Plus de 30 milliards de données personnelles ont fait l’objet de violations en 2020. Pour une partie d’entre elles, la faille de sécurité émanait du mot de passe. Si vous y avez échappé jusqu’ici, il ne faut pas pour autant vous penser totalement hors de danger. Même si vous avez l’impression de n’avoir rien à cacher, vos données intéressent les hackers… Voici pourquoi.

 

Vous n’avez rien à cacher ?

Dans leur usage privé du numérique, les internautes se sentent globalement peu concernés par les problèmes liés à la cybersécurité. Certains sont très peu avertis sur les cyber-risques et les comportements à adopter sur le web, tandis que d’autres pensent : “Je n’ai rien à cacher : pourquoi les hackers s’en prendraient-ils à moi ?” Et on ne peut pas leur en vouloir, la sécurité informatique revêt des aspects parfois assez techniques, voire complexes, difficiles d’accès pour les néophytes.

Pour autant, chaque année, ce sont des milliards de données qui sont compromises dans le monde par des cybercriminels. Une grande part d’entre elles proviennent des pratiques digitales privées d’internautes qui n’ont a priori pas grand-chose à cacher… en apparence ! Car, en réalité, peu importe la “valeur” présumée de vos données, l’important est de saisir les motivations des hackers lorsqu’ils les dérobent. Vous comprendrez ainsi pourquoi, dans les faits, toutes les données personnelles peuvent avoir de la valeur à leurs yeux.

 

Vos données personnelles intéressent pourtant les hackers !

Avec quelques informations personnelles dérobées, les cybercriminels peuvent vous faire beaucoup de tort. En voici des exemples concrets.

 

L’usurpation d’identité

L’usurpation d’identité est un crime dans lequel vos informations personnelles sont utilisées pour obtenir des avantages à vos dépens. Concrètement, les hackers volent vos données sur vos comptes en ligne (nom, prénom, adresse, numéro de carte bancaire…) et s’en servent pour obtenir des services en votre nom. Par exemple, effectuer des achats en ligne ou contracter un prêt bancaire.

Beaucoup de standards téléphoniques vont vous autoriser à faire des demandes simplement en vérifiant vos informations personnelles de base (nom, prénom, date de naissance). C’est donc tout ce dont un hacker a besoin pour faire la même chose.

 

La vente sur le Dark Web

Certains hackers vendent vos données à d’autres cyber­criminels sur le Dark Web. Les acheteurs peuvent ensuite les utiliser à leurs propres fins criminelles.

 

Attaques dirigées contre vous

Les cybercriminels utilisent vos données publiques pour obtenir davantage d’informations personnelles. Par exemple, le hacker sait que vous possédez un compte dans telle banque, il pourra se faire passer pour votre conseiller pour vous conduire à lui confier des données confidentielles (mot de passe, numéro de carte bancaire…). Une fois ces précieuses informations glanées, le cybercriminel aura tout le loisir d’accéder à vos données, voire de prendre le contrôle de vos comptes.

 

Attaques dirigées contre vos proches

À partir d’informations personnelles volées, les hackers ciblent vos proches en se faisant passer pour vous. Vous avez peut-être déjà vu passer ces mails disant : “Je suis à l’étranger et j’ai perdu mon portefeuille, peux-tu me faire un virement stp ?” De cette façon, les victimes sont amenées à envoyer de l’argent aux hackers en pensant rendre service à la personne en difficulté…

 

Attaques dirigées contre vos collègues

Le vol d’informations ne se cantonne malheureusement pas au territoire personnel. Il peut aussi porter préjudice aux entreprises. Certains hackers ciblent par exemple le personnel d’une entreprise pour le pousser à divulguer des informations sensibles ou à effectuer des paiements. Quand ces attaques par phishing visent un individu ou un groupe restreint spécifique, elles portent le nom de « spear-phishing ». Un exemple parlant est celui du hacker qui prend le contrôle de la boite email du comptable d’une entreprise et fait valider au dirigeant de la structure des commandes et règlements de commande dont il est à l’origine.

L’inverse est également possible, cela s’appelle la fraude au CEO : le hacker crée une boite mail au nom du CEO, envoie un mail à la personne habilitée à faire des virements depuis le compte de l’entreprise et justifie une opération secrète, dont il ne faut pas parler au bureau, liée au projet en cours pour faire faire un virement à la victime. Plus l’attaquant aura d’informations personnelles non secrètes sur les employés et l’entreprise, plus cette attaque aura de chances de réussir.

 

Actes de pure malveillance

Les hackers ne se contentent malheureusement pas de récupérer des données personnelles par tous moyens, certains agissent clairement dans le souci de nuire délibérément à une personne ou une entreprise. Récupérer des données personnelles sensibles, c’est par exemple le moyen d’accéder frauduleusement à un réseau d’entre­prise afin de l’espionner ou/et d’infecter son système d’information avec des programmes malveillants. C’est aussi l’opportunité de demander la suspension d’une ligne téléphonique ou d’électricité sur la base de quelques renseignements dérobés (adresse postale, nom, date de naissance). En ce cas, c’est la pérennité de l’activité d’une structure qui est rapidement en jeu.

 

Les hackeurs ont bien compris les liens étroits entre la vie personnelle et professionnelle. Ils profitent de données confidentielles privées, souvent plus faciles à collecter, non pas seulement pour nuire à l’individu mais aussi pour pénétrer dans les entreprises et y dérober des données clés stratégiques que la structure concernée pensait pourtant avoir protégées… A titre individuel, vous êtes donc bien une cible pour les hackers et vos données personnelles, même non secrètes, méritent bien d’être protégées.