Définition de vol de données
Le vol de données, également appelé vol d'informations, est le transfert ou le stockage illégal d'informations personnelles, confidentielles ou financières. Il peut s'agir de mots de passe, de codes ou d'algorithmes de logiciels, ou encore de technologies ou de processus exclusifs. Le vol de données est considéré comme une atteinte grave à la sécurité et à la vie privée, avec des conséquences potentiellement graves pour les personnes et les organisations.
Qu'est-ce que le vol de données ?
Le vol de données est le fait de voler des informations numériques stockées sur des ordinateurs, des serveurs ou des appareils électroniques afin d'obtenir des informations confidentielles ou de compromettre la confidentialité. Les données volées peuvent inclure des informations relatives à des comptes bancaires, des mots de passe en ligne, des numéros de passeport, des numéros de permis de conduire, des numéros de sécurité sociale, des dossiers médicaux, des abonnements en ligne, etc. Dès qu'une personne non autorisée accède à des informations personnelles ou financières, elle peut les supprimer, les modifier ou en empêcher l'accès sans l'autorisation du propriétaire.
Le vol de données se produit généralement parce que des acteurs malveillants veulent vendre les informations ou les utiliser à des fins d'usurpation d'identité. Si les voleurs de données dérobent suffisamment d'informations, ils peuvent les utiliser pour accéder à des comptes sécurisés, configurer des cartes de crédit au nom de la victime ou utiliser l'identité de celle-ci à leur profit. Autrefois, le vol de données était principalement un problème pour les entreprises et les organisations mais, malheureusement, il représente désormais un problème croissant pour les particuliers.
Bien que le terme fasse référence au « vol », le vol de données ne signifie pas littéralement que l'on retire des informations à la victime ou qu'on les lui enlève. Au lieu de cela, lorsqu'il y a vol de données, l'attaquant copie ou duplique simplement les informations pour son propre usage.
Il se peut que les termes « violation de données » et « fuite de données » soient utilisés de manière interchangeable lorsqu'il est question de vol de données. Cependant, ils présentent des différences :
- Une fuite de données se produit lorsque des données confidentielles sont accidentellement exposées, soit sur Internet, soit en raison de la perte de disques durs ou d'appareils. Les cybercriminels peuvent ainsi accéder sans autorisation à des données confidentielles sans devoir faire aucun effort.
- En revanche, une violation de données correspond à des cyberattaques intentionnelles.
Comment se présente un vol de données ?
Le vol de données ou vol numérique se produit par divers moyens. En voici les exemples les plus courants :
Ingénierie sociale :
La forme la plus courante d'ingénierie sociale est le phishing. Le phishing consiste pour un attaquant à se faire passer pour une entité de confiance afin d'inciter une victime à ouvrir un email, un message texte ou un message instantané. Les utilisateurs qui se laissent piéger par des attaques de phishing sont une cause fréquente de vol de données.
Mots de passe faibles :
L'utilisation d'un mot de passe facile à deviner, ou l'utilisation du même mot de passe pour plusieurs comptes, peut permettre aux attaquants d'accéder aux données. De mauvaises habitudes en matière de mots de passe, comme le fait de les écrire sur un bout de papier ou de les partager avec d'autres personnes, peuvent également conduire au vol de données.
Vulnérabilités du système :
Les applications logicielles mal écrites ou les systèmes de réseau mal conçus ou mis en œuvre créent des vulnérabilités que les pirates informatiques peuvent exploiter et utiliser pour voler des données. Les logiciels antivirus qui ne sont pas à jour peuvent également être source de vulnérabilités.
Menaces internes :
Les employés qui travaillent pour une organisation ont accès aux informations personnelles des clients. Des employés malhonnêtes ou des sous-traitants mécontents pourraient copier, modifier ou voler des données. Cependant, les menaces internes ne se limitent pas nécessairement aux employés actuels. Il peut également s'agir d'anciens employés, entrepreneurs ou partenaires qui ont accès aux systèmes ou aux informations confidentielles d'une organisation. On constate une augmentation des menaces internes.
Erreur humaine
Les violations de données ne doivent pas nécessairement être le résultat d'actions malveillantes. Parfois, elles peuvent plutôt être le résultat d'une erreur humaine. Parmi les erreurs les plus courantes, citons l'envoi d'informations confidentielles à la mauvaise personne, par exemple l'envoi par erreur d'un email à la mauvaise adresse, la mise en pièce jointe d'un mauvais document ou la remise d'un dossier physique à une personne qui ne devrait pas avoir accès aux informations en question. L'erreur humaine peut aussi se traduire par une mauvaise configuration, par exemple lorsqu'un employé oublie de définir un mot de passe pour une base de données contenant des informations confidentielles en ligne.
