Outil de violation de données

Il semble qu'il ne se passe pas une semaine sans une autre violation de données choquante qui affecte des millions d'internautes ordinaires faisant la une des journaux. Mais qu'est-ce qu'une violation de données, comment peut-on vous affecter, comment savoir si vos données ont été violées et que pouvez-vous faire si elles ont?


Une violation de données est toute divulgation involontaire de données sécurisées ou privées. Cela peut inclure des informations classifiées appartenant à l'armée, des informations sensibles relatives aux actifs de l'entreprise. Le terme est cependant le plus largement utilisé pour décrire la divulgation non intentionnelle de données qui met en danger la vie privée et la sécurité des membres ordinaires du public..

Le plus souvent, cela se présente sous la forme de bases de données clients divulguées d'une manière ou d'une autre par des entreprises privées, bien que le danger que les gouvernements divulguent des informations de santé encore plus sensibles et similaires soit très réel.

Les informations exposées par les violations de données comprennent souvent des éléments tels que les noms des clients, les adresses e-mail, les noms d'utilisateur, les mots de passe, les adresses postales, l'historique des commandes et même les détails de paiement bancaire..

Les violations de données peuvent être accidentelles, peuvent résulter des actions de membres du personnel internes (par exemple des dénonciateurs ou des employés mécontents), ou des actions de pirates externes.

La plupart de ces pirates sont de simples criminels, bien que les motifs puissent également inclure l'activisme politique ou la simple bravade des enfants désireux de se faire une réputation au sein de la communauté des pirates. Quel que soit le motif, une fois que les informations sont dans le domaine public, il est presque certain qu'elles seront exploitées par des criminels.

Dans le hacker parler, pwn quelque chose, c'est le posséder. Le '; - ai-je été mis en attente? L'outil ci-dessous vous aidera à savoir si des informations privées vous appartenant sont disponibles sur Internet en recherchant un large éventail de bases de données divulguées pour voir si l'une d'entre elles contient votre adresse e-mail..

Vérifier

Propulsé par haveibeenpwned.com

Les violations de données sont-elles en augmentation?

Ce n'est pas seulement votre imagination, les brèches de données sont en effet à la hausse. Et non seulement elles deviennent de plus en plus courantes, mais l'ampleur (nombre de personnes affectées) et l'étendue (sensibilité des informations divulguées) des hêtres ne cessent de s'aggraver..

On estime qu'en 2020, quelque quatre mille cinq cents enregistrements sont perdus ou volés chaque minute, ce qui représente plus de 6 millions d'enregistrements par jour! Entre 2017 et 2020, le nombre de personnes affectées par des violations de données de santé a augmenté de 88%..

Le nombre total de violations de données aux États-Unis a augmenté de 44,4% entre 2016 et 2017, bien qu'il soit tombé à 13% en 2018. Ces chiffres démentent toutefois l'ampleur du problème, car le nombre total d'enregistrements exposés entre 2016 et 2018 est a augmenté de 1117% pour atteindre un chiffre stupéfiant de 446,5 millions!

Quelles entreprises ont eu des violations de données?

On pourrait presque se demander quelles entreprises n'ont pas subi de violations de données! Ce qui suit, cependant, est une liste des plus grandes violations de données au monde au cours des dernières années.

Qui

Quand

De quelle taille

Gravité

Type de données

Crypté?

Yahoo

2013-14

3 milliards (!!!) d'utilisateurs

Modéré

Emails, mots de passe, numéros de téléphone. Mais

La plupart (mais pas tous) les détails ont été hachés à l'aide d'un algorithme bcrypt puissant).

Marriott International

2014

500 millions de clients

Sévère

Coordonnées, numéros de passeport, détails de carte de crédit, plans de voyage.

Non.

Recherche d'amis adultes

2016

412,2 millions d'utilisateurs

Très haut

Noms, adresses e-mail, mots de passe.

Hashed en utilisant un algorithme SHA1 faible. En 1 mois, 99% avaient été fissurés.

eBay

2014

145 millions d'utilisateurs

Haute

Noms, adresses, dates de naissance, mots de passe.

Les mots de passe ont été hachés à l'aide d'une mesure propriétaire. on ne sait pas à quel point ceux-ci sont forts.

Equifax

2017

143 millions de consommateurs américains.

Sévère

Numéros de sécurité sociale, dates de naissance, adresses, numéros de permis de conduire. 209 000 consommateurs malchanceux ont également vu leurs données de carte de crédit exposées.

Non.

Systèmes de paiement Heartland

2008

134 millions de cartes de crédit

Sévère

Détails de la carte de crédit

Non.

Magasins cibles

2013

Jusqu'à 110 millions de personnes

Sévère

Noms, adresses, e-mails, numéros de téléphone, détails de carte de crédit

Non.

Uber

2016

57 millions d'utilisateurs + 600 000 conducteurs

Modéré

Noms, adresses e-mail et numéros de téléphone mobile

Non.

JPMorgan Chase

2014

76 millions de ménages et 7 millions de petites entreprises

Modéré

Noms, adresses, numéros de téléphone et e-mails.

Non.

Serai-je informé si mes données sont violées?

Entre 2013 et 2014, Yahoo a été victime de la plus grande violation de données jamais enregistrée, mais il n'a rendu ces informations publiques qu'en septembre 2016. Marriot, en 2013 victime de la deuxième plus grande violation de données jamais enregistrée, a attendu jusqu'en novembre 2018 avant d'alerter ses clients. le danger.

