{"id":59261,"date":"2023-05-10T17:26:44","date_gmt":"2023-05-10T17:26:44","guid":{"rendered":"https:\/\/www.tunimedia.tn\/fr\/les-etapes-a-suivre-apres-avoir-ete-victime-dune-cyberattaque\/"},"modified":"2023-05-10T17:26:44","modified_gmt":"2023-05-10T17:26:44","slug":"les-etapes-a-suivre-apres-avoir-ete-victime-dune-cyberattaque","status":"publish","type":"post","link":"https:\/\/tunimedia.tn\/fr\/les-etapes-a-suivre-apres-avoir-ete-victime-dune-cyberattaque\/","title":{"rendered":"Les \u00e9tapes \u00e0 suivre apr\u00e8s avoir \u00e9t\u00e9 victime d&rsquo;une cyberattaque"},"content":{"rendered":"<p> [ad_1]\n<\/p>\n<div>\n<p class=\"chapo\">Les fuites de donn\u00e9es sont malheureusement trop fr\u00e9quentes. Vos donn\u00e9es personnelles peuvent \u00eatre vol\u00e9es. Que faire alors ? Voici les \u00e9tapes \u00e0 suivre absolument pour vous prot\u00e9ger.<\/p>\n<p>Les failles de <strong>s\u00e9curit\u00e9<\/strong> sont toujours une mauvaise chose. Malheureusement, elles sont assez fr\u00e9quentes. Selon <em>The Washington Post<\/em>, de grands noms de la tech sont r\u00e9guli\u00e8rement la cible de hackers, et leurs clients ont alors bien des difficult\u00e9s \u00e0 remettre de l\u2019ordre dans leur situation, les entreprises \u00e9tant souvent paralys\u00e9es. Peu importe, finalement, que des donn\u00e9es sensibles aient fuit\u00e9 ou non, il vaut mieux partir du principe que vos donn\u00e9es sont compromises et r\u00e9agir en cons\u00e9quence.<\/p>\n<h2 id=\"Cherchez-des-traces-d8217activite-suspecte\" class=\"adn_sommaire\">Cherchez des traces d\u2019activit\u00e9 suspecte<\/h2>\n<p>Nous sommes quotidiennement inond\u00e9s de messages de spam, mais apr\u00e8s une fuite de donn\u00e9es, gardez bien un \u0153il sur ces messages. Si vous remarquez des SMS ou des emails vous informant de cr\u00e9ations de comptes ou d\u2019ouverture de cartes de cr\u00e9dit (qui ne sont pas de votre fait, \u00e9videmment), c\u2019est peut-\u00eatre le signe que quelqu\u2019un abuse de vos donn\u00e9es vol\u00e9es.<\/p>\n<p>Dans le m\u00eame temps, les faux messages de cr\u00e9ation de compte sont aussi une tactique de <a target=\"_blank\" href=\"https:\/\/www.begeek.fr\/reddit-a-ete-pirate-via-un-phishing-ciblant-ses-employes-378464\" rel=\"noopener\">phishing<\/a>, alors si vous suspectez quoi que ce soit, agissez avec pr\u00e9caution. Ne cliquez jamais sur un lien ou une pi\u00e8ce jointe dans un SMS ou un email \u00e9trange. Visitez toujours le site d\u2019une soci\u00e9t\u00e9 en tapant vous-m\u00eame l\u2019adresse dans la barre d\u2019URL et contactez-les directement si vous avez la moindre crainte.<\/p>\n<h2 id=\"Etudiez-sagement-vos-comptes-en-banque\" class=\"adn_sommaire\">\u00c9tudiez sagement vos comptes en banque<\/h2>\n<p>L\u2019un des plus gros risques avec les fuites de donn\u00e9es, c\u2019est le vol d\u2019identit\u00e9. Garder un \u0153il sur ses relev\u00e9s bancaires permet de d\u00e9tecter d\u2019\u00e9ventuels abus avant que cela ne prenne de graves proportions. En suivant vos comptes, vous pourrez savoir rapidement si quelqu\u2019un a ouvert une carte de cr\u00e9dit \u00e0 votre nom, par exemple.<\/p>\n<h2 id=\"Le-cas-echeant-faites-geler-votre-compte\" class=\"adn_sommaire\">Le cas \u00e9ch\u00e9ant, faites geler votre compte<\/h2>\n<p>Dans l\u2019\u00e9ventualit\u00e9 o\u00f9 vous constateriez une arnaque, ou que vous voulez prendre toutes les pr\u00e9cautions, vous pouvez envisager de faire geler votre compte.<\/p>\n<p>La plupart des activit\u00e9s bancaires sont alors impossibles, comme ouvrir une carte de cr\u00e9dit ou demander un pr\u00eat. Vous pouvez aussi lever le gel de mani\u00e8re temporaire si vous avez des choses \u00e0 faire.