Les événements de ces derniers jours sur la sécurité des données dans les médias sociaux ont révélé que cet aspect de l’utilisation de l’internet devrait être traité comme une priorité par tous les utilisateurs.
La grande quantité de données personnelles archivées sur les serveurs est, d’une part une raison suffisante pour les pirates pour obtenir ces données, et de l’autre, un défi difficile pour les administrateurs et les services de sécurité des portails pour protéger ces données en maintenant la disponibilité.
Ce n’est pas suffisant. La sécurité des données des personnes qui utilisent les ressources Internet dépend du niveau de conscience des menaces représenté par Internet lors de leur utilisation.
Nous vous rappellerons quelques règles qui devraient être observées pour réduire les risques associés à l’utilisation des sociaux moyens:
- vous utilisez un mot de passe complexe: vous pouvez également utiliser un générateur de mot de passe
- vous utilisez un accès aux passages : vous entrez avec le nom d’utilisateur et le mot de passe, puis vous confirmez l’accès avec un jeton externe. L’utilisation de cette clé matérielle protégera contre les attaques de hacker (phishing, déviation de session et extorcion)
- ne pas accéder à des dispositifs inconnus;
- vous utilisez des mots de passe différents pour différents portails et systèmes, ceci peut être aidé par le gestionnaire de mot de passe
- ne pas utiliser une connexion Internet non fiable (hot spot public)
- limite l’autorisation d’accès de l’application à l’aide de votre compte social moyen.
Que faire lorsque nous soupçonnons que nos données peuvent être divulguées?
- Il est absolument nécessaire de changer le mot de passe avant possible, en respectant les règles de création;
- Prendre une attention particulière aux attaques de phishing. Ces attaques peuvent peyorar après la perte de contacts (e-mails). En aucun cas nous ne devons utiliser des connexions incluses dans le courrier reçu, en particulier dans la correspondance non sollicitée ou de personnes, sociétés inconnues;
- Il est important de prendre en compte les attaques d’ingénierie sociale effectuées par téléphone. Un hacker potentiel pourrait utiliser les données interceptées depuis un site social, par exemple lors d’une conversation téléphonique avec la victime d’une attaque, pour s’authentifier et obtenir directement des informations supplémentaires, y compris l’accès aux systèmes ou aux dispositifs de l’utilisateur.
SOURCE: AUTORITA’ PER LA PROTEZIONE DEI DATI DELLA POLONIA – UODO