Lorsque l'on parle du dark web, on pense généralement à la partie effrayante de l'internet qui n'est pas accessible par les navigateurs standard ; on pense qu'il s'agit de la zone utilisée par les mauvais acteurs et les pirates informatiques pour des activités furtives et illégales. C'est vrai dans une large mesure. C'est là que les pirates achètent et vendent les données piratées (comme les identifiants et les mots de passe que nous utilisons tous dans le cadre de nos activités quotidiennes en ligne, en visitant nos sites préférés et en nous y connectant). Les identifiants et les mots de passe des utilisateurs finaux sont très précieux car ils donnent aux pirates les moyens de s'introduire