À propos de ce blog

Thèmes Populaires

Comment protéger 18 comptes contre des milliers de hackers ?

Amon Francoise Koutoua

09.06.20 3 min de lecture

Pour éviter d’être victime d’usurpation d’identité, il est essentiel de sécuriser ses comptes. Malheureusement, cette tâche est bien plus complexe qu’elle n’y paraît.

Une nouvelle enquête menée par F-Secure révèle que les internautes possèdent en moyenne 18 comptes*. « Ces comptes peuvent contenir des données personnelles identifiables. Si un hacker accède à votre compte de messagerie, il pourra accéder par ce biais à d’autres comptes. Il pourrait alors, par exemple, mettre la main sur des informations confidentielles d’ordre financier. »

Sécuriser ses informations personnelles peut devenir un travail à temps plein

Ces 18 comptes nécessitent chacun un mot de passe qui doit être suffisamment complexe. Chaque mot de passe doit être différent. Il ne doit être utilisé nulle part ailleurs. Vous ne devez le partager avec personne et n’être capable de vous en souvenir que sous hypnose. Respecter de telles consignes pour 18 comptes différents tient du défi. Cela représente l’équivalent d’un travail à temps plein, en plus des autres responsabilités du quotidien.

Et même si vous appliquez ces règles de bonnes pratiques, vos données personnelles ne seront pas totalement à l’abri. Entre janvier 2005 et octobre 2019, le Privacy Rights Clearinghouse (Centre d’échange d’informations sur les droits à la vie privée des États-Unis) a enregistré 1,8 violation de données par jour en moyenne.

IDENTITY THEFT CHECKER de F-Secure peut vous aider à déterminer si votre adresse e-mail a déjà été concernée par une fuite ou une violation de données. Gardez toutefois à l’esprit qu’une seule vérification ne suffit pas car des violations et des fuites de données se produisent sans cesse.

L’impact considérable d’une violation de données

Lorsqu’un hacker entre en possession de vos données personnelles, il est susceptible de prendre le contrôle de vos comptes ou de demander des prêts en votre nom. Puis, après avoir exploité lui-même ces données, il risque de les mettre en vente sur le dark web.

Vos informations apparaîtront alors sur des listes combinées et vous deviendrez une cible parfaite pour des attaques plus avancées. D’autres données personnelles vous appartenant risquent alors de fuiter à leur tour, à la faveur d’une attaque de malware ou d’une attaque de phishing.

L’infographie ci-dessous montre comment un hacker peut transformer une vulnérabilité en une violation de données que des milliers de hackers pourront exploiter.

Prenez le contrôle

Protéger votre identité requiert une stratégie globale. La nouvelle solution de F-Secure baptisée ID PROTECTION vous permet de prendre le contrôle de vos données, où qu’elles se trouvent.

ID PROTECTION associe l’intelligence humaine et la surveillance du dark web pour récupérer plus rapidement les données issues d’intrusions informatiques : grâce à cet outil, vous pouvez agir sans attendre et reprendre le contrôle sur vos données personnelles avant que des cybercriminels ne les exploitent. ID PROTECTION fournit des alertes en temps réel, accompagnées de recommandations. Il s’appuie sur une base de données constamment mise à jour, constituée de milliards d’actifs récupérés et de mots de passe en texte clair.

La gestion des mots de passe intégrée permet de créer facilement des mots de passe complexes et différents pour chaque compte. Ces mots de passe sont automatiquement synchronisés et renseignés automatiquement sur tous vos appareils, en toute sécurité.

Vous pouvez essayer ID PROTECTION dès maintenant, seul ou dans le cadre de la solution de cybersécurité F-Secure TOTAL.

 

* Sondage F-Secure, mai 2020, 12 pays (Allemagne, Brésil, États-Unis, Finlande, France, Italie, Japon, Mexique, Pays-Bas, Pologne, Royaume-Uni, Suède), 400 personnes interrogées par pays = 4800 personnes interrogées (+ de 25 ans)

 

Amon Francoise Koutoua

09.06.20 3 min de lecture

Écrire un commentaire

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.