Proton

En réponse au nombre croissant de fuites de données, Proton Mail propose une fonctionnalité aux abonnés payants appelée surveillance du dark web(nouvelle fenêtre). Notre système vérifie si vos identifiants ou autres données ont été divulgués sur des marchés illégaux et vous alerte le cas échéant. Souvent, une réaction rapide à une fuite de données peut protéger votre identité numérique et prévenir toute perte.

L’impact d’une fuite sur votre vie dépend grandement du type d’informations qui ont été exposées et à qui elles l’ont été.

Il existe deux grandes catégories de fuites de données : celles où le service ayant divulgué vos informations est connu et celles où il ne l’est pas. Des fuites de données massives comme celles survenues pour LinkedIn(nouvelle fenêtre), Facebook(nouvelle fenêtre) et X.com(nouvelle fenêtre) posent un ensemble de problèmes différents de ceux où des combinaisons e-mail/mot de passe sont vendues ou données en ligne par des hackers.

Cet article inclut des recommandations générales pour atténuer les dommages si vos données fuient dans divers scénarios. Si vous utilisez le service de surveillance du dark web de Proton Mail, nous vous fournirons des conseils pratiques en plus de toute notification de fuite que vous recevrez.

Qu’est-ce qu’une fuite de données ?

Une fuite de données est l’accès ou la divulgation non autorisée d’informations confidentielles, sensibles ou protégées. Cela peut impliquer la divulgation involontaire de données personnelles, telles que des numéros de sécurité sociale, des informations de carte bancaire, des informations de santé personnelles ou d’autres informations personnellement identifiables (PII). Les fuites de données peuvent résulter d’attaques de cybersécurité, telles que le piratage ou le phishing (hameçonnage), ainsi que de fuites internes ou de manquements à la sécurisation des données.

Étapes à suivre après une fuite de données

Si la source d’une fuite de données est connue, vous devriez immédiatement aller sur le service et vérifier tout signe d’activité non autorisée sur vos comptes, tels que des difficultés à se connecter, des changements inattendus des paramètres de sécurité, la réception de messages ou notifications inconnus de votre compte, des connexions depuis des lieux inhabituels ou à des heures étranges et des transferts d’argent ou achats non autorisés depuis vos comptes en ligne.

Voici quelques étapes générales à suivre pour sécuriser un service compromis :

  1. Si vous ne parvenez pas à vous connecter au compte, contactez le service client du fournisseur pour essayer de récupérer l’accès.
  2. Si vous avez accès, assurez-vous que vos paramètres de sécurité, tels que votre e-mail de récupération, n’ont pas été modifiés. Si c’est le cas, modifiez-les.
  3. Changez votre mot de passe et utilisez un gestionnaire de mots de passe tel que Proton Pass(nouvelle fenêtre).
  4. Déconnectez tous les appareils et applications de votre compte.
  5. Configurez l’authentification à deux facteurs(nouvelle fenêtre) (A2F).
  6. Si le service compromis est un fournisseur de messagerie électronique, il est important de revoir vos règles de filtrage et de transfert d’e-mails. Les criminels établissent souvent des règles de transfert sur les comptes e-mails compromis pour recevoir des copies de tous les e-mails entrants, leur permettant d’intercepter des codes A2F ou de réinitialiser des mots de passe, par exemple.
  7. Si le service est un système de communication ou un réseau social de manière plus générale, il peut être judicieux de notifier à vos contacts que vous avez été victime d’une fuite et de les prévenir de faire attention à des messages et publications suspects.

Gérer les conséquences d’une fuite de données

Même si vous parvenez à sécuriser un compte compromis, votre adresse e-mail, votre mot de passe, votre numéro de carte bancaire, votre adresse physique et d’autres informations pourraient avoir été divulgués en même temps.

Bien que toute information divulguée présente un certain niveau de dommage potentiel, certaines informations sont clairement plus précieuses que d’autres, en particulier :

Adresses e-mail : votre adresse e-mail est votre identité en ligne(nouvelle fenêtre), le passeport que tous vos comptes demandent lorsque vous vous connectez. Cependant, si votre adresse e-mail est la seule information exposée, vous devriez être en sécurité (les pirates devront encore essayer de forcer votre mot de passe pour accéder à votre compte). Vous devriez :

  • Rester vigilant face aux e-mails de phishing, en particulier ceux qui peuvent arriver quelque temps après que la fuite est devenue publique. Soyez attentif aux expéditeurs se faisant passer pour des services qui vous écrivent au sujet d’une réinitialisation de mot de passe, d’une demande de remboursement ou d’une livraison manquée. Ces demandes et les requêtes urgentes d’agir immédiatement ou dans un délai limité sont des signes d’alerte.
  • Activer l’authentification à deux facteurs (A2F) est un excellent moyen de protéger votre compte contre les attaquants, car même s’ils obtiennent votre mot de passe, ils ne pourront toujours pas accéder à votre compte sans une information supplémentaire sur votre appareil.
  • Utilisez des alias d’adresse e-mail « hide-my-email »(nouvelle fenêtre) lors de l’inscription sur des sites pour protéger votre identité.

Mots de passe : les mots de passe exposés, les identifiants de connexion ou les clés de chiffrement peuvent permettre une entrée non autorisée dans vos comptes, entraînant potentiellement des violations de sécurité supplémentaires et le vol de données. Alors que les mots de passe en texte clair sont généralement plus graves par nature, certains sites internet peuvent stocker les mots de passe en utilisant des méthodes de hachage faibles comme MD5, ce qui peut également laisser vos mots de passe vulnérables aux attaques. À l’inverse, les mots de passe divulgués provenant de sites où les mots de passe étaient chiffrés ou hachés en utilisant des algorithmes plus robustes, comme SHA256 ou bcrypt, offriront par nature une plus grande résistance aux attaques.
Par conséquent, si des mots de passe en texte clair ou faiblement hachés ont été exposés, vous devez les changer immédiatement. Nous recommandons fortement d’utiliser un gestionnaire de mots de passe, comme Proton Pass(nouvelle fenêtre), et l’A2F(nouvelle fenêtre) partout où c’est possible.

Numéros de carte bancaire : si votre numéro de carte bancaire est divulgué, vous devez immédiatement bloquer votre carte en appelant le numéro d’urgence dédié à cette démarche. Il est également judicieux de surveiller vos comptes bancaires et vos relevés de carte bancaire et de signaler toute transaction frauduleuse dès que possible.
Si la source de la fuite de données est connue, ils offriront souvent des abonnements à des logiciels de surveillance de crédit tels qu’Experian afin que vous puissiez atténuer les risques financiers.

Numéros de téléphone : cela peut amener les pirates à vous cibler avec des messages texte de phishing (hameçonnage), essayant de vous piéger lorsque vous êtes fatigué ou inattentif. Vous pouvez vous protéger des appels indésirables(nouvelle fenêtre).(nouvelle fenêtre) D’autres pays disposent probablement de services similaires, que vous pouvez rechercher en ligne. De plus, méfiez-vous des tentatives de phishing.

Numéros de sécurité sociale : les numéros de sécurité sociale sont une information importante et peuvent être utilisés dans le cadre d’une usurpation d’identité (spoofing). Si vous découvrez que votre numéro de sécurité sociale (carte Vitale) a été volé, vous devez immédiatement en informer votre caisse primaire d’assurance maladie (CPAM)(nouvelle fenêtre) et déposer une plainte (auprès du commissariat de police ou de la brigade de gendarmerie de votre domicile).

Bien que non exhaustive, cette liste couvre les données qui font le plus souvent l’objet de fuites. Avec près de 4 000 fuites de données de 1,8 milliard d’enregistrements rien qu’en février 2024, les criminels sont capables de cumuler des informations sur les utilisateurs à travers plusieurs fuites pour établir des profils contenant non seulement vos adresses e-mail et mots de passe, mais aussi votre profession, vos emplois passés, votre situation matrimoniale et plus encore, facilitant la réalisation d’attaques de phishing (hameçonnage) plus sophistiquées. Par exemple, cet outil(nouvelle fenêtre) (en anglais) vous permet de visualiser votre profil de fuite.

Utilisez un meilleur chiffrement pour prévenir les fuites de données

De nombreuses fuites de données pourraient être évitées si davantage de services en ligne utilisaient le chiffrement de bout en bout. Chez Proton, ce type de chiffrement est au cœur de notre architecture de sécurité. Que ce soit pour protéger vos e-mails et pièces jointes dans Proton Mail ou sécuriser vos fichiers dans Proton Drive, vos données sont chiffrées sur votre appareil avant d’être importées sur nos serveurs. Ainsi, si des pirates parvenaient un jour à accéder à nos systèmes, vos informations resteraient chiffrées, car vous seul pouvez déverrouiller vos données avec votre clé privée.

En savoir plus sur le chiffrement de bout en bout de Proton(nouvelle fenêtre)

Articles similaires

laptop showing Bitcoin price climbing
en
  • Guides vie privée
Learn what a Bitcoin wallet does and the strengths and weaknesses of custodial, self-custodial, hardware, and paper wallets.
pixel tracking: here's how to tell which emails track your activity
en
Discover what pixel tracking is and how it works, how to spot emails that track you, and how to block these hidden trackers.
A cover image for a blog describing the next six months of Proton Pass development which shows a laptop screen with a Gantt chart
en
  • Nouveautés produits
  • Proton Pass
Take a look at the upcoming features and improvements coming to Proton Pass over the next several months.
The Danish mermaid and the Dutch parliament building behind a politician and an unlocked phone
en
We searched the dark web for Danish, Dutch, and Luxembourgish politicians’ official email addresses. In Denmark, over 40% had been exposed.
Infostealers: What they are, how they work, and how to protect yourself
en
Discover insights about what infostealers are, where your stolen information goes, and ways to protect yourself.
Mockup of the Proton Pass app and text that reads "Pass Lifetime: Pay once, access forever"
en
Learn more about our exclusive Pass + SimpleLogin Lifetime offer. Pay once and enjoy premium password manager features for life.