ProtonBlog

En réponse au nombre croissant de fuites de données, Proton Mail propose une fonctionnalité aux abonnés payants appelée surveillance du dark web(new window). Notre système vérifie si vos identifiants ou autres données ont été divulgués sur des marchés illégaux et vous alerte le cas échéant. Souvent, une réaction rapide à une fuite de données peut protéger votre identité numérique et prévenir toute perte.

L’impact d’une fuite sur votre vie dépend grandement du type d’informations qui ont été exposées et à qui elles l’ont été.

Il existe deux grandes catégories de fuites de données : celles où le service ayant divulgué vos informations est connu et celles où il ne l’est pas. Des fuites de données massives comme celles survenues pour LinkedIn(new window), Facebook(new window) et X.com(new window) posent un ensemble de problèmes différents de ceux où des combinaisons e-mail/mot de passe sont vendues ou données en ligne par des hackers.

Cet article inclut des recommandations générales pour atténuer les dommages si vos données fuient dans divers scénarios. Si vous utilisez le service de surveillance du dark web de Proton Mail, nous vous fournirons des conseils pratiques en plus de toute notification de fuite que vous recevrez.

Qu’est-ce qu’une fuite de données ?

Une fuite de données est l’accès ou la divulgation non autorisée d’informations confidentielles, sensibles ou protégées. Cela peut impliquer la divulgation involontaire de données personnelles, telles que des numéros de sécurité sociale, des informations de carte bancaire, des informations de santé personnelles ou d’autres informations personnellement identifiables (PII). Les fuites de données peuvent résulter d’attaques de cybersécurité, telles que le piratage ou le phishing (hameçonnage), ainsi que de fuites internes ou de manquements à la sécurisation des données.

Étapes à suivre après une fuite de données

Si la source d’une fuite de données est connue, vous devriez immédiatement aller sur le service et vérifier tout signe d’activité non autorisée sur vos comptes, tels que des difficultés à se connecter, des changements inattendus des paramètres de sécurité, la réception de messages ou notifications inconnus de votre compte, des connexions depuis des lieux inhabituels ou à des heures étranges et des transferts d’argent ou achats non autorisés depuis vos comptes en ligne.

Voici quelques étapes générales à suivre pour sécuriser un service compromis :

  1. Si vous ne parvenez pas à vous connecter au compte, contactez le service client du fournisseur pour essayer de récupérer l’accès.
  2. Si vous avez accès, assurez-vous que vos paramètres de sécurité, tels que votre e-mail de récupération, n’ont pas été modifiés. Si c’est le cas, modifiez-les.
  3. Changez votre mot de passe et utilisez un gestionnaire de mots de passe tel que Proton Pass(new window).
  4. Déconnectez tous les appareils et applications de votre compte.
  5. Configurez l’authentification à deux facteurs(new window) (A2F).
  6. Si le service compromis est un fournisseur de messagerie électronique, il est important de revoir vos règles de filtrage et de transfert d’e-mails. Les criminels établissent souvent des règles de transfert sur les comptes e-mails compromis pour recevoir des copies de tous les e-mails entrants, leur permettant d’intercepter des codes A2F ou de réinitialiser des mots de passe, par exemple.
  7. Si le service est un système de communication ou un réseau social de manière plus générale, il peut être judicieux de notifier à vos contacts que vous avez été victime d’une fuite et de les prévenir de faire attention à des messages et publications suspects.

Gérer les conséquences d’une fuite de données

Même si vous parvenez à sécuriser un compte compromis, votre adresse e-mail, votre mot de passe, votre numéro de carte bancaire, votre adresse physique et d’autres informations pourraient avoir été divulgués en même temps.

Bien que toute information divulguée présente un certain niveau de dommage potentiel, certaines informations sont clairement plus précieuses que d’autres, en particulier :

Adresses e-mail : votre adresse e-mail est votre identité en ligne(new window), le passeport que tous vos comptes demandent lorsque vous vous connectez. Cependant, si votre adresse e-mail est la seule information exposée, vous devriez être en sécurité (les pirates devront encore essayer de forcer votre mot de passe pour accéder à votre compte). Vous devriez :

  • Rester vigilant face aux e-mails de phishing, en particulier ceux qui peuvent arriver quelque temps après que la fuite est devenue publique. Soyez attentif aux expéditeurs se faisant passer pour des services qui vous écrivent au sujet d’une réinitialisation de mot de passe, d’une demande de remboursement ou d’une livraison manquée. Ces demandes et les requêtes urgentes d’agir immédiatement ou dans un délai limité sont des signes d’alerte.
  • Activer l’authentification à deux facteurs (A2F) est un excellent moyen de protéger votre compte contre les attaquants, car même s’ils obtiennent votre mot de passe, ils ne pourront toujours pas accéder à votre compte sans une information supplémentaire sur votre appareil.
  • Utilisez des alias d’adresse e-mail « hide-my-email »(new window) lors de l’inscription sur des sites pour protéger votre identité.

