurité, comme utiliser un mot de passe unique pour chaque compte, et activer la MFA sur tous vos comptes, notamment les comptes de services financiers importants, de messagerie électronique et de réseaux sociaux. Si ce n'est pas offert, demandez au fournisseur quand ils prévoient de l'offrir ou envisagez de passer à un fournisseur qui propose la MFA. De cette façon, la plupart de votre domaine numérique restera vigoureusement défendu même si une plateforme aléatoire est violée.   

Articles en vedette

Piratage de China Telecom : comment protéger vos messages

Piratage des télécommunications chinoises : comment protéger vos messages

Apprenez à protéger vos appels et messages après l'attaque cybernétique des télécommunications chinoises grâce à des conseils simples comme l'utilisation d'applications chiffrées.

Piratage de China Telecom : comment protéger vos messages

Piratage des télécommunications chinoises : comment protéger vos messages

Apprenez à protéger vos appels et messages après l'attaque cybernétique des télécommunications chinoises grâce à des conseils simples comme l'utilisation d'applications chiffrées.

Piratage de China Telecom : comment protéger vos messages

Piratage des télécommunications chinoises : comment protéger vos messages

Apprenez à protéger vos appels et messages après l'attaque cybernétique des télécommunications chinoises grâce à des conseils simples comme l'utilisation d'applications chiffrées.

Comment éviter les arnaques

Comment éviter les arnaques et les fraudes

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques et les fraudes

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques et les fraudes

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Étiquettes

Cybercrime and Scams