Les fuites de données sont malheureusement trop fréquentes. Vos données personnelles peuvent être volées. Que faire alors ? Voici les étapes à suivre absolument pour vous protéger.
Les failles de sécurité sont toujours une mauvaise chose. Malheureusement, elles sont assez fréquentes. Selon The Washington Post, de grands noms de la tech sont régulièrement la cible de hackers, et leurs clients ont alors bien des difficultés à remettre de l’ordre dans leur situation, les entreprises étant souvent paralysées. Peu importe, finalement, que des données sensibles aient fuité ou non, il vaut mieux partir du principe que vos données sont compromises et réagir en conséquence.
Cherchez des traces d’activité suspecte
Nous sommes quotidiennement inondés de messages de spam, mais après une fuite de données, gardez bien un œil sur ces messages. Si vous remarquez des SMS ou des emails vous informant de créations de comptes ou d’ouverture de cartes de crédit (qui ne sont pas de votre fait, évidemment), c’est peut-être le signe que quelqu’un abuse de vos données volées.
Dans le même temps, les faux messages de création de compte sont aussi une tactique de phishing, alors si vous suspectez quoi que ce soit, agissez avec précaution. Ne cliquez jamais sur un lien ou une pièce jointe dans un SMS ou un email étrange. Visitez toujours le site d’une société en tapant vous-même l’adresse dans la barre d’URL et contactez-les directement si vous avez la moindre crainte.
Étudiez sagement vos comptes en banque
L’un des plus gros risques avec les fuites de données, c’est le vol d’identité. Garder un œil sur ses relevés bancaires permet de détecter d’éventuels abus avant que cela ne prenne de graves proportions. En suivant vos comptes, vous pourrez savoir rapidement si quelqu’un a ouvert une carte de crédit à votre nom, par exemple.
Le cas échéant, faites geler votre compte
Dans l’éventualité où vous constateriez une arnaque, ou que vous voulez prendre toutes les précautions, vous pouvez envisager de faire geler votre compte.
La plupart des activités bancaires sont alors impossibles, comme ouvrir une carte de crédit ou demander un prêt. Vous pouvez aussi lever le gel de manière temporaire si vous avez des choses à faire.
Changez vos mots de passe (et utilisez un gestionnaire de mots de passe)
Lorsque vous apprenez qu’une entreprise s’est fait voler ses données, changez votre mot de passe. C’est aussi une bonne chose de changer vos autres mots de passe, notamment si vous réutilisez le même mot de passe ou des combinaisons. Dans l’idéal, vous ne faites pas cela, évidemment…
Si vous avez des comptes qui partagent le même mot de passe que celui que vous aviez pour l’entreprise piratée, changez aussi ces mots de passe dans la mesure où des hackers testeront ce mot de passe sur une grande variété de services en ligne. Et pour éviter que cela ne se reproduise, commencez à utiliser un gestionnaire de mot de passe pour garder trace de tous vos identifiants.
Mettez en place l’authentification double facteur
Imaginons qu’un hacker vole votre mot de passe et parvienne à se connecter sur l’un de vos comptes sur lesquels vous partagiez ce mot de passe. Si vous ne l’avez pas encore changé, il aura automatiquement accès à ce compte, à moins que vous n’utilisiez l’authentification double facteur (2FA).
2FA nécessite votre mot de passe et un code à usage très limité pour pouvoir accéder à votre compte. Ce code peut être envoyé sur votre smartphone via SMS (mais ce n’est pas très sécurisé), généré via une app 2FA comme Google Authenticator ou via une clef de sécurité physique. Vous devriez opter pour 2FA chaque fois que c’est possible, y compris sur les comptes qui ont déjà été compromis par le passé.
Portez plainte
Ces astuces sont utiles pour protéger vos intérêts, mais cela ne saurait rendre une entreprise responsable. En portant plainte, ceci devient possible. Rien ne garantit que ceci aboutira à quoi que ce soit, mais cela peut vous aider de deux manières. Tout d’abord, en alertant les organismes responsables du suivi des cyberattaques et ensuite, vous aurez des preuves tangibles de cette attaque dans l’éventualité où l’affaire irait plus loin.
Source link