Quel est votre niveau de cybersécurité ? Découvrez si vous avez été « pwned ».

Technologies de l’information
Cybersécurité
icônes de serrures et de fichiers
C’est le mois de sensibilisation à la cybersécurité, mais que connaissez-vous de la cybersécurité ? Avez-vous entendu parler du « pwning » ?

On parle de « pwning » lorsque les informations personnelles d’une personne apparaissent dans une brèche de données. Cela signifie que vos données ont été recueillies dans le cadre d’une brèche et qu’elles pourraient apparaître sur les marchés du Dark Web, ou sur des sites clandestins, qui contiennent une liste complète des informations personnelles recueillies, telles que les adresses courriel, les numéros de téléphone et les noms complets.  

Il existe différents sites pour vous aider à déterminer si vos informations ont été « pwnées », comme Have I been pwned. Entrez votre adresse courriel et il déterminera si vous avez été touché par une brèche. Vous pouvez enregistrer pour être informé si vous êtes concerné par de futures brèches.

Mais… les brèches ne sont pas le seul problème. Comme nous avons tendance à réutiliser les mêmes combinaisons d’adresses courriel et de mots de passe, cela peut conduire à ce que l’on appelle le truquage d’informations d’identification. Dans ce cas, un pirate recueille vos données compromises et utilise des outils de connexion automatisés pour remplir vos informations d’identification (nom d’utilisateur et mot de passe). Cela lui permet ensuite d’accéder à vos comptes de médias sociaux et à vos systèmes professionnels, rendant ainsi vos données vulnérables. Il est préférable de s’assurer que vous utilisez des identifiants de connexion différents pour chacun de vos comptes afin de prévenir ces cyberattaques.  

Comme les sites font souvent l’objet de brèches, votre nom d’utilisateur et vos mots de passe sont susceptibles d’être compromis. Vous pouvez réduire l’impact de ces attaques sur vos comptes et vos données en suivant les conseils suivants :  

  1. Créez des mots de passe uniques pour vos données.  

  1. Utilisez l’authentification à facteurs multiples (AMF) comme couche de protection supplémentaire. Elle empêche quelqu’un d’utiliser vos données compromises pour accéder à vos comptes, car cette personne aurait également besoin d’un jeton. 

  1. Envisagez d’utiliser des gestionnaires de mots de passe. Ils peuvent vous aider à faire le suivi de vos comptes et de vos mots de passe. Essayez d’utiliser LastPass, Bitwarden, ou un document verrouillé. 

  1. Suivez les meilleures pratiques en matière de cybersécurité (PDF, 10 Mo)  

Soyez en sécurité !