Mots de passe : les mots de passe exposés, les identifiants de connexion ou les clés de chiffrement peuvent permettre une entrée non autorisée dans vos comptes, entraînant potentiellement des violations de sécurité supplémentaires et le vol de données. Alors que les mots de passe en texte clair sont généralement plus graves par nature, certains sites internet peuvent stocker les mots de passe en utilisant des méthodes de hachage faibles comme MD5, ce qui peut également laisser vos mots de passe vulnérables aux attaques. À l’inverse, les mots de passe divulgués provenant de sites où les mots de passe étaient chiffrés ou hachés en utilisant des algorithmes plus robustes, comme SHA256 ou bcrypt, offriront par nature une plus grande résistance aux attaques.
Par conséquent, si des mots de passe en texte clair ou faiblement hachés ont été exposés, vous devez les changer immédiatement. Nous recommandons fortement d’utiliser un gestionnaire de mots de passe, comme Proton Pass(new window), et l’A2F(new window) partout où c’est possible.

Numéros de carte bancaire : si votre numéro de carte bancaire est divulgué, vous devez immédiatement bloquer votre carte en appelant le numéro d’urgence dédié à cette démarche. Il est également judicieux de surveiller vos comptes bancaires et vos relevés de carte bancaire et de signaler toute transaction frauduleuse dès que possible.
Si la source de la fuite de données est connue, ils offriront souvent des abonnements à des logiciels de surveillance de crédit tels qu’Experian afin que vous puissiez atténuer les risques financiers.

Numéros de téléphone : cela peut amener les pirates à vous cibler avec des messages texte de phishing (hameçonnage), essayant de vous piéger lorsque vous êtes fatigué ou inattentif. Vous pouvez vous protéger des appels indésirables(new window).(new window) D’autres pays disposent probablement de services similaires, que vous pouvez rechercher en ligne. De plus, méfiez-vous des tentatives de phishing.

Numéros de sécurité sociale : les numéros de sécurité sociale sont une information importante et peuvent être utilisés dans le cadre d’une usurpation d’identité (spoofing). Si vous découvrez que votre numéro de sécurité sociale (carte Vitale) a été volé, vous devez immédiatement en informer votre caisse primaire d’assurance maladie (CPAM)(new window) et déposer une plainte (auprès du commissariat de police ou de la brigade de gendarmerie de votre domicile).

Bien que non exhaustive, cette liste couvre les données qui font le plus souvent l’objet de fuites. Avec près de 4 000 fuites de données de 1,8 milliard d’enregistrements rien qu’en février 2024, les criminels sont capables de cumuler des informations sur les utilisateurs à travers plusieurs fuites pour établir des profils contenant non seulement vos adresses e-mail et mots de passe, mais aussi votre profession, vos emplois passés, votre situation matrimoniale et plus encore, facilitant la réalisation d’attaques de phishing (hameçonnage) plus sophistiquées. Par exemple, cet outil(new window) (en anglais) vous permet de visualiser votre profil de fuite.

Utilisez un meilleur chiffrement pour prévenir les fuites de données

De nombreuses fuites de données pourraient être évitées si davantage de services en ligne utilisaient le chiffrement de bout en bout. Chez Proton, ce type de chiffrement est au cœur de notre architecture de sécurité. Que ce soit pour protéger vos e-mails et pièces jointes dans Proton Mail ou sécuriser vos fichiers dans Proton Drive, vos données sont chiffrées sur votre appareil avant d’être importées sur nos serveurs. Ainsi, si des pirates parvenaient un jour à accéder à nos systèmes, vos informations resteraient chiffrées, car vous seul pouvez déverrouiller vos données avec votre clé privée.

En savoir plus sur le chiffrement de bout en bout de Proton(new window)

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

en
From the very beginning, Proton has always been a different type of organization. This was probably evident from the way in which we got started via a public crowdfunding campaign that saw 10,000 people donate over $500,000 to launch development. As
en
Your online data is valuable. While it might feel like you’re browsing the web for free, you’re actually paying marketing companies with your personal information. Often, even when you pay for services, these companies still collect and profit from y
en
Password spraying attacks pose a major risk to individuals and organizations as a method to breach network security by trying commonly used passwords across numerous accounts. This article explores password spraying attacks, explaining their methods
en
A secure password is your first defense against unauthorized access to your personal information. While there are tools that generate strong passwords, remembering these complex combinations can become a challenge. Even if you use mnemonic devices,
en
Choosing the best email hosting provider for your small business is crucial for maintaining security, control, and compliance with data protection laws.  For one, many popular providers, such as Gmail and Outlook, don’t apply end-to-end encryption b
en
Today, we’re excited to announce new enhancements to Proton Drive’s sharing functionality, giving you greater control over who you share with and how you share your files and folders. This feature builds on how sharing currently works in Drive by le