Téléchargements compromis
Une personne peut télécharger des programmes ou des données à partir de sites Web compromis infectés par des virus, comme des vers ou des programmes malveillants. Cela donne aux criminels un accès non autorisé à leurs appareils, leur permettant de voler des données.
Actions physiques
Certains vols de données ne sont pas le résultat de la cybercriminalité, mais d'actions physiques. Il s'agit notamment du vol de documents ou d'appareils, comme les ordinateurs portables, les téléphones ou les périphériques de stockage. Le travail à distance étant de plus en plus généralisé, les risques de disparition ou de vol d'appareils ont également augmenté. Si vous travaillez dans un lieu public, par exemple dans un café, quelqu'un pourrait observer votre écran et votre clavier pour voler des informations, comme vos identifiants. Le card skimming, c'est-à-dire l'insertion d'un appareil dans les lecteurs de cartes et les distributeurs automatiques de billets pour recueillir des informations sur les cartes de paiement, est une autre source de vol de données.
Problèmes de base de données ou de serveur
Si une entreprise qui stocke vos informations est attaquée en raison d'un problème de base de données ou de serveur, l'attaquant pourrait accéder aux informations personnelles des clients.
Informations accessibles au public
De nombreuses informations peuvent être trouvées dans le domaine public, c'est-à-dire en effectuant des recherches sur Internet et en consultant les publications des utilisateurs sur les réseaux sociaux.
Quels types de données sont généralement volés ?
Toute information stockée par un individu ou une organisation peut être une cible potentielle pour les voleurs de données. Par exemple :
- Dossiers clients
- Données financières, comme des informations relatives aux cartes de crédit ou de débit
- Codes sources et algorithmes
- Descriptions de processus et méthodes d'exploitation propriétaires
- Informations d'identification du réseau, comme des noms d'utilisateur et des mots de passe
- Dossiers RH et données relatives aux employés
- Documents privés stockés sur des ordinateurs
Conséquences liées au vol de données
Pour les organisations qui subissent une violation de données, les conséquences peuvent être graves :
- Poursuites judiciaires potentielles de la part de clients dont les données ont été exposées
- Demandes faites par les attaquants à l'aide de ransomwares
- Coûts de récupération : par exemple, restauration ou correction des systèmes qui ont été violés
- Atteinte à la réputation et perte de clients
- Amendes ou pénalités des organismes de réglementation (en fonction du secteur d'activité)
- Temps d'arrêt pendant la récupération des données
Pour les personnes dont les données ont été violées, la principale conséquence est le risque d'usurpation d'identité, qui peut entraîner des pertes financières et des troubles émotionnels.
Comment protéger et sécuriser vos données ?
Alors, comment protéger les données des cybercriminels ? Il existe plusieurs mesures que vous pouvez prendre pour empêcher les criminels de voler vos données. Les voici :
Utilisez des mots de passe sécurisés
Les mots de passe peuvent être facilement piratés par des pirates informatiques, surtout si vous n'utilisez pas de mot de passe fort. Un mot de passe fort doit contenir au moins 12 caractères et comprendre un mélange de lettres majuscules et minuscules, ainsi que des symboles et des chiffres. Plus votre mot de passe est court et peu complexe, plus il est facile à pirater pour les cybercriminels. Il convient d'éviter l'utilisation d'informations évidentes, comme des chiffres consécutifs (1234) ou des informations personnelles que quelqu'un que vous connaissez peut deviner, par exemple votre date de naissance ou le nom d'un animal domestique.
Pour rendre vos mots de passe plus complexes, vous pouvez envisager de créer une « phrase de passe ». Les phrases de passe consistent à choisir une phrase pertinente et facile à retenir, puis à créer un mot de passe à partir de la première lettre de chaque mot.
Évitez d'utiliser le même mot de passe pour plusieurs comptes
Si vous utilisez le même mot de passe pour plusieurs comptes, un pirate informatique qui parvient à pirater votre mot de passe sur un site Web aura également accès à vos comptes sur de nombreux autres sites. N'oubliez pas de modifier vos mots de passe régulièrement : tous les six mois environ.
Évitez de noter vos mots de passe
Le fait d'écrire un mot de passe sur un support quelconque le rend susceptible d'être découvert par des pirates informatiques, que ce soit sur un morceau de papier, dans une feuille de calcul Excel ou dans l'application Notes de votre téléphone. Si vous avez trop de mots de passe à retenir, envisagez d'utiliser un gestionnaire de mots de passe pour vous aider à en garder la trace.
Authentification à plusieurs facteurs
L'authentification à plusieurs facteurs (MFA) (dont l'authentification à deux facteurs (TFA ou 2FA) est la plus courante) est un outil qui offre aux internautes un niveau de sécurité supplémentaire pour leur compte, au-delà de la combinaison standard adresse email/nom d'utilisateur et mot de passe. L'authentification à deux facteurs exige deux formes d'identification séparées et distinctes pour accéder à une ressource. Le premier facteur est un mot de passe, et le second comprend généralement un texte avec un code envoyé à votre smartphone ou des données biométriques utilisant votre empreinte digitale, votre visage ou encore votre rétine. Dans la mesure du possible, activez l'authentification à plusieurs facteurs sur vos comptes.
