Tentatives d’infiltration simultanées ou bourrage d’informations d’identification

Pourquoi est-ce une mauvaise idée d’avoir un mot de passe très complexe pour tous vos comptes? Après tout, s’il est très fort, contient 8 lettres majuscules et 6 lettres minuscules, 5 chiffres et 7 caractères spéciaux, il est impossible pour quiconque de le voler, non?

Si nous vivions dans un monde sans fuites de données ni pirates, peut-être que la vie serait plus facile, oui. Malheureusement, il y a très peu de personnes dont les données personnelles n’ont jamais été volées et les cybercriminels ne manquent pas d’imagination lorsqu’il s’agit de commettre leurs crimes. Les pirates utiliseront une méthode appelée « tentatives d’infiltration simultanée » pour essayer d’accéder à tous les comptes d’une personne à la fois. L’équivalent de gagner à la loterie quand ils réussissent!

Comment fonctionnent les tentatives d’infiltration simultanées

Les fraudeurs sont bien conscients qu’avec le nombre croissant de noms d’utilisateur et de mots de passe que les consommateurs sont invités à créer pour accéder à différents sites Web, ils seront tentés d’utiliser les mêmes identifiants numériques. La mémoire humaine a ses limites après tout…

Comme en témoignent les nombreux articles de journaux qui paraissent maintenant sur une base presque mensuelle, de plus en plus d’entreprises et d’organisations sont victimes de fuites de données. Alors que certaines fuites sont le résultat d’une action interne, la majorité sont le résultat de failles de sécurité découvertes par des cybercriminels dans le réseau d’une organisation. Une fois en leur possession, ces données personnelles sont ensuite distribuées sur Internet ou vendues sur le Dark Web. À leur tour, les pirates l’utiliseront pour essayer d’accéder à de nombreux sites.

Ils le téléchargent dans un programme informatique qui est chargé de se connecter simultanément à une multitude de sites, y compris les sites bancaires, afin d’accéder aux comptes des clients. On estime que 0,1 à 0,2% des tentatives de connexion sont réussies, permettant au pirate de prendre en charge le compte correspondant aux informations d’identification volées. Donc, si les mêmes informations d’identification numériques sont utilisées pour plusieurs sites Web, il y a fort à parier que les cybercriminels auront accès à ce qu’ils veulent. Ce processus implique rarement une seule personne; les groupes criminels utiliseront plutôt l’automatisation pour mener des attaques contre des millions de sites Web et d’ordinateurs personnels.

Alors que les entreprises et les organisations, qui sont responsables de la protection des données personnelles que vous leur confiez, investissent des sommes importantes dans la cybersécurité, le fait demeure que chaque individu a également un rôle actif à jouer dans la prévention de ces tentatives d’infiltration simultanées.

Comment vous protéger contre les tentatives d’infiltration simultanées

Comme nous l’avons vu, tout ce qu’il faut, c’est une fuite de données pour mettre les informations d’identification numériques à la disposition des cybercriminels. Si les consommateurs utilisent le même nom d’utilisateur et le même mot de passe pour plusieurs sites, aussi complexes soient-ils, les pirates n’auront qu’une seule combinaison à utiliser pour y accéder.

Le moyen le plus sûr de se protéger contre les tentatives d’infiltration simultanées est de pratiquer la « cyber-hygiène ». Tout comme nous pratiquons l’hygiène sanitaire pour nous protéger des virus endémiques et pandémiques, nous devons également pratiquer l’hygiène informatique en ligne pour nous protéger des virus informatiques.

Pratiquer la cyber-hygiène

Utilisez un gestionnaire de mots de passe: un identifiant numérique unique peut être généré pour chaque site et stocké en même temps.
Changez tous les mots de passe régulièrement. Oui, même s’ils sont très complexes et générés par un gestionnaire de mots de passe.
Protégez chaque appareil électronique – ordinateur, téléphone portable, tablette, wifi, etc. – avec un antivirus complet et un logiciel VPN, et méfiez-vous des tentatives de phishing.
Activez l’authentification à deux facteurs lorsqu’elle est disponible.
Ne partagez jamais de renseignements personnels.
Si vous pensez que ces étapes semblent être une douleur, il suffit de penser à tout le temps, l’argent et les tracas impliqués dans une cyberattaque et un vol d’identité. Soyons responsables : ensemble, pratiquons la cyber-hygiène !

case studies

See More Case Studies

Contactez nous

Partenariat avec nous pour une informatique complète

Nous serons heureux de répondre à vos questions et de vous aider à déterminer les services qui répondent le mieux à vos besoins.

Vos avantages :
Que se passe-t-il ensuite ?
1

Nous planifions un appel à votre convenance

2

Nous organisons une réunion de découverte et de conseil

3

Nous préparons une proposition

Planifier une consultation gratuite