Cela malgré le fait que depuis 2002, les 50 États des États-Unis ont adopté des lois de notification des violations de données (bien que le dernier d'entre eux n'ait été adopté qu'en 2016). En Europe, le Règlement général sur la protection des données (RGPD) de 2016 impose aux entreprises de signaler à leur autorité de surveillance les violations de données à caractère personnel qui «mettent en danger les droits et libertés des personnes physiques». Par exemple, le bureau du commissaire à l'information (ICO) au Royaume-Uni.

Ce que l'histoire nous montre, c'est que face à d'énormes pertes financières et à une atteinte à la réputation, les entreprises ne peuvent tout simplement pas faire confiance pour informer le public en temps opportun si leurs données ont été violées. Indépendamment des lois qui les y obligent.

Ai-je été pwned

Utilisez le '; - ai-je été mis en attente? outil pour analyser une liste énorme et constamment mise à jour des bases de données violées pour découvrir si votre adresse e-mail a été impliquée dans une violation (connue).

L'outil vous indiquera dans quelles bases de données votre adresse e-mail apparaît, ainsi qu'un bref historique de la violation et un résumé du type d'informations qui ont été divulguées et sont maintenant dans le domaine public. Essayez-le!

Vérifier

Propulsé par haveibeenpwned.com

Oui! J'ai été pwned! Et maintenant?

Ne paniquez pas! À moins que la violation ne soit nouvelle, il est peu probable que vous soyez en danger immédiat. Si la violation est nouvelle et implique des détails de paiement, vérifiez immédiatement vos relevés bancaires.

Même si vous ne trouvez aucune activité suspecte, il convient de contacter votre banque pour l'alerter de la situation. Selon toute probabilité, il prendra des mesures de précaution telles que la réémission de votre carte. Mais même si ce n'est pas le cas, vous êtes alors dans une position beaucoup plus forte pour demander réparation si l'argent commence à disparaître mystérieusement de votre compte.

Quelle que soit la gravité ou le temps écoulé depuis la violation, vous devez immédiatement changer votre mot de passe (si le compte est toujours actif) et vous assurer que vous n'avez pas réutilisé ce mot de passe sur différents sites Web. En effet, la réutilisation des mots de passe est sans doute le plus gros danger posé par la plupart des violations de données.

En 2011, par exemple, Sony a subi une série de violations de données qui ont fait que bien plus de 77 millions de comptes clients exposés à une seule violation PlayStation cette année-là sont devenus publics. Yahoo Voice a été piraté pour 453 491 adresses e-mail et mots de passe.

Une analyse a révélé que 59% des personnes dont le mot de passe a été divulgué par le piratage de Sony utilisaient toujours le même mot de passe sur Yahoo un an plus tard. Un autre 2 pour cent avait seulement changé le cas.

Comment minimiser l'impact

La façon dont les entreprises, les plateformes de médias sociaux et les organisations gouvernementales stockent et protègent les données que nous leur donnons pour fournir le service qu'elles fournissent est en grande partie hors de notre contrôle. Malgré des preuves accablantes selon lesquelles on ne peut tout simplement pas faire confiance à ces organisations pour protéger nos données sensibles, nous n'avons de toute façon pas d'autre choix que de leur faire confiance. C'est la vie.

Nous pouvons cependant nous assurer que les mots de passe obtenus à partir d'une violation de données ne peuvent pas être utilisés pour accéder à nos autres comptes.

Utilisez un gestionnaire de mots de passe

Pour chaque site Web et service en ligne que vous utilisez, vous devez créer un mot de passe fort unique à ce site ou service. Notez que 123456, le nom de votre animal de compagnie ou de votre équipe de football préférée ne sont pas un mot de passe fort. Un mot de passe vraiment fort se compose d'une longue chaîne de caractères alphanumériques aléatoires avec des majuscules et des symboles (de préférence) mélangés.

Bien sûr, nous, pauvres humains, avons souvent du mal à mémoriser un seul mot de passe sécurisé, encore moins un pour chaque site Web et service en ligne que nous utilisons! C'est donc par chance que les ordinateurs peuvent faire le gros du travail pour nous!

Les applications de gestion des mots de passe génèrent des mots de passe sécurisés et uniques, puis les remplissent automatiquement dans les connexions au site Web si nécessaire. Ils se synchronisent également sur tous les appareils afin qu'ils soient toujours disponibles lorsque vous en avez besoin.

Chez ProPrivacy, nous privilégions les gestionnaires de mots de passe open source tels que KeePass et BitWarden, mais tout gestionnaire de mots de passe à moitié décent a quelques années avant de n'en utiliser aucun.

Authentification à deux facteurs

L'authentification à un facteur est quelque chose que vous connaissez, c'est-à-dire vos informations de connexion, qui peuvent être compromises par une violation de données. L'authentification à deux facteurs (2FA) utilise un élément supplémentaire que vous devez vérifier votre identité.

À l'heure actuelle, ce deuxième élément est généralement votre téléphone intelligent. Un code de vérification est généralement envoyé à votre téléphone via la messagerie SMS, ou vous vérifiez une connexion via une application d'authentification (en utilisant souvent une authentification biométrique telle qu'une empreinte digitale).

L'activation de 2FA sur vos comptes rend leur accès sans votre permission presque impossible, sauf si, en plus des détails de votre compte, un pirate a également un accès physique à votre téléphone.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me