TikTok Shop est généralement sûr à acheter, mais il est important d'être prudent lors de l'achat à partir du marché en ligne. TikTok Shop est un
Les cybercriminels recueillent des informations personnelles sur leurs cibles en utilisant des techniques d’ingénierie sociale, en consultant les comptes de réseaux sociaux et en collectant des données qui ont été divulguées lors de violations de données publiques. Plus un cybercriminel peut recueillir d’informations personnelles sur sa cible, plus il lui est facile de lancer des cyberattaques auxquelles sa cible se laissera facilement prendre.
Poursuivez votre lecture pour en savoir plus sur la manière dont les cybercriminels recueillent les informations personnelles de leurs cibles et sur la manière dont vous pouvez protéger vos données.
Pourquoi un cybercriminel voudrait-il mes informations personnelles ?
Les deux raisons pour lesquelles un cybercriminel voudrait obtenir vos informations personnelles sont l’usurpation de votre identité ou le vol de votre argent.
Usurper votre identité
Selon le type d’informations qu’un cybercriminel recueille sur vous, il peut les utiliser pour voler votre identité. Avec une identité volée, les cybercriminels peuvent contracter des prêts et des crédits à votre nom, utiliser vos prestations d’assurance maladie et voler votre déclaration d’impôts.
Voler votre argent
Si vos informations de votre compte bancaire, de votre carte de débit ou de votre carte de crédit sont exposées à la suite d’une violation de données ou d’une autre manière, les cybercriminels peuvent les utiliser pour vous voler de l’argent. Les cybercriminels sont motivés par l’appât du gain, c’est donc l’une des premières choses qu’ils tenteront de faire.
Comment les cybercriminels recueillent des informations sur leurs cibles
Voici les trois moyens les plus courants utilisés par les cybercriminels pour recueillent des informations sur leurs cibles.
L’ingénierie sociale
L’ingénierie sociale est une technique de manipulation psychologique utilisées par les cybercriminels pour amener les victimes à faire quelque chose ou à révéler leurs informations privées. Souvent, lorsqu’ils utilisent l’ingénierie sociale, les cybercriminels se font passer pour une personne connue de la victime, comme un membre de la famille ou un ami, afin que la victime soit plus encline à leur fournir des informations.
Médias sociaux
Étant donné que de nombreuses personnes ont tendance à trop partager sur les réseaux sociaux, il est plus facile pour les cybercriminels de trouver des informations personnelles sur leurs cibles. Par exemple, en publiant une photo le jour de votre anniversaire avec une légende indiquant que c’est votre anniversaire et que vous allez avoir 23 ans, un cybercriminel peut déterminer votre date de naissance exacte. C’est la raison pour laquelle il est encouragé de privatiser vos comptes de réseaux sociaux et de n’accepter que les demandes d’amis ou de suivi émanant de personnes que vous connaissez.
Violations de données publiques
Les violations de données publiques se produisent lorsqu’une entreprise auprès de laquelle vous avez un compte ou un service subit une violation qui expose les informations personnellement identifiables (PII) d’un client ou d’un employé. Le type d’informations exposées lors de la violation varie en fonction des informations stockées par l’entreprise à votre sujet. Lorsque ces violations de données publiques se produisent, les cybercriminels les utilisent à leur avantage pour rassembler autant de données que possible afin de les publier sur le dark Web, d’usurper des identités et de lancer des cyberattaques ciblées.
Comment protéger vos informations personnelles contre les cybercriminels
Maintenant que vous savez comment les cybercriminels recueillent les informations personnelles de leurs cibles, voici comment vous pouvez protéger vos données.
Utiliser des clés d’accès et des mots de passe forts
La première étape pour protéger vos données consiste à sécuriser vos comptes en ligne. Il y a deux façons d’y parvenir : utiliser des clés d’accès et créer des mots de passe forts. Les clés d’accès sont une technologie d’authentification qui vous permet de vous connecter à un compte ou à une application sans avoir à saisir de mot de passe. Seuls quelques sites Web et applications prennent actuellement en charge l’utilisation de clés d’accès comme méthode de connexion, mais nous vous recommandons vivement de les utiliser plutôt que des mots de passe lorsqu’on vous en avez la possibilité, car elles sont plus sûres. Pour savoir quels sites Web et quelles applications prennent en charge les clés d’accès, consultez notre Répertoire des clés d’accès. Pour tous les comptes pour lesquels vous devez créer des mots de passe, assurez-vous qu’ils sont forts et qu’ils ne sont pas réutilisés pour plusieurs comptes. La meilleure façon de vous assurer que chacun de vos mots de passe est fort est d’utiliser un générateur de mots de passe.
