{"id":934,"date":"2013-05-08T14:00:07","date_gmt":"2013-05-08T14:00:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=934"},"modified":"2020-02-26T15:39:49","modified_gmt":"2020-02-26T15:39:49","slug":"vous-avez-recu-une-lettre-de-notification-de-violation-de-donnees-que-faire","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/vous-avez-recu-une-lettre-de-notification-de-violation-de-donnees-que-faire\/934\/","title":{"rendered":"Vous avez re\u00e7u une lettre de notification de violation de donn\u00e9es, que faire ?"},"content":{"rendered":"<p>Si l\u2019on tient compte de l\u2019habilit\u00e9 des pirates, de la facilit\u00e9 avec laquelle les cybercriminels et leurs kits de piratage automatis\u00e9s acc\u00e8dent \u00e0 certains appareils, et de l\u2019augmentation du nombre de services en ligne ainsi que du nombre de personnes qui se connectent \u00e0 Internet, il n\u2019est pas surprenant que de plus en plus de donn\u00e9es s\u2019\u00e9chappent des serveurs d\u2019entreprise.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/05\/06104034\/breach_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-935\" alt=\"violation de donn\u00e9es\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/05\/06104034\/breach_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Si vous n\u2019avez pas encore re\u00e7u de lettre de notification de violation de donn\u00e9es, ne vous r\u00e9jouissez pas trop car vous finirez s\u00fbrement par en recevoir une.\u00a0 Un jour, vous ouvrirez votre bo\u00eete de messagerie ou la page d\u2019accueil de <a href=\"https:\/\/www.kaspersky.fr\/blog\/livingsocial-pirate-changez-vos-mots-de-passe\/\" target=\"_blank\" rel=\"noopener\">votre site de shopping en ligne pr\u00e9f\u00e9r\u00e9<\/a> et vous d\u00e9couvrirez une d\u00e9claration annon\u00e7ant qu\u2019un individu a r\u00e9ussi \u00e0 s\u2019introduire dans les serveurs et \u00e0 r\u00e9cup\u00e9rer des donn\u00e9es.<\/p>\n<p>Les violations font partie du prix \u00e0 payer pour utiliser des services en ligne dans l\u2019\u00e8re de l\u2019information. Les notifications de violation informent les utilisateurs que des pirates informatiques ont compromis et pill\u00e9 des informations de la base de donn\u00e9es appartenant \u00e0 l\u2019un des services en ligne de l\u2019utilisateur. De telles notifications listent habituellement les donn\u00e9es qui ont \u00e9t\u00e9 vol\u00e9es, elles contiennent souvent : des noms, des dates de naissance, des mots de passe chiffr\u00e9s, des adresses e-mail, des num\u00e9ros de t\u00e9l\u00e9phone et de nombreuses autres informations personnelles. Dans des cas plus graves, les pirates s\u2019introduisent dans des serveurs d\u2019entreprise et volent des donn\u00e9es propri\u00e9taires, des num\u00e9ros de s\u00e9curit\u00e9 sociale, des registres m\u00e9dicaux, des secrets d\u2019\u00c9tat, des donn\u00e9es de paiement et autres informations sensibles. Certaines compagnies offrent une surveillance gratuite dans le cas de violations qui auraient pu diffuser des informations bancaires ou autres qui pourraient permettre <a href=\"https:\/\/www.kaspersky.fr\/blog\/proteger-contre-usurpation-identite\/\" target=\"_blank\" rel=\"noopener\">une usurpation de votre identit\u00e9<\/a>. Presque toutes les compagnies tentent de minimiser l\u2019incident, en prenant ironiquement la peine de mentionner \u00e0 quel point vos donn\u00e9es personnelles sont importantes pour eux et \u00e0 quel point ils prennent votre s\u00e9curit\u00e9 au s\u00e9rieux.<\/p>\n<p>La premi\u00e8re chose \u00e0 faire est de lire la lettre de notification et d\u2019en analyser les effets potentiels sur les donn\u00e9es expos\u00e9es. Si des informations sensibles ou bancaires telles que des donn\u00e9es de paiement ou des num\u00e9ros de s\u00e9curit\u00e9 sociale ont \u00e9t\u00e9 compromises lors de la violation, alors vous aurez besoin de souscrire un service de surveillance bancaire. La norme de l\u2019industrie est que les services viol\u00e9s offriront g\u00e9n\u00e9ralement un an ou plus de surveillance gratuite apr\u00e8s une violation s\u00e9rieuse. En outre, nous vous conseillons de garder un \u0153il sur vos cartes et vos relev\u00e9s bancaires. Les violations qui compromettent des donn\u00e9es bancaires sont rares, celles qui compromettent des donn\u00e9es bancaires chiffr\u00e9es sont encore plus rares.\u00a0 Et si une compagnie a stock\u00e9 des historiques de paiements ou des donn\u00e9es extr\u00eamement sensibles en texte clair, alors vous feriez mieux de changer de compagnie, car cela indique clairement que\u00a0 la compagnie en question ne porte aucun int\u00e9r\u00eat \u00e0 ses clients.<\/p>\n<p>Les informations bancaires viol\u00e9es constituent,\u00a0pour les consommateurs,\u00a0le pire sc\u00e9nario possible . En plus de cela, les entreprises et les gouvernements font \u00e9galement face \u00e0 une perte de leurs donn\u00e9es propri\u00e9taires, de secrets d\u2019\u00c9tat, ou d\u2019e-mails embarrassants. Nous allons ici nous concentrer sur les consommateurs, mais si vous \u00eates int\u00e9ress\u00e9, <a href=\"https:\/\/threatpost.com\/how-respond-data-breach-020311\/\" target=\"_blank\" rel=\"noopener nofollow\">nos amis de Threadpost ont publi\u00e9 un excellent article dans le but d\u2019aider les entreprises \u00e0 r\u00e9agir face \u00e0 une violation de donn\u00e9es<\/a>.