Publicité

La protection des données et informations personnelles est souvent à l'honneur grâce à des incidents comme Scandale Facebook et Cambridge Analytica. Mais la plupart des fuites d'informations ne sont pas dues à des sociétés qui vendent volontairement vos données. Ils sont plutôt le résultat de brèches et de hacks.

Pour aggraver les choses, vous n'entendez souvent parler de ces violations de données que des années plus tard. Les entreprises sont créer de meilleurs outils pour lutter contre la cybercriminalité Comment l'intelligence artificielle combattra les pirates informatiques modernes et la cybercriminalitéAvec une pénurie de talents en cybersécurité et une épidémie de cybercriminalité, comment les entreprises peuvent-elles lutter contre les pirates? Avec l'intelligence artificielle! Lire la suite , mais cela ne ressemble pas à un problème qui disparaîtra de sitôt.

Heureusement, il existe plusieurs outils en ligne qui peuvent vous aider à déterminer si vos comptes sont sécurisés. Voici quelques-uns des meilleurs outils pour vérifier si vos comptes en ligne ont été piratés ou compromis.

instagram viewer

haveibeenpwned - mes comptes en ligne ont-ils été piratés?

Have I Been Pwned est l'un des meilleurs moyens de vérifier si vos comptes en ligne ont été compromis. L'outil utilise votre adresse e-mail pour vérifier si elle est associée à des données piratées. L'expert en sécurité Troy Hunt a créé le site Web, qui permet aux utilisateurs de croiser leurs informations avec des bases de données d'informations d'identification qui ont été rendues publiques sur des sites comme Pastebin.

Il vous suffit d’écrire votre adresse e-mail dans la barre de recherche du site Web. Le site identifiera ensuite si votre e-mail est apparu dans des données compromises.

Si votre adresse e-mail est associée à une violation de données, le site Web spécifie la date de la violation, le service ou l'entreprise concerné et des détails sur les données divulguées.

Vous pouvez également utiliser Have I Been Pwned pour vous inscrire à un service de notification qui vous permettra de savoir si votre compte apparaît dans de nouvelles violations de données.

Historique de connexion Facebook

Facebook où vous vous êtes connecté - mes comptes en ligne ont-ils été piratés?

Au fil du temps, Facebook a publié plus d'outils permettant aux utilisateurs de vérifier si leur compte est sécurisé. Le dernier outil de ce type vous permet vérifier si Facebook a vendu vos données Comment vérifier si vos données Facebook ont ​​été venduesVous pouvez maintenant vérifier si vos données ont été consultées lors du scandale Cambridge Analytica sans avoir à attendre que Facebook publie les informations sur votre fil d'actualité ... Lire la suite à Cambridge Analytica.

Cependant, le tableau de bord de votre compte Facebook peut vous aider à garder un œil sur la sécurité de votre compte en vous donnant des détails sur les emplacements de connexion et les sessions actives en cours. Vous pouvez trouver cet outil dans sous Paramètres> Sécurité et connexion.

Facebook fournit une liste des emplacements et des appareils avec des sessions actives sous un onglet appelé «Où vous êtes connecté». Si vous voyez quelque chose hors de l'ordinaire, comme un appareil non reconnu ou un lieu que vous n'avez pas visité, vous pouvez le signaler ou vous déconnecter de la session en utilisant le menu déroulant à côté de chaque liste. La liste vous permet également de voir la dernière date de connexion pour vous donner plus de contexte.

Si vous avez des tonnes de sessions actives sur des appareils que vous n'utilisez pas, nous vous recommandons de vous déconnecter pour augmenter la sécurité globale de votre compte.

breachalarm - mes comptes en ligne ont-ils été piratés?

BreachAlarm est un outil alternatif à Have I Been Pwned, qui utilise un processus similaire pour vérifier si une adresse e-mail est associée à des données piratées. Il fournit également des données sur les mots de passe divulgués.

La principale différence entre BreachAlarm et Have I Been Pwned est que le premier offre un service payant aux entreprises. Ce service permet aux utilisateurs de s'abonner aux notifications sur les violations de données où leurs comptes de messagerie et les informations d'identification de leurs employés sont apparus.