<\/p>\n<h2 id=\"Changez-vos-mots-de-passe-et-utilisez-un-gestionnaire-de-mots-de-passe\" class=\"adn_sommaire\">Changez vos mots de passe (et utilisez un gestionnaire de mots de passe)<\/h2>\n<p>Lorsque vous apprenez qu\u2019une entreprise s\u2019est fait voler ses donn\u00e9es, changez votre mot de passe. C\u2019est aussi une bonne chose de changer vos autres mots de passe, notamment si vous r\u00e9utilisez le m\u00eame mot de passe ou des combinaisons. Dans l\u2019id\u00e9al, vous ne faites pas cela, \u00e9videmment\u2026<\/p>\n<p>Si vous avez des comptes qui partagent le m\u00eame mot de passe que celui que vous aviez pour l\u2019entreprise pirat\u00e9e, changez aussi ces mots de passe dans la mesure o\u00f9 des hackers testeront ce mot de passe sur une grande vari\u00e9t\u00e9 de services en ligne. Et pour \u00e9viter que cela ne se reproduise, commencez \u00e0 utiliser un gestionnaire de mot de passe pour garder trace de tous vos identifiants.<\/p>\n<h2 id=\"Mettez-en-place-l8217authentification-double-facteur\" class=\"adn_sommaire\">Mettez en place l\u2019authentification double facteur<\/h2>\n<p>Imaginons qu\u2019un hacker vole votre mot de passe et parvienne \u00e0 se connecter sur l\u2019un de vos comptes sur lesquels vous partagiez ce mot de passe. Si vous ne l\u2019avez pas encore chang\u00e9, il aura automatiquement acc\u00e8s \u00e0 ce compte, \u00e0 moins que vous n\u2019utilisiez l\u2019authentification double facteur (<a target=\"_blank\" href=\"https:\/\/www.begeek.fr\/instagram-pourrait-utiliser-whatsapp-pour-envoyer-les-codes-2fa-356949\" rel=\"noopener\">2FA<\/a>).<\/p>\n<p>2FA n\u00e9cessite votre mot de passe et un code \u00e0 usage tr\u00e8s limit\u00e9 pour pouvoir acc\u00e9der \u00e0 votre compte. Ce code peut \u00eatre envoy\u00e9 sur votre smartphone via SMS (mais ce n\u2019est pas tr\u00e8s s\u00e9curis\u00e9), g\u00e9n\u00e9r\u00e9 via une app 2FA comme <a target=\"_blank\" title=\"Google\" href=\"https:\/\/www.begeek.fr\/google\" rel=\"noopener\">Google<\/a> Authenticator ou via une clef de s\u00e9curit\u00e9 physique. Vous devriez opter pour 2FA chaque fois que c\u2019est possible, y compris sur les comptes qui ont d\u00e9j\u00e0 \u00e9t\u00e9 compromis par le pass\u00e9.<\/p>\n<h2 id=\"Portez-plainte\" class=\"adn_sommaire\">Portez plainte<\/h2>\n<p>Ces astuces sont utiles pour prot\u00e9ger vos int\u00e9r\u00eats, mais cela ne saurait rendre une entreprise responsable. En portant plainte, ceci devient possible. Rien ne garantit que ceci aboutira \u00e0 quoi que ce soit, mais cela peut vous aider de deux mani\u00e8res. Tout d\u2019abord, en alertant les organismes responsables du suivi des cyberattaques et ensuite, vous aurez des preuves tangibles de cette attaque dans l\u2019\u00e9ventualit\u00e9 o\u00f9 l\u2019affaire irait plus loin.<\/p>\n<\/div>\n[ad_2]\n<br \/><a href=\"https:\/\/www.begeek.fr\/les-etapes-a-suivre-apres-avoir-ete-victime-dune-cyberattaque-381782\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Les fuites de donn\u00e9es sont malheureusement trop fr\u00e9quentes. Vos donn\u00e9es personnelles peuvent \u00eatre vol\u00e9es. Que faire alors ? Voici les \u00e9tapes \u00e0 suivre absolument pour vous prot\u00e9ger. Les failles de s\u00e9curit\u00e9 sont toujours une mauvaise chose. Malheureusement, elles sont assez fr\u00e9quentes. Selon The Washington Post, de grands noms de la tech sont r\u00e9guli\u00e8rement la &hellip;<\/p>\n","protected":false},"author":1,"featured_media":12779,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16,335,19,349,239],"tags":[],"class_list":["post-59261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech","category-tie-games","category-mode","category-tech-net","category-web"],"jetpack_featured_media_url":"https:\/\/tunimedia.tn\/fr\/wp-content\/uploads\/2021\/08\/hacking.jpg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/59261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/comments?post=59261"}],"version-history":[{"count":0,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/59261\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media\/12779"}],"wp:attachment":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media?parent=59261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/categories?post=59261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/tags?post=59261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}