<\/p>\n<p>La majorit\u00e9 des notifications informeront les utilisateurs que la violation en question met en p\u00e9ril des mots de passe hach\u00e9s. Les violations de texte clair arrivent bien moins souvent. Un texte clair signifie comme son nom l\u2019indique que les donn\u00e9es n\u2019ont pas \u00e9t\u00e9 chiffr\u00e9es. Les responsables de la violation de donn\u00e9es ont une copie exacte du mot de passe. Si la notification de violation de donn\u00e9es affirme que les mots de passe ont \u00e9t\u00e9 hach\u00e9s, cela signifie que les pirates ont une version chiffr\u00e9e de votre mot de passe. Si vos mots de passe \u00e9taient stock\u00e9s en texte clair, alors vous devez changer ce dernier \u2013 et tous les services sur lesquels vous utilisez le m\u00eame mot de passe \u2013 imm\u00e9diatement. De nouveau, r\u00e9fl\u00e9chissez bien avant de maintenir votre compte sur une compagnie qui stocke vos mots de passe en texte clair. Si les mots de passe \u00e9taient hach\u00e9s, changez tout de m\u00eame votre mot de passe aussi vite que possible, mais sachez qu\u2019il est tr\u00e8s difficile, voir impossible pour un pirate de d\u00e9chiffrer un mot de passe hach\u00e9.<\/p>\n<p>Il est pr\u00e9f\u00e9rable de garder \u00e0 l\u2019esprit que les violations de donn\u00e9es se produisent bien plus souvent qu\u2019on ne le pense, et donc de changer vos mots de passe r\u00e9guli\u00e8rement. Plus longtemps vous utilisez un mot de passe, plus il a de chances d\u2019\u00eatre compromis, surtout si vous l\u2019utilisez sur diff\u00e9rentes plateformes. Les compagnies <a href=\"https:\/\/threatpost.com\/evernote-compromised-says-no-user-data-affected-030313\/\" target=\"_blank\" rel=\"noopener nofollow\">Evernote<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/dropbox-ajoute-une-authentification-de-securite-a-deux-niveaux-pour-stopper-les-hackers-et-les-spammers\/\" target=\"_blank\" rel=\"noopener\">Dropbox<\/a> ont toutes deux d\u00e9j\u00e0 essuy\u00e9 au mois une violation de donn\u00e9es.<\/p>\n<p>De plus, les violations de donn\u00e9es de peuvent pas \u00eatre annul\u00e9es. Une fois que l\u2019information a \u00e9t\u00e9 vol\u00e9e, elle est partie pour toujours. Il est pr\u00e9f\u00e9rable de toujours rester vigilant, mais la plupart des donn\u00e9es obtenues sont utilis\u00e9es dans les attaques d\u2019hame\u00e7onnage, soyez donc attentifs aux possibles tentatives d\u2019hame\u00e7onnage qui pourraient suivre la violation de donn\u00e9es. Les ing\u00e9nieurs sociaux utilisent les noms, les adresses e-mail, les dates de naissance, et autres donn\u00e9es inoffensives dans le but de mettre en place des tentatives d\u2019hame\u00e7onnage ciblant aussi bien des individus en particulier que des groupes d\u2019individus.<\/p>\n<p>Apr\u00e8s certaines violations, les fournisseurs de services Internet mettront en place de nouveaux param\u00e8tres de s\u00e9curit\u00e9 tels que <a href=\"https:\/\/www.kaspersky.fr\/blog\/apple-met-en-place-un-systeme-dauthentification-a-deux-facteurs\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification \u00e0 deux facteurs<\/a> ou le protocole \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/les-certificats-numeriques-et-le-protocole-httpss\/\" target=\"_blank\" rel=\"noopener\">HTTPS<\/a>\u00a0\u00bb sur leurs services. Surveillez ces derniers et utilisez toujours les param\u00e8tres de s\u00e9curit\u00e9 les plus rigoureux, surtout pour les comptes qui contiennent des informations sensibles. Surveillez \u00e9galement les vendeurs de logiciels importants, les fournisseurs de navigateur Internet et les contr\u00f4leurs de syst\u00e8mes d\u2019exploitation tels que Google, Microsoft, Apple, Adobe et autres. En r\u00e9ponse \u00e0 certains incidents, les compagnies de logiciels importantes publieront des mises \u00e0 jour de s\u00e9curit\u00e9 ou des recommandations con\u00e7ues pour contenir les cons\u00e9quences de l\u2019incident.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si l\u2019on tient compte de l\u2019habilit\u00e9 des pirates, de la facilit\u00e9 avec laquelle les cybercriminels et leurs kits de piratage automatis\u00e9s acc\u00e8dent \u00e0 certains appareils, et de l\u2019augmentation du nombre<\/p>\n","protected":false},"author":42,"featured_media":936,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[61,248],"class_list":{"0":"post-934","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-securite","9":"tag-violation-de-donnees"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vous-avez-recu-une-lettre-de-notification-de-violation-de-donnees-que-faire\/934\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/securite\/","name":"s\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=934"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/934\/revisions"}],"predecessor-version":[{"id":13883,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/934\/revisions\/13883"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/936"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}