ProtonBlog

Une cyberattaque contre France Travail (anciennement Pôle Emploi) a potentiellement exposé les données personnelles de pas moins de 43 millions de citoyens(new window).

Cette dernière cyberattaque est la deuxième attaque majeure à se produire en France en un mois, suscitant des inquiétudes quant à la menace de phishing (hameçonnage), une arnaque couramment utilisée par les hackers pour inciter les gens à partager des données sensibles ou à télécharger des logiciels malveillants pouvant conduire à l’usurpation d’identité ou à la fraude à la carte bancaire.

Dans cet article, nous passons en revue ce que vous devez savoir sur l’attaque contre France Travail et comment vous pouvez vous protéger contre d’éventuelles escroqueries par phishing.

Ce qu’il faut savoir sur la cyberattaque de France Travail

Quand a eu lieu l’attaque ? Le 13 mars, France Travail a annoncé(new window) avoir été victime d’une cyberattaque survenue entre le 6 février et le 5 mars.

Combien de personnes ont été touchées ? La CNIL (Commission nationale de l’informatique et des libertés) a estimé que l’attaque a conduit au vol des données personnelles de près de 43 millions de citoyens. Les mots de passe et les coordonnées bancaires n’ont pas été volés selon la CNIL, mais d’autres informations sensibles sur les demandeurs d’emploi ont été compromises.

Quelles données ont été exposées ? Les noms et prénoms, numéros de sécurité sociale, dates de naissance, adresses e-mail, adresses postales et numéros de téléphone.

Comment savoir si vous êtes concerné ? Vous pourriez être concerné si vous êtes actuellement inscrit comme demandeur d’emploi sur France Travail, si vous avez été inscrit au cours des 20 dernières années ou si vous avez une page candidat sur leur site internet.

Contexte : cette attaque intervient quelques semaines après qu’une faille de cybersécurité a ciblé des prestataires de tiers payant des mutuelles(new window). Les hackers ont saisi des données très similaires, qui concerneraient 33 millions de personnes.

Comment vos données peuvent-elles être utilisées après une attaque ?

Chaque donnée personnelle peut être utilisée par des hackers. La première étape pour vous défendre est de comprendre comment vos données peuvent être utilisées contre vous.

  • Adresse e-mail : une adresse e-mail exposée suffit à remplir votre boite mail de spams (messages indésirables). La plupart sont inoffensifs et vous obligent simplement à les supprimer régulièrement. Mais certains sont plus dangereux parce que les attaquants peuvent les utiliser dans des escroqueries de type phishing (hameçonnage) pour intégrer des liens malveillants qui semblent provenir d’une source fiable.
  • Nom et numéro de téléphone : utilisés ensemble par un pirate informatique, ils permettent des messages et/ou des appels frauduleux. Par exemple, vous pourriez recevoir un appel ou un SMS d’une personne se faisant passer pour un employé de France Travail, qui vous informe d’un problème avec vos coordonnées bancaires pour vos indemnités de chômage. En cliquant sur un lien ou en téléchargeant un document, vous pouvez télécharger un logiciel malveillant sans le savoir.
  • Adresse postale : cette information peut être utilisée dans une escroquerie plus élaborée dans laquelle un escroc pourrait vous appeler ou vous envoyer un e-mail et faire référence à un courrier frauduleux qu’il vous aura effectivement envoyé.
  • Numéro de sécurité sociale et date de naissance : ces informations peuvent donner assez de crédibilité à un hacker pour réussir à accéder à vos comptes.

Comment se protéger ?

Si vous êtes informé d’une possible violation de vos données personnelles, pas de panique. Avoir les bons réflexes et suivre quelques conseils simples peut vous aider à réduire les risques.

Reconnaître les expéditeurs douteux

Quand vous recevez un e-mail, le nom de l’expéditeur qui apparaît dans le champ « De » n’est pas toujours une information fiable, ce champ peut en effet être librement défini par la personne qui vous écrit. Dans l’exemple ci-dessous, l’adresse e-mail de l’expéditeur (« United Nations Compensation ») est suspecte.