Vous pouvez également souscrire à d'autres plans qui offrent différents niveaux d'assistance par e-mail des employés de BreachAlarm.

sucuri sitecheck - mes comptes en ligne ont-ils été piratés?

Les pirates informatiques ne ciblent pas uniquement les comptes en ligne personnels tels que les réseaux sociaux, mais également les sites Web. Alors que les sites Web de plus grande taille disposent d'un certain nombre de mesures de sécurité, les sites Web de petites entreprises ou de blogueurs souffrent souvent de piratages.

Vous pouvez rechercher des logiciels malveillants sur votre propre site Web avec Sucuri SiteCheck, un outil gratuit d'analyse des logiciels malveillants du domaine. Sucuri recherche dans une adresse de domaine tout logiciel malveillant connu, son statut de liste noire, les erreurs de site Web et tout logiciel obsolète. Il identifiera également si vous disposez d'un pare-feu de site Web.

Nous avons testé l'outil avec des sites de logiciels malveillants connus par rapport à des sites dont nous savons qu'ils sont sécurisés pour confirmer que l'outil peut identifier avec précision un site compromis.

Bien que SiteCheck offre aux utilisateurs la possibilité de s'inscrire aux services Sucuri pour corriger les vulnérabilités, l'outil est gratuit.

Historique d'accès et autorisations du compte Twitter

historique d'accès à Twitter - mes comptes en ligne ont-ils été piratés?

Tout comme Facebook, Twitter permet aux utilisateurs de surveiller les emplacements de connexion et les sessions actives. Cela peut vous aider à déterminer si un tiers non autorisé accède à votre compte.

Pour ce faire, ouvrez simplement le menu Vos données Twitter dans vos paramètres Twitter. Vous trouverez ici un historique de connexion pour votre compte. Cet historique comprend une liste des emplacements à partir desquels votre compte a été consulté, ainsi que l'application qui a accédé à votre compte.

Si vous utilisez des applications de planification telles que Zoho Social ou Buffer, vous pouvez vous attendre à voir quelques emplacements étrangers dans l'historique de votre compte. Cela est dû au fait que Twitter note l'emplacement IP de l'application, plutôt que l'emplacement physique où vous utilisez l'application.

Si vous voyez un pays étranger dans votre historique de localisation, vérifiez sous les noms des applications pour voir s'il s'agit d'un service que vous avez autorisé. Si vous voyez une application que vous ne reconnaissez pas ou une que vous n'utilisez plus, vous pouvez révoquer l'accès sous le Onglet Applications Twitter.

mots de passe pwned - mes comptes en ligne ont été piratés?

Pwned Passwords fait partie de Have I Been Pwned, mais au lieu de vérifier les adresses e-mail, l'outil vérifie les listes de mots de passe divulgués. Cela est particulièrement utile à savoir, car de nombreux pirates utilisent le bourrage d'informations d'identification pour accéder aux comptes d'utilisateurs.

Si vous êtes une personne qui recycle son mot de passe ou utilise le même mot de passe sur tous les comptes, il est essentiel de savoir si votre mot de passe est réellement sûr. Les mots de passe Pwned comprennent un demi-milliard de mots de passe exposés par des violations.

L'outil note que même si votre mot de passe n'est apparu dans aucune violation, cela ne signifie pas qu'il s'agit d'un bon mot de passe. Donc, même si vous obtenez le clair, vous devez vous assurer de créer des mots de passe forts Améliorez la sécurité Web en utilisant les mots de passe générés automatiquement par ChromeSaviez-vous que Chrome a un générateur de mot de passe intégré? Lire la suite pour tous vos comptes.

Comptes Google: activité de l'appareil et événements de sécurité

activité de l'appareil Google - mes comptes en ligne ont-ils été piratés?

L'outil de sécurité de Google permet aux utilisateurs de vérifier l'activité et les emplacements de connexion pour toutes les applications et tous les comptes liés à Google. Pour accéder à cet historique, connectez-vous simplement à votre profil Google et sélectionnez «Activité de l'appareil et événements de sécurité». Sous cet onglet, vous verrez les modifications de mot de passe ou les options de récupération ajoutées qui ont eu lieu au cours des 28 derniers jours.

