Comment pouvons nous vous aider?

On parle de fuite de données quand des données privées sont exposées et/ou diffusées de manière publique sur internet. Ces données sensibles sont diverses : mail, nom, numéro de téléphone, mot de passe, etc. Il arrive fréquemment que des sites, auxquels vous avez confié vos données soient mal sécurisés et diffuse ses informations. Ces informations, quand elles atterrissent dans les mains de cyberdélinquants, sont utilisées afin d’hacker d'autres cibles.

Création:  09-09-2021

Cela dépend de la nature de la donnée fuitée et de ce qu'elle permet l'accès. Un couple mail/mot de passe ou encore un numéro de carte bleu peuvent aboutir sur la compromission d'une boite mail et bien plus.

Création:  09-09-2021

Le mot de passe n'est en principe pas stocké directement. Il est stocké sous forme de "hash" qui est une forme "caché" du mot de passe. Ce hash est une suite de chiffre et de lettre qui unique par mot de passe. C'est-à-dire que l'opération mathématique qui permet la génération du "hash" répondra toujours la même suite de caractère pour un mot donné. Quand vous vous inscrivez à un site web,vous saisissez généralement un mail et un mot de passe. Votre mot de passe est alors "hashé" et est stocké dans la base de données du site. Lors d'une connexion ultérieure, vous saisissez votre mot de passe, celui-ci est "hashé" et la chaine de caractère est comparée à celle présente en base de données. Si elles sont identiques, les 2 mêmes mots de passe ont été saisis, vous pouvez vous connecter.

Création:  09-09-2021

Le hash n'est pas un chiffrement en soi. Il permet une première protection, mais celle-ci est en général une question de temps avant que les hash soient déduits. En effet, les hackers utilisent des dictionnaires sur lesquels ils appliquent les algorithmes de hashage et comparent avec les hash de la base de données volée. Celles-ci se revendent sur diverses plateformes et nourrissent un écosystème lié à la cyberdélinquance.

Création:  09-09-2021

Une fuite de données à des origines variables et n'est pas forcément issu d'un acte malveillant. Les principales sources sont : le vole d'une base de donnée d'un site corrompu, une exposition involontaire d'une base de donnée d'un opérateur majeur de son secteur, une attaque par rançongiciel sur une structure contenant des données sensibles.

Création:  09-09-2021

Toutes les données ne sont pas directement intéressantes pour n'importe quel cyberdélinquant. Il y a des "spécialitées"et chacune requiert un certain savoir spécifique pour une exploitation efficace. Les plus courus sont ceux permettant d'avoir de l'argent rapidement : carte bleue, boite mail permettant le pivot sur d'autres sites, compte réseau social, etc. Chacune de ces techniques est plus ou moins aléatoire et nécessite plus ou moins d'informations. Certaines permettent d'accéder rapidement à un réseau, d'autres capter de l'argent directement (exploitation directe ou revente de l'information). Ces données forment en général des bases de données, car elles sont centralisées, ce qui réduit la surface d'attaque. Quand elles sont compromises et diffusées, leurs conséquences sont plus ou moins catastrophiques, tout dépend de leur contenu.

Création:  09-09-2021

Un bon mot de passe doit correspondre à un seul service. Par exemple, le mot de passe pour votre accès à un site donné soit différent des autres mots de passe que vous utilisez. Il doit contenir un minimum de 12 caractères contenant des chiffres, lettres majuscules/minuscules et des caractères spéciaux. Les caractères ne doivent pas se rapprocher de mots connus dans votre langue ou une autre. Ils ne doivent rien dire sur vous (préférez un chiffre aléatoire plutôt qu'une année de naissance). Utilisez la double authentification lorsque c'est possible. Ne stockez pas vos mots de passe sur l'ordinateur dans un fichier texte.

Création:  09-09-2021

Dans un premier temps, vérifier que vous avez encore l'accès. Changer le mot de passe rapidement si c'est possible et contacter votre DSI. Demandez-vous si cette adresse mail a été utilisée sur d'autres sites d'importance et vérifiez qu'ils ne sont pas enregistrés avec le même mot de passe. Contactez des professionnels si vous avez un doute.

Création:  09-09-2021

En aucun cas, nous ne pouvons proposer la protection complète contre les fuites de données. Nous pouvons que vous conseiller au mieux et vous alerter quand cela est nécessaire. C'est un service d'audit, de conseil et d'alerte.

Création:  09-09-2021