Pourquoi est-ce une fausse bonne idée d’avoir un seul mot de passe très complexe pour tous ses comptes? Après tout, s’il est très fort, qu’il contient 8 lettres majuscules et 6 minuscules en plus de 5 chiffres et 7 caractères spéciaux, impossible qu’on parvienne à l’usurper, non?
Si l’on vivait dans un monde sans fuites de données et sans pirates informatiques, peut-être que la vie serait plus facile, oui. Malheureusement, il existe très peu de gens dont les données personnelles n’ont encore jamais été dérobées et les cybercriminels ne manquent pas d’imagination quand vient le temps de commettre leurs crimes. Les pirates utiliseront une méthode appelée « tentatives d’infiltration simultanées » pour essayer d’accéder à tous les comptes d’une personne en même temps. L’équivalent de gagner le gros lot à la loterie lorsqu’ils y parviennent!
Comment fonctionnent les tentatives d’infiltration simultanées
Les fraudeurs savent fort bien qu’en raison du nombre croissant de noms d’utilisateurs et de mots de passe que les consommateurs sont appelés à créer pour accéder à différents sites Web, ces derniers seront tentés d’utiliser les mêmes identifiants numériques. La mémoire humaine a certaines limites après tout…
Comme en témoignent les nombreux articles de journaux qui paraissent maintenant sur une base quasi mensuelle, de plus en plus d’entreprises et d’organisations sont victimes de fuites de données. S’il arrive qu’une fuite survienne à la suite d’une action posée par une personne à l’interne, la majorité demeure le résultat de failles de sécurité découvertes par des cybercriminels dans les réseaux des organisations. Une fois en leur possession, ces données personnelles sont alors distribuées sur Internet ou vendues sur le Dark Web. À leur tour, des pirates les utiliseront pour tenter d’accéder à de nombreux sites.
Ils les téléchargent dans un programme informatique qui a pour mission de se connecter simultanément à une multitude de sites, notamment des sites bancaires afin d’accéder aux comptes clients. On estime à 0,1 à 0,2 % les tentatives d’ouvertures de sessions réussies, celles-ci permettant au pirate de prendre en charge le compte correspondant aux identifiants volés. Ainsi, si les mêmes identifiants numériques sont utilisés pour plusieurs sites Web, il est fort à parier que les cybercriminels auront accès à tout ce qu’ils veulent. Ce processus implique rarement un seul individu isolé ; ce sont plutôt des groupes criminels qui utiliseront l’automatisation pour mener des attaques sur des millions de sites Web et d’ordinateurs personnels.
Si les entreprises et les organisations, qui ont la responsabilité de protéger les données personnelles que vous leur confiez, investissent des sommes considérables dans la cybersécurité, il n’en demeure pas moins que chaque individu a aussi un rôle actif à jouer pour empêcher ces tentatives d’infiltration simultanées.
Comment se protéger contre les tentatives d’infiltration simultanées
On l’a vu, il suffit d’une fuite de données pour que les identifiants numériques soient accessibles aux cybercriminels. Si les consommateurs utilisent le même nom d’utilisateur et le même mot de passe pour plusieurs sites, aussi complexes soient-ils, les pirates n’auront qu’une seule combinaison à utiliser pour y avoir accès.
La façon la plus sécuritaire de se protéger contre les tentatives d’infiltration simultanées est de pratiquer la « cyberhygiène ». Tout comme on pratique les mesures d’hygiène sanitaire pour se protéger contre les virus endémiques et pandémiques, on doit aussi pratiquer des mesures d’hygiène informatique en ligne pour se protéger des virus informatiques.
Pratiquer la cyberhygiène
- Utiliser un gestionnaire de mots de passe : un identifiant numérique unique peut ainsi être généré pour chaque site et être mémorisé par la même occasion.
- Changer régulièrement tous les mots de passe. Oui, même s’ils sont très complexes et qu’ils sont générés par un gestionnaire de mots de passe.
- Protéger chaque appareil électronique – ordinateur, cellulaire, tablette, wifi, etc. – avec un antivirus complet et un réseau privé virtuel, et se méfier des tentatives d’hameçonnage.
- Activer l’authentification à deux facteurs lorsqu’elle est offerte.
- Ne jamais communiquer ses renseignements personnels.
Si vous trouvez que ces mesures semblent pénibles, faites simplement penser à tout ce qu’impliquent une cyberattaque et un vol d’identité en matière de temps, d’argent et de soucis. Soyons responsables : ensemble, pratiquons la cyberhygiène!