Le fait que l’adresse Gmail soit un charabia est le signe que l’e-mail est peut-être malveillant.

Vérifier les liens avant de cliquer dessus

Quand vous avez la possibilité de cliquer sur un lien dans un e-mail, l’URL est généralement cachée derrière un bouton ou une phrase qui renvoie vers une page web.

Si vous utilisez un ordinateur, vous pouvez passer votre curseur sur le lien, sans cliquer dessus, pour vérifier l’URL. Vous pouvez aussi faire un clic droit sur le lien et sélectionner « Copier l’adresse du lien » pour la coller ailleurs.

Vous remarquerez peut-être par exemple que l’URL qui est dans l’e-mail que vous avez reçu pour un problème urgent de livraison est www.post.fr/probleme/livraison au lieu de l’URL officielle www.laposte.fr/outil. Il s’agit d’un autre signe que quelqu’un vous cible dans le cadre d’une arnaque.

Proton Mail rend cela encore plus facile sur le web, sur votre iPhone et sur vos appareils Android grâce à l’outil de confirmation de lien intégré, qui affiche l’URL complète des liens et vous demande une confirmation avant de les ouvrir.

Utiliser des alias d’adresse e-mail

Un moyen efficace de se défendre contre les attaques par e-mail est de limiter le nombre de personnes qui connaissent votre véritable adresse e-mail.

Proton Mail a lancé des alias « hide-my-email » pour vous aider à protéger votre véritable adresse e-mail. Un alias est une autre adresse e-mail qui transmet automatiquement tous les e-mails qui lui sont envoyés vers votre boite mail. Vous recevez tous les messages, mais votre véritable adresse et votre identité restent cachées.

Si vous achetez quelque chose en ligne et que vous devez créer un compte ou donner une adresse e-mail pour finaliser la commande, vous pouvez utiliser un alias au lieu de votre véritable adresse e-mail. Si l’alias est exposé lors d’une fuite de données, vous pourrez tout simplement le désactiver. Vous pouvez même utiliser un alias différent pour chaque service ou compte en ligne, ce qui vous permettra d’identifier précisément ceux qui ont été compromis.

Protégez votre vie privée avec Proton

Proton a été lancé suite à une campagne de financement participatif (crowdfunding) par des scientifiques qui se sont rencontrés au CERN (Organisation européenne pour la recherche nucléaire) avec comme objectif de créer un meilleur internet qui donne la priorité au respect de la vie privée et à la liberté, où chacun a le contrôle total de sa vie numérique.

Proton utilise le chiffrement de bout en bout pour protéger vos e-mails, votre calendrier, vos fichiers stockés sur le cloud, vos mots de passe et identifiants de connexion, ainsi que votre navigation sur internet(new window). Notre architecture de sécurité est conçue pour garder vos données invisibles et protégées. Même Proton ne peut pas y accéder.

En choisissant une messagerie électronique sécurisée, vous contribuez à créer un meilleur internet, respectueux de la vie privée.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

en
From the very beginning, Proton has always been a different type of organization. This was probably evident from the way in which we got started via a public crowdfunding campaign that saw 10,000 people donate over $500,000 to launch development. As
en
Your online data is valuable. While it might feel like you’re browsing the web for free, you’re actually paying marketing companies with your personal information. Often, even when you pay for services, these companies still collect and profit from y
en
Password spraying attacks pose a major risk to individuals and organizations as a method to breach network security by trying commonly used passwords across numerous accounts. This article explores password spraying attacks, explaining their methods
en
A secure password is your first defense against unauthorized access to your personal information. While there are tools that generate strong passwords, remembering these complex combinations can become a challenge. Even if you use mnemonic devices,
en
Choosing the best email hosting provider for your small business is crucial for maintaining security, control, and compliance with data protection laws.  For one, many popular providers, such as Gmail and Outlook, don’t apply end-to-end encryption b
en
Today, we’re excited to announce new enhancements to Proton Drive’s sharing functionality, giving you greater control over who you share with and how you share your files and folders. This feature builds on how sharing currently works in Drive by le