Les pirates ont toutes les raisons de vouloir s’infiltrer dans votre boîte de réception. Tout d’abord, le courrier électronique est la forme la plus courante de communication sur le Web aujourd’hui. Mais surtout, il s’agit de l’identifiant unique pour de nombreuses connexions à des comptes en ligne, ce qui explique pourquoi il est toujours très ciblé par les cybercriminels.
Pensez-y : Si votre boîte de réception a été piratée, le tiers malveillant sera très probablement en mesure a) de découvrir les types de services et de comptes auxquels vous êtes inscrit et b) de demander la réinitialisation du mot de passe d’un ou de plusieurs de ces comptes. Et comme la plupart des demandes de réinitialisation de mot de passe sont envoyées directement par courrier électronique, il n’y a pas grand-chose que vous puissiez faire pour les empêcher. Un cyberattaquant prudent couvrira même ses traces (par exemple, en supprimant tous les courriels de réinitialisation de mot de passe) afin de masquer toute activité suspecte qui pourrait vous mettre sur la piste de l’intrusion.
Une fois piratée, votre adresse électronique peut être utilisée pour à peu près n’importe quoi sur le web. Les cyberattaquants peuvent tenter de dérober des données personnelles acquises par le biais d’un compte en ligne – y compris les informations relatives à votre carte de crédit. Ils peuvent essayer de se connecter à votre compte bancaire en ligne. Si cela ne fonctionne pas, ils peuvent se faire envoyer par Venmo une somme forfaitaire de votre argent sur un faux compte, puis l’encaisser. Il se peut qu’il commence à spammer vos amis par courrier électronique et sur les médias sociaux pour tenter de voler encore plus d’informations. Cela ne serait pas de bon augure pour votre réputation et pourrait entraîner le mécontentement de nombreux contacts.
Utilisez un gestionnaire de mots de passe et une authentification à deux facteurs dans la mesure du possible.
Utilisez un gestionnaire de mots de passe réputé pour changer tous vos mots de passe en ligne en des mots de passe forts et uniques pour chaque connexion. Nous ne saurions trop insister sur ce point. Les pirates utilisent aujourd’hui une tactique appelée « credential stuffing », par laquelle ils entassent littéralement des noms d’utilisateur et des mots de passe précédemment volés dans autant de services en ligne que possible. Pourquoi ? Parce que beaucoup de noms d’utilisateur et de mots de passe sont identiques pour tous les comptes.
Créer un mot de passe unique pour chacun de vos services en ligne peut prendre un certain temps, mais cela en vaut la peine pour éviter les risques. Lorsque vous définissez les mots de passe de vos comptes, configurez également l’authentification à deux facteurs (2FA) comme couche de sécurité supplémentaire pour les comptes qui la proposent. C’est particulièrement important pour empêcher les réinitialisations non autorisées de mots de passe. Faites de même lorsque vous configurez des appareils IoT dans votre maison (et recherchez des appareils IoT prenant en charge l’authentification à deux facteurs lorsque vous les achetez !)