Soyez prudent lorsque vous partagez des informations personnelles
Essayez de limiter l'accès à vos données à celles qui sont essentielles, que ce soit en ligne ou hors ligne. Par exemple, si une personne vous demande des informations personnelles, comme votre numéro de sécurité sociale, votre numéro de carte de crédit, votre numéro de passeport, votre date de naissance, vos antécédents professionnels ou des informations sur votre solvabilité, etc., demandez-vous pourquoi elle pourrait en a besoin et comment elle compte les utiliser. Quelles sont les mesures de sécurité mises en place pour garantir la confidentialité de vos informations privées ?
Limitez le partage sur les réseaux sociaux
Prenez connaissance des paramètres de sécurité de chaque plateforme de réseau social et assurez-vous qu'ils sont réglés à un niveau qui vous convient. Évitez de divulguer des informations personnelles comme votre adresse ou votre date de naissance dans vos biographies sur les réseaux sociaux. Les criminels peuvent utiliser ces données pour dresser un portrait de vous.
Fermez les comptes inutilisés
La plupart d'entre nous ont souscrit à des services en ligne que nous n'utilisons plus. Si ces comptes existent toujours, ils contiennent probablement un mélange de vos données personnelles, d'informations sur votre identité et de vos numéros de carte de crédit, ce qui constitue des données précieuses pour les cybercriminels. Pire encore, si vous utilisez le même mot de passe pour plusieurs comptes (ce qui n'est absolument pas recommandé), une fuite de mot de passe sur un site peut permettre à des attaquants d'accéder à vos comptes sur d'autres sites. Pour protéger votre vie privée, il est conseillé de supprimer vos données privées des services que vous n'utilisez plus. Vous pouvez le faire en fermant ces comptes obsolètes plutôt que de les laisser inactifs.
Détruisez les informations personnelles
Détruisez les lettres contenant des informations personnelles, comme votre nom, votre date de naissance ou votre numéro de sécurité sociale. Surveillez votre courrier, car il pourrait vous signaler une violation de données que vous n'auriez pas détectée. Par exemple, si vous recevez des documents relatifs à une visite chez le médecin à laquelle vous ne vous êtes pas présenté, cela peut être le signe que vos données ont été compromises et qu'il est temps de réagir.
Maintenez les systèmes et les programmes à jour
Maintenez tous les systèmes d'exploitation et les logiciels à jour en installant régulièrement les mises à jour de sécurité, des navigateurs Web, des systèmes d'exploitation et des logiciels dès qu'elles sont disponibles.
Surveillez vos comptes
Vérifiez régulièrement vos relevés bancaires ou de carte de crédit, ou d'autres comptes, afin de détecter toute dépense non autorisée ou toute autre anomalie. Il se peut que vous ne soyez pas averti en cas de violation des données d'une entreprise avec laquelle vous entretenez des relations commerciales. Il est donc conseillé de rester vigilant.
Méfiez-vous des réseaux Wi-Fi gratuits
L'utilisation du Wi-Fi public gratuit est devenue une routine quotidienne pour de nombreuses personnes, mais les connexions sécurisées et fiables ne sont pas toujours ce qu'elles semblent être. Les points d'accès Wi-Fi publics peuvent être des cibles faciles pour les pirates informatiques, et les cybercriminels qui peuvent les utiliser pour voler des données. Pour rester en sécurité sur les réseaux Wi-Fi publics, évitez d'ouvrir ou d'envoyer des données confidentielles, désactivez le Bluetooth et le partage de fichiers, et utilisez un VPN ainsi qu'un pare-feu. Un bon antivirus est également indispensable. Lisez nos conseils sur la façon d'utiliser le Wi-Fi public en toute sécurité ici.
Restez informé
Ayez l'œil sur l'actualité en général ou surveillez les sites Web d'informations sur la sécurité pour être sûr d'être informé lorsqu'une entreprise avec laquelle vous êtes en contact est victime d'une fuite de données ou d'une violation de données.
L'un des meilleurs moyens de rester en sécurité en ligne est d'utiliser un antivirus de qualité. Kaspersky Total Security travaille 24 heures sur 24 pour sécuriser vos appareils et vos données. Cette solution localise les vulnérabilités et les menaces des appareils, bloque les cybermenaces avant qu'elles s'installent, et isole et supprime les dangers immédiats.
Articles connexes :
- Identifier et éviter les fausses applications
- Conseils de prévention contre le phishing
- Comment éviter les sites Web d'escroquerie ?
- Que faire en cas d’usurpation de votre identité ?
- Conseils en matière de sécurité des achats en ligne