À propos de ce blog

Thèmes Populaires

Violation de données et fuite de données – quelle différence ?

Amon Francoise Koutoua

16.12.20 4 min de lecture

« Violations de données » (data breaches) et « fuites de données » (data leaks) : voici deux termes, désormais courants, qui se ressemblent et peuvent facilement être confondus… Dans les deux cas, le constat est le même : un individu a eu accès – de manière illégitime – à certaines informations. Pourtant, il existe bien une nuance entre ces deux termes.

La différence réside dans la façon dont se déroulent les événements

Les violations de données sont des attaques délibérées contre un service web, une entreprise ou une organisation. Ces opérations malveillantes sont menées avec l’intention de voler des données. Elles sont particulièrement lucratives pour les cybercriminels, et donc de plus en plus fréquentes. Les violations de données les plus notables concernent des milliards de données personnelles.

À l’inverse, dans le cas d’une fuite de données, il n’existe pas d’attaque à proprement parler. Plusieurs scénarios peuvent être à l’origine de la fuite. Il se peut, par exemple, qu’un individu ait constaté une vulnérabilité déjà préexistante et qu’il décide d’en tirer avantage. Ou qu’une entreprise gère mal ses données et que celles-ci finissent par fuiter en raison de pratiques de sécurité inadéquates. La fuite peut également être le résultat d’un accident. Quelle qu’en soit la cause, le résultat est le même : les données sont compromises.

Olli Bliss, responsable du développement commercial chez F-Secure, propose d’imaginer le scénario suivant : un matin, vous vous apercevez que votre voiture n’est plus là. « Dans le cas d’une violation de données, un individu s’est approché de votre voiture, a brisé la vitre puis trafiqué les câbles électriques avant de fuir au volant de votre véhicule. Dans le cas d’une fuite de données, vous avez oublié vos clés sur le contact et avez laissé les portières non-verrouillées. Quelqu’un est donc passé devant votre voiture, a constaté la présence des clés sur le contact, a tenté d’ouvrir la portière, puis est parti avec votre voiture. » Dans les deux cas, votre voiture a disparu.

 

Mais pour vous, la menace est la même

Pour vous, utilisateur, qu’il s’agisse d’une violation ou d’une fuite de données, un même problème se pose : vos données ont été compromises. Ces informations volées peuvent entraîner une prise de contrôle de compte ou même un vol d’identité. Vous devez donc agir au plus vite pour que l’individu qui détient vos données ne puisse pas les utiliser contre vous. Par exemple, si les informations relatives à votre carte de crédit ont été compromises, il vous est fortement conseillé de faire opposition.

Souvent, les violations ou fuites de données concernent des identifiants utilisateurs. Comme l’explique l’article, les conséquences peuvent être graves. Toutefois, vous pouvez agir avant qu’il ne soit trop tard. Il est possible que l’individu malveillant n’ait pas encore utilisé votre mot de passe pour prendre le contrôle de votre compte. Le simple fait de changer le mot de passe concerné vous permettra alors d’éviter bien des ennuis.

 

Se préparer à faire face à d’éventuelles fuites ou violations de données

Les événements ayant mené au vol de données n’ont pour vous que peu d’importance. Quel que soit le scénario, vous n’auriez rien pu faire. Mais vous pouvez faire le nécessaire pour que les cybercriminels ne puissent pas utiliser ces données.

 

Des mots de passe suffisamment complexes, différents pour chaque site

Les pirates informatiques sont bien conscients du fait que la plupart des internautes réutilisent leurs mots de passe. Lorsqu’ils parviennent à en dérober un, ils tentent de l’utiliser sur plusieurs de vos comptes. En utilisant un même mot de passe pour plusieurs sites, vous mettez donc en danger l’ensemble des comptes concernés. À l’inverse, si pour chaque service, vous utilisez un mot de passe différent, les cybercriminels seront dans l’incapacité d’accéder à vos autres comptes. Vous trouverez plus d’informations à ce sujet dans ce blog post. Pour mieux gérer vos identifiants et y accéder plus facilement, pensez à utiliser un gestionnaire de mots de passe.

 

Authentification à deux facteurs

L’authentification à deux facteurs constitue une autre arme de défense efficace face aux cyber criminels. Elle rend beaucoup plus difficile l’utilisation des identifiants volés…

 

Optez pour F-Secure ID PROTECTION

ID PROTECTION est un gestionnaire de mots de passe très pratique. Il vous permet de stocker et créer des mots de passe complexes, différents pour chaque site, depuis n’importe quel appareil. Vous pouvez utiliser cet outil pour renseigner automatiquement vos mots de passe. ID PROTECTION assure également le monitoring de vos informations personnelles en ligne : lorsqu’un service que vous utilisez fait l’objet d’une violation de données ou qu’une fuite de données est détectée, vous recevez une alerte assortie de conseils d’experts quant à la marche à suivre. Vous pouvez essayer cet outil gratuitement, sans carte de crédit !

Dans la vidéo ci-dessous, Olli Bliss, expert en cyber sécurité, livre sa réponse à la question posée dans notre article :

Amon Francoise Koutoua

16.12.20 4 min de lecture

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.