Foire aux questions sur Identity Theft Checker Cet article répond aux questions les plus fréquemment posées au sujet du service Identity Theft Checker.
Quelles informations contient le rapport de violation ?
Le rapport de violation contient les types d'informations suivants :
- Toute information personnelle associée à la violation en question : mots de passe, numéro de carte bancaire, adresse, etc.
- La désignation de la violation.
- L'entreprise ou l'entité impliquée dans la violation.
- La date à laquelle la violation a eu lieu.
Nous attachons une grande importance au respect de votre vie privée. C'est la raison pour laquelle nous ne divulguons aucun détail sur les informations personnelles qui ont été spécifiquement compromises.
Et si le service compromis est inconnu ?
Il arrive parfois que les services compromis ne puissent pas être révélés ou bien identifiés de façon explicite. Les listes combinées, les services inconnus et les agrégations de données relèvent de ces types d'incidents. Le cas échéant, suivez les instructions indiquées dans le rapport de violation en prêtant attention à toute activité suspecte au sein de vos comptes en ligne.
Que se passe-t-il si mes données sont dérobées à l'occasion d'une violation ?
On parle de violation lorsqu'un cybercriminel accède illégalement à des sources de données et parvient à mettre la main sur des informations personnelles sensibles. Ces renseignements peuvent être notamment vendus sur des forums ou d'autres places de marché du Deep et du Dark Web. Ils peuvent être ensuite exploités pour mener des activités illégales, comme la fraude, l'usurpation d'identité ou encore le chantage.
Si vos données ont été violées et selon le scénario de l'incident, nous vous recommandons d'agir immédiatement afin d'empêcher les cybercriminels d'infiltrer vos systèmes ou d'exploiter vos informations.
Conseils sur les mesures à prendre :
- Agissez sans attendre et modifiez les mots de passe compromis par la violation.
- Contactez tout de suite votre banque et faite opposition sur vos cartes bancaires.
- Rapprochez-vous des autorités chargées de la lutte contre la cybercriminalité et signalez la violation de vos données.
Dois-je communiquer mon adresse e-mail pour pouvoir utiliser le service ?
Oui, cela est nécessaire. En règle générale, votre adresse e-mail est la clé de votre identité numérique et des informations personnelles stockées dans le cadre de l'utilisation de vos services en ligne. Aujourd'hui, les identifiants de connexion se composent presque toujours d'une adresse e-mail et d'un mot de passe.
Par conséquent, nous utilisons votre adresse en tant que critère de recherche ou élément d'information pour identifier les violations ayant compromis vos données ainsi que vos services en ligne.
Pourquoi n'ai-je reçu aucun rapport de violation par e-mail ?
Vous recevez uniquement un rapport de violation lorsque votre adresse e-mail a fait l'objet d'une violation de données. Dans le cas contraire, vous n'en recevez aucun.
Si vous n'avez pas reçu d'e-mail, effectuez les actions suivantes :
- Consultez votre dossier de courrier indésirable.
- Vérifiez que votre boîte de réception n'est pas pleine.
Parfois, les fournisseurs de messagerie interprètent mal les e-mails provenant de certaines sources et les bloquent ou les traitent automatiquement comme du courrier indésirable. Cette situation peut se produire face à une surcharge de trafic ou un type de contenu spécifique.
Il est donc toujours bon de réessayer plus tard.
Est-ce que F-Secure peut supprimer mes informations personnelles en mon nom si elles ont été compromises ?
Si vos informations personnelles ont été compromises par une violation, cela signifie qu'elles sont susceptibles d'apparaître dans des bases de données sur le Dark ou le Deep Web. Les récupérer est alors difficile, car elles n'ont plus de propriétaire.
En vous inscrivant à notre service, vous nous demandez de vérifier si votre adresse e-mail apparaît dans notre base de données compromises. Nous l'utilisons alors en votre nom pour inspecter diverses sources du Dark et du Deep Web. Cependant, dans la mesure où nous ne détenons pas les données, nous ne pouvons pas les supprimer.
Pourquoi les résultats du rapport de violation de F-Secure sont-ils différents de ceux d'autres fournisseurs ?
Cela est dû à la façon dont les données sont collectées et récupérées à la suite d'une violation. Chaque société ou service ayant sa propre procédure en la matière, la classification des violations et des données associées n'est pas normalisée. Il est donc possible que les résultats de notre rapport diffèrent de ceux d'autres fournisseurs.
Quand est-ce que F-Secure détecte une violation de données ?
F-Secure détecte et remédie très tôt aux violations de données. En alliant technologies automatisées et expertise humaine, nous sommes à même de récupérer les données compromises bien avant qu'elles ne soient divulguées sur le Dark Web, par exemple.
Chaque violation est unique. Aussi, le délai de récupération des données par F-Secure à la suite d'un incident varie d'un cas à l'autre. Généralement, nous pouvons les récupérer quelques semaines après la détection de la violation. Par contre, s'il est nécessaire de scruter le Dark Web, leur obtention peut prendre plusieurs mois.
J'ai modifié les mots de passe compromis, mais ils figurent tout de même dans le rapport de violation.
Nous récupérons les données compromises et divulguées sur des places de marché illégales, comme le Dark Web. Notez que notre rapport fournit un aperçu des violations survenues dans le passé, sans supprimer les identifiants concernés.
Modifier les mots de passe compromis est en effet la meilleure chose à faire pour éviter tout risque d'usurpation d'identité.
Néanmoins, lorsque vous réexécutez le rapport, il nous est impossible de savoir que vous avez modifié les mots de passe. Le rapport contient uniquement les informations disponibles dans notre base de données et associées à la violation en question.
Le rapport indique une violation de données survenue il y a longtemps.
Tout d'abord, vérifiez que vous n'utilisez plus les mots de passe compromis à l'époque (ou toute autre variation) avec vos services. Si vous ne les avez pas modifiés lors de la détection de la violation dans le rapport, cela signifie que vos informations personnelles sont vulnérables depuis des années.
Comment est-ce que F-Secure obtient des informations sur les violations de données ?
Nous obtenons des informations issues de nombreuses sources en collectant des ensembles de données compromis et divulgués à l'aide de diverses techniques. Notre principal objectif consiste à combiner l'expertise humaine avec des technologies d'analyse et de surveillance capables d'accéder aux forums sur le Deep et le Dark Web.
Nous recueillons un très gros volume de données au quotidien. Nous le soumettons ensuite à un contrôle qualité rigoureux afin de déterminer sa valeur. Cela comprend notamment un tri par type de fichier et de donnée, en supprimant les informations non pertinentes. Nous traitons également les données obtenues pour supprimer les éventuels doublons associés à d'anciennes violations.
Une fois la collecte de données et les contrôles terminés, nous vérifions l'authenticité. Enfin, nous transférons les résultats de l'analyse des données dans le rapport.