Activer la MFA sur les comptes
L’authentification multifacteur (MFA) est une mesure de sécurité importante que chacun devrait activer sur ses comptes. Lorsque la MFA est activée, vous devez fournir une vérification supplémentaire en plus de votre nom d’utilisateur et de votre mot de passe. Même si un cybercriminel parvenait à s’emparer de vos identifiants de connexion, la MFA l’empêcherait de compromettre votre compte, puisqu’il ne serait pas en mesure de vérifier votre identité.
Définissez vos comptes de réseaux sociaux comme privés
L’un des meilleurs moyens de protéger les informations que vous publiez sur les réseaux sociaux contre les regards indiscrets est de limiter les personnes qui peuvent accéder à vos comptes de réseaux sociaux. Assurez-vous que chacun de vos comptes de réseaux sociaux est réglé sur privé en allant dans les paramètres de votre compte. Il est également important de n’accepter que les demandes d’amis ou de suivi émanant de personnes que vous connaissez et en qui vous avez confiance.
Si vous ne pouvez pas rendre votre compte de réseaux sociaux privé parce que vous l’utilisez dans le cadre de votre travail ou que vous avez un grand nombre d’abonnés, faites attention à ce que vous partagez. Par exemple, ne divulguez pas trop d’informations qui pourraient être utilisées contre vous, comme votre position actuelle.
Se méfier des tentatives de phishing
Le phishing est un type d’attaque d’ingénierie sociale qui vise à inciter les victimes à divulguer leurs informations sensibles en se faisant passer pour une personne qu’elles connaissent ou pour une entreprise auprès de laquelle elles ont un compte. Il est important d’apprendre à repérer les tentatives de phishing pour ne pas tomber dans le panneau et exposer vos informations personnelles. Voici quelques indicateurs qui montrent qu’un e-mail ou un SMS peut être une tentative de phishing.
- Votre fournisseur de services de messagerie affiche un message d’avertissement
- L’e-mail ou le SMS contient un langage urgent
- On vous invite à cliquer sur un lien ou une pièce jointe
- On vous demande de fournir des informations personnelles
- Menace de conséquences graves si vous ne faites pas ce qu’on vous dit de faire
Investir dans la surveillance du Dark Web
On parle de surveillance du Dark Web lorsqu’un outil est utilisé pour surveiller le dark Web à la recherche de vos informations personnelles. Ces outils sont conçus pour vous avertir dès que des informations telles que des identifiants de connexion sont trouvées sur le dark Web afin que vous puissiez prendre des mesures immédiates en mettant à jour vos mots de passe. De nombreux gestionnaires de mot de passe, comme Keeper®, proposent une surveillance du Dark Web en complément de votre abonnement de gestionnaire de mots de passe.
Ne laissez pas vos informations personnelles tomber entre de mauvaises mains
Pour garantir la sécurité de vos informations personnelles, vous devez prendre les mesures de sécurité appropriées pour protéger vos comptes et vos données en ligne. Il peut être difficile de garder la trace de vos données, telles que vos identifiants de connexion, les détails de votre carte de crédit et vos documents importants, par vous-même.
Un gestionnaire de mots de passe comme Keeper vous aide à créer et à gérer vos mots de passe, ainsi que vos documents, images et fichiers importants. Associé à la solution de surveillance du Dark Web de Keeper, BreachWatch®, vous pouvez vous assurer que vous serez immédiatement averti si vos informations personnelles se retrouvent sur le dark Web afin que vous puissiez prendre les mesures appropriées pour vous protéger.
Découvrez comment Keeper Password Manager vous aide à protéger vos informations personnelles en commençant dès aujourd’hui un essai gratuit de 30 jours.