Vous pouvez également vérifier combien d'appareils sont actuellement connectés à vos comptes Google. Tous les événements de sécurité auront également une balise de géolocalisation, ce qui signifie que vous pouvez vérifier exactement où cela s'est produit.

Si vous remarquez quelque chose de suspect, vous devez sélectionner l'option Sécurise ton compte.

Pour gérer les applications qui ont accès à votre compte Google, accédez à Connexion et sécurité> Applications avec accès à votre compte> Gérer les applications. Ici, vous pouvez consulter vos applications et révoquer les autorisations si nécessaire.

Vérifier manuellement les violations de données

recherche manuelle de violation de données - mes comptes en ligne ont-ils été piratés?

Bien que de nombreux outils de cette liste soient assez complets, ils vous permettent uniquement de vérifier certaines informations d'identification ou des comptes spécifiques. C’est pourquoi utiliser un outil comme PrivacyRights.org peut être utile pour déterminer la sécurité de votre compte.

Le site Web répertorie toutes les violations de données aux États-Unis depuis 2005. Il s'agit d'un total de plus de 8 000 violations.

Les droits à la vie privée agissent comme un moteur de recherche de violations de données, vous permettant de filtrer les résultats en fonction du nom de l'entreprise, de l'industrie, de la date des violations et plus encore. Cela nécessite un peu plus d'efforts que les autres outils de cette liste, mais cela corrige certaines des lacunes. Par exemple, BreachAlarm et Have I Been Pwned ne pourront pas vous informer des violations de données de les comptes qui n'incluent pas votre adresse e-mail, tels que les comptes bancaires en ligne ou l'université en ligne comptes.

Mais avec l'outil de recherche sur les droits à la vie privée, vous pouvez vérifier si votre banque ou université a subi une violation de données au cours de la dernière décennie. Recherchez simplement le nom de votre établissement pour voir s'il a été piraté.

Le site ne pourra pas vous dire si vos données spécifiques ont été compromises. Cependant, en identifiant si une institution a été violée, vous pouvez savoir si vous devez modifier vos informations de connexion. Par exemple, la recherche d'Equifax affichera des détails sur l'infâme Violation de données d'Equifax Comment vérifier si vos données ont été volées dans la violation d'EquifaxDes nouvelles viennent de faire surface concernant une violation de données d'Equifax qui affecte jusqu'à 80% de tous les utilisateurs de cartes de crédit américaines. Êtes-vous un d'entre eux? Voici comment vérifier. Lire la suite .

Ne soyez pas piraté en voyant si vous avez été piraté

Il est extrêmement important de sécuriser vos comptes et de vous assurer que vos données ne sont pas compromises. Dans le même temps, votre empressement à le faire ne devrait pas être à l'origine d'une brèche.

Certains outils disponibles sur le Web ne sont pas sécurisés. Ou pire, ils se présentent comme des outils de sécurité mais tentent en fait de récolter les informations d'identification. Ce n’est là qu’un des façons dont les pirates informatiques accèdent à vos comptes.

Lors de la vérification de la sécurité de votre compte, assurez-vous de n'utiliser que des outils pour lesquels d'autres se sont portés garant. Si un site tiers vous oblige à fournir plus qu'une simple adresse e-mail, évitez-le.

Même si vous n'avez pas été affecté par une violation, vous devez toujours envisager d'augmenter la sécurité de votre compte en ligne. Pour savoir comment procéder, lisez notre guide sur configuration de l'authentification à deux facteurs Comment configurer l'authentification à deux facteurs sur tous vos comptes sociauxVoyons quelles plateformes de médias sociaux prennent en charge l'authentification à deux facteurs et comment vous pouvez l'activer. Lire la suite pour vos comptes sociaux.

Crédit d'image: belchonock /Depositphotos

Megan a décidé d'unir son baccalauréat spécialisé en nouveaux médias et sa vie de geekiness pour poursuivre une carrière dans le journalisme de technologie et de jeu. Vous pouvez généralement la trouver écrivant sur une variété de sujets et bavardant sur de nouveaux gadgets et jeux.