Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Nous nous concentrons tellement sur les dommages que les cybercriminels perpétuent que nous négligeons parfois le rôle que nous jouons dans leurs attaques. Cela pourrait vous surprendre de savoir que vous pourriez être indirectement complice des attaquants.

Les acteurs des cyberattaques ne peuvent pas faire grand-chose sans avoir accès à vos informations personnelles. Lorsque vous créez plusieurs comptes en ligne, vous jonchez l'espace numérique de vos empreintes digitales, leur donnant plus qu'assez d'informations pour vous attaquer par l'expansion de votre identité.

Mais comment fonctionne l'étalement de l'identité et comment l'empêcher ?

Qu'est-ce que l'étalement de l'identité?

L'étalement de l'identité est un acte de diffusion de votre identité en ligne sans discernement. Pour profiter de toutes les fonctionnalités ou services d'une application, vous devez être un utilisateur enregistré. Vous fournissez vos informations personnelles pour vous inscrire et avoir votre propre compte.

instagram viewer

Cela ne se limite pas à une seule plate-forme.

Pour utiliser l'application suivante, vous devez ouvrir encore un autre compte. Lorsque vous ouvrez un compte pour chaque réseau ou service que vous souhaitez utiliser, vous diffusez votre identité dans l'environnement numérique. Avant que vous ne vous en rendiez compte, votre identité est partout. Comme de nombreux internautes, vous avez plus de comptes que vous ne le pensez.

Comment fonctionne l'étalement des identités?

Les sites Web et autres applications encouragent les gens à créer un compte la plupart du temps sans frais. Vous devez être un utilisateur enregistré pour accéder à certaines fonctionnalités et services. Comme cela ne vous coûte rien dans la plupart des cas pour vous inscrire, c'est le moins que vous puissiez faire.

Si vous êtes un gros internaute, vous vous inscrivez probablement sur plusieurs applications en un mois. Lorsque vous repensez au moment où vous avez commencé à utiliser Internet, vous vous rendez compte que vous avez créé des centaines de comptes. A moins que vous n'ayez une application de gestion de vos comptes, vous devez en avoir perdu la trace.

L'implication est que vos informations personnelles se trouvent dans des endroits dont vous ne vous souvenez même pas. Si vous êtes comme la plupart des gens, vous ne fermez pas votre compte sur une application même si vous ne l'utilisez plus. Un compte abandonné n'est pas aussi inutile que vous pourriez le penser. Il est précieux pour les cybercriminels qui peuvent utiliser les informations qu'ils contiennent pour lancer des attaques.

A vrai dire, mémoriser plusieurs mots de passe n'est pas facile. Si vous avez plusieurs comptes, vous avez tendance à répéter le même mot de passe pour ces comptes. Bien que cela facilite la connexion aux systèmes, cela vous expose à les cyberattaques telles que le credential stuffing. Une fois qu'un attaquant a trouvé votre mot de passe correct sur une plate-forme particulière, il l'utilise pour accéder à vos comptes sur d'autres plates-formes.

L'expansion de l'identité prévaut également lorsque vous utilisez des mots de passe faibles pour vos comptes. Génération de mots de passe forts est un préalable à la sécurisation de vos comptes. Mais lorsque vous avez plusieurs comptes, il devient plus difficile de s'assurer que chaque mot de passe est aussi fort qu'il devrait l'être. Vous pouvez donc utiliser des mots et des chiffres dont vous vous souviendrez facilement.

Les mots de passe faibles sont faciles à comprendre avec des attaques par force brute. Les cyberacteurs peuvent accéder à votre compte en essayant seulement quelques variantes de mot de passe.

Comment pouvez-vous empêcher l'étalement de l'identité?

Il existe une idée fausse selon laquelle la prolifération des identités est un problème axé sur l'organisation, mais ce n'est pas vrai. Si vous avez plusieurs comptes en ligne, vous avez toutes les raisons de vous en soucier.

À mesure que de plus en plus d'applications et de services numériques apparaissent, la vitesse à laquelle les gens utilisent Internet augmente. En tant qu'individu, vous créez plus de comptes en ligne que jamais. Alors, comment pouvez-vous tirer le meilleur parti des services numériques sans vous exposer aux cybermenaces et aux attaques via la prolifération des identités ?

Voyons quelques façons de l'empêcher.

1. Utiliser l'authentification unique pour empêcher la création de plusieurs comptes

L'authentification unique vous permet de connectez-vous à plusieurs comptes avec une seule identité. Au lieu de créer un nom d'utilisateur et un mot de passe distincts sur chaque plateforme en ligne que vous utilisez, il authentifie chaque application avec votre identité une seule fois. Vous pourrez ensuite vous connecter librement avec le même compte.

Vous n'avez pas à vous soucier de créer de nouveaux noms d'utilisateur et mots de passe pour utiliser les services en ligne. Vos identifiants de connexion sont constants et prêts à l'emploi.

Un exemple courant d'authentification unique est Google. Vous êtes-vous déjà connecté à une application avec votre compte Google sans créer de nouveau compte? C'est ça. De plus en plus de systèmes intègrent l'authentification unique de Google pour améliorer l'expérience utilisateur et aider les utilisateurs à sécuriser leur identité.

2. Adoptez un gestionnaire de mots de passe pour gérer les mots de passe

Si vous devez avoir un compte distinct pour chaque application que vous utilisez, vous devez envisager d'utiliser un gestionnaire de mots de passe. L'incapacité de se souvenir des mots de passe de plusieurs comptes ne vous est pas propre; n'importe qui les oublierait aussi.

Un gestionnaire de mots de passe est une application en ligne qui vous aide à générer et à stocker vos mots de passe dans une application ou dans le cloud. Il supprime le fardeau de générer des mots de passe forts de vos épaules et les stocke dans un emplacement sécurisé. Tout ce que vous avez à noter est le mot de passe principal dont vous avez besoin pour accéder au gestionnaire de mots de passe lui-même.

Les gestionnaires de mots de passe avancés synchronisent vos mots de passe avec les applications sur lesquelles vous les utilisez afin que vous n'ayez pas à les saisir manuellement chaque fois que vous souhaitez vous connecter.

3. Supprimer les comptes anciens ou inactifs pour effacer votre identité

Quels ont été les premiers comptes que vous avez créés en ligne? Vous ne vous souvenez probablement pas de certains d'entre eux. Bien que vous ayez abandonné ces comptes, ils pourraient toujours être actifs avec vos informations personnelles.

Lorsque vous configurez un nouveau compte, vous créez une nouvelle couche de votre identité en ligne. Et cela donne aux cybercriminels plus de moyens d'accéder à vos informations personnelles et de voler votre identité pour leurs gains malveillants. Gardez votre identité sous contrôle en supprimant vos comptes anciens ou inactifs. De cette façon, vous laissez moins de traces de vos informations personnelles en ligne.

Gérez vos interactions en ligne pour éviter la prolifération des identités

La vérification de l'identité des utilisateurs via l'autorisation et l'authentification est un mécanisme de sécurité que les propriétaires d'applications mettent en œuvre pour sécuriser leurs systèmes. En tant qu'utilisateur, vous devez passer par ces protocoles pour utiliser leurs services. Bien que vous deviez faire le nécessaire, veillez à diffuser vos informations personnelles.

Assurez-vous de conserver une identité unique, de gérer efficacement vos mots de passe et de supprimer les comptes inactifs au fur et à mesure de vos interactions en ligne. En faisant cela, vous protégez vos informations personnelles comme le précieux actif numérique qu'elles sont. Les attaquants devraient chercher plus profondément pour trouver quelque chose qu'ils pourraient utiliser pour lancer des cyberattaques contre vous.