Alors que notre vie quotidienne devient de plus en plus numérique, la sécurisation de nos comptes en ligne est devenue plus importante que jamais, mais que se passe-t-il lorsque nos informations d’identification sont exposées lors d’une violation de données?
Alors que les organisations sont légalement tenues d’émettre des avis de violation de données après avoir été victimes d’une cyberattaque, certaines violations ne sont pas signalées et les utilisateurs ne sont pas informés que leurs informations d’identification ont été volées par des cybercriminels. C’est pourquoi des outils comme HaveIBeenPwned sont devenus si populaires car ils permettent aux utilisateurs de voir si l’une de leurs informations personnelles a été exposée en ligne.
Cependant, HaveIBeenPwned n’est pas le seul outil disponible. Le média d’information CyberNews a créé son propre vérificateur de fuites de données qui comprend désormais plus de 15 milliards de comptes ainsi que plus de 2,5 milliards d’adresses e-mail uniques dans sa base de données sur les violations.
Être victime d’un vol d’identité à la suite d’une violation de données peut être une expérience dévastatrice dont le rétablissement prendra probablement des années. Pour cette raison, prendre des mesures proactives telles que l’utilisation d’un logiciel antivirus, d’un gestionnaire de mots de passe et de l’outil gratuit de CyberNews peut aider les utilisateurs à sécuriser leurs comptes et à protéger leurs données personnelles en ligne.
Sommaire
Vérificateur de fuite de données CyberNews
CyberNews a construit sa base de données de comptes en ligne compromis en demandant à une équipe dédiée d’experts en sécurité de surveiller les communautés de hackers sur le dark web à la recherche de données exposées et volées. Cette base de données est la base du vérificateur de fuites de données de l’entreprise, mais les informations recueillies par ses experts en sécurité sont également utilisées pour produire des articles de blog et d’autres recherches pour aider les internautes à rester informés de la myriade de cybermenaces.
La base de données du vérificateur de fuites de données CyberNews contient des adresses e-mail hachées et des sources de fuites provenant de diverses violations. Pour protéger ces données, toutes les informations de la base de données sont hachées avec l’un des algorithmes de hachage les plus sûrs actuellement disponibles, la crypte basée sur Blowfish également connue sous le nom de bcrypt.
De plus, tous les e-mails de la base de données sont anonymisés et liés uniquement à la source de leur fuite respective. CyberNews ne collecte aucun e-mail entré dans son outil de vérification des fuites de données et rien n’est enregistré lorsque les utilisateurs profitent de l’outil pour voir si les informations d’identification de leur compte ont été exposées en ligne.
Comme c’est le cas pour la plupart des choses dans la vie, votre sécurité en ligne est entièrement entre vos mains, mais en utilisant des outils tels que le vérificateur de fuite de données de CyberNews, vous pouvez adopter une position proactive en matière de protection de vos informations personnelles en ligne.