Mille et une raisons de protéger notre identité en ligne – par ESET
Publié le 08/04/2025 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Une fois nos données personnelles volées, lors d'une fuite massive de données ou par une des méthodes décrites ci-dessous, elles seront probablement vendues ou transmises à des tiers et utilisées dans diverses fraudes. Celles-ci vont d’achats illégaux à la prise de contrôle de comptes bancaires (ATO), en passant par la fraude à l'ouverture de compte ou le phishing pour obtenir des informations encore plus sensibles. Des informations réelles sont même mélangées à des informations générées automatiquement pour créer des identités synthétiques, encore plus difficiles à bloquer par les filtres anti-fraude.
Comment les cybercriminels accèdent-ils à nos données ? S'ils ne volent pas d'importantes quantités de données auprès d'organisations tierces avec lesquelles on fait affaire, les principaux vecteurs d'attaques ciblées contre les individus sont : le phishing (e-mail), le smishing (SMS) et le vishing (appels téléphoniques), l'écrémage numérique, les réseaux Wi-Fi publics non sécurisés, les maliciels de type infostealer (installés involontairement par divers mécanismes), les publicités malveillantes (Malicious ads), les sites web malveillants, les applis malveillantes, ainsi que la perte ou le vol d'appareils.
Le meilleur moyen de prévenir l'usurpation d'identité est d'empêcher les malfaiteurs d'accéder à nos données personnelles et financières. Pour cela il y a des mesures qui, combinées, sont efficaces.
• Mots de passe forts et uniques : Choisir un mot de passe différent pour chaque site/appli/compte et l’enregistrer dans un gestionnaire de mots de passe qui le mémorisera automatiquement. Optimiser cette fonctionnalité en activant l'authentification à deux facteurs (2FA) sur les comptes en ligne. Ainsi, même si un pirate obtient le mot de passe, il ne peut pas l'utiliser. Une appli d'authentification ou une clé de sécurité matérielle est la meilleure option pour l'authentification à deux facteurs.
• Installer un logiciel de sécurité : utiliser un logiciel de sécurité d'un fournisseur réputé pour tous les appareils et PC. Il analysera et bloquera les applis et téléchargements malveillants, détectera et bloquera les sites de phishing et signalera, entre autres, les activités suspectes.
• Etre sceptique : être constamment attentif aux signes avant-coureurs de phishing : un message non sollicité demandant d’agir rapidement, avec des liens cliquables ou des pièces jointes à ouvrir. L'expéditeur peut utiliser des astuces style tirages au sort à durée limitée ou avertissements prévoyant une amende si la réponse ne vient pas assez vite.
• Utiliser uniquement des applis de sites légitimes : utiliser l'App Store d'Apple et Google Play sur mobile pour limiter l’exposition aux applis malveillantes. Toujours vérifier les avis et les autorisations avant de télécharger.
• Attention aux réseaux Wi-Fi publics : éviter les réseaux Wi-Fi publics ou, si ce n’est pas possible, éviter d'ouvrir des comptes sensibles lorsque l’on est connecté. Dans tous les cas, il faut utiliser un VPN (use a VPN) pour plus de sécurité.
Il y a peu à faire face aux violations de données de tiers, si ce n'est choisir de ne pas enregistrer sa carte de paiement et ses informations personnelles lors d’achats. Les pirates ont alors moins de chances de voler s'ils parviennent à pirater une entreprise avec laquelle on fait affaire. Il faut aussi adopter une approche proactive. Certains produits de protection d’identité analysent le dark web à la recherche d’informations perso, pour vérifier si elles ont déjà été piratées. En cas de correspondance, cela permet d'annuler ces cartes, de modifier les mots de passe et de prendre d'autres précautions. Il est aussi judicieux de surveiller les activités suspectes sur nos comptes bancaires. Mais il y a d'autres mesures à prendre après une violation, telles que :
• Prévenir sa banque : bloquez les cartes (c’est possible via la plupart des applis bancaires), signaler la fraude et demander le remplacement des cartes.
• Déposer une plainte : informer la police. En publiant notre cas de fraude, nous pouvons aider d'autres personnes. Déposer également une plainte auprès des organismes compétents ; par exemple, le vol de permis de conduire doit aussi être signalé.
• Changer les identifiants : modifier les identifiants compromis et activer l'authentification à deux facteurs.
L'usurpation d'identité est une menace continue, car pour les acteurs malveillants réaliser des profits conséquents devient relativement facile. En réduisant les moyens leur permettant d’extraire nos informations personnelles, nous pouvons contrarier nos adversaires et, espérons-le, préserver la sécurité de notre vie numérique.

Fondée en Europe, ESET® est le leader européen en cybersécurité et possède des bureaux dans le monde entier. L‘entreprise offre une sécurité numérique de pointe pour prévenir les attaques. En combinant la puissance de l'IA et l'expertise humaine, ESET anticipe les cybermenaces mondiales émergentes, connues et inconnues, protégeant ainsi les entreprises, les infrastructures critiques et les particuliers. Qu'il s'agisse de protection de terminaux, du cloud ou d‘appareils mobiles, ses solutions et services cloud, basés sur l'IA, sont hautement efficaces et faciles à utiliser.
La technologie ESET est « Made in EU » et dispose d‘une détection et d‘une réponse robustes, un chiffrement ultra-sécurisé et une authentification multi facteur. Grâce à une défense en temps réel 24/7 et à un support local performant, ESET assure la sécurité des utilisateurs et la continuité des activités des entreprises. L'évolution constante du monde numérique exige une approche progressiste de la sécurité : ESET s'engage dans une recherche de pointe et une veille stratégique des menaces, avec le soutien de centres de R&D et d'un solide réseau mondial de partenaires. Pour plus d'informations, rendez-vous sur www.eset.com ou suivez ses réseaux sociaux, podcasts et blogs ou suivez-nous sur LinkedIn, Facebook, X et https://www.est.com/be-fr/.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2025 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?