Fuite de données COMB : CHANGEZ VOS MOTS DE PASSE !
La fuite de données la plus importante jamais répertoriée a été révélée récemment. Plus de 3 milliards de logins et mots de passe Gmail, Hotmail, Linkedin, ou Netflix, personnels et professionnels sont à la disposition de pirates informatiques.
SurnommĂ© COMB pour âCompliation Of Many Breachesâ, ce set de donnĂ©es est en vĂ©ritĂ© la compilation rĂ©coltĂ©e suite Ă plusieurs attaques contre des grandes entreprises.
La quantitĂ© dâinformations publiĂ©e est dâune telle envergure que nous vous recommandons de changer vos identifiants, personnels et professionnels, dĂšs que possible.
Quels risques pour votre activité ?
De nombreux utilisateurs ont les mĂȘmes identifiants pour une multitude de plateformes et dâoutils, ce qui permet aux pirates dâaccĂ©der rapidement Ă plusieurs de leurs comptes. Lâimpact de cette brĂšche pour les consommateurs et les entreprises pourrait donc ĂȘtre sans prĂ©cĂ©dent.
Nous pouvons notamment craindre :
> Le vols de donnĂ©es personnelles sensibles (financiĂšres, de santĂ©, etc.), lâusurpation dâidentitĂ©.
> Une multiplication des emails malveillants (phishing, spams), qui sont des points dâentrĂ©es pour les ransomwares, malwares et cryptolockers.
Comment sâen protĂ©ger ?
1 â VĂ©rifier la prĂ©sence de vos e-mails dans la base pirate en utilisant le moteur de recherche du magazine cybernews crĂ©Ă© pour lâoccasion, ou le site Have I been pwnd. (En anglais)
2 â Que vous ayez Ă©tĂ© piratĂ©s ou pas, appliquez les bonnes pratiques pour prĂ©venir le vol de vos donnĂ©es.
- Changez vos mots de passe dĂšs maintenant, et faites-le rĂ©guliĂšrement Ă lâavenir. Diversifiez-les autant que possible.
- Utilisez un service de gestion des mots de passe pour protéger vos comptes.
- Utilisez des mots de passe robustes (guide de lâANSSI)
- Utilisez la double authentification et lâauthentification Ă plusieurs facteurs lorsquâelle vous est proposĂ©e.
ITrust peut vous accompagner dans la prévention et la défense contre ces attaques :
- En vérifiant la robustesse de votre réseau grùce à des audits de sécurité réguliers
- En formant vos collaborateurs aux bonnes pratiques de sécurité et en les testant lors de campagnes de phishing
- En vous proposant des outils :
- Le scanner de vulnĂ©rabilitĂ© IKare, disponible en version dâessai gratuite , permet de dĂ©tecter les vulnĂ©rabilitĂ©s dâun systĂšme dâinformation selon les meilleures pratiques de vulnerability management.
- Reveelium SIEM UEBA, qui dĂ©tecte les cybermenaces connues et inconnues (APT, malwares, virus, leaksâŠ), en analysant les comportements anormaux au sein des systĂšmes dâinformation.
Si vous avez besoin dâaide pour corriger ces failles, contactez-nous :
> 05.67.34.67.80
> contact@itrust.fr
*sources : RTL â Cybernews â Le JDG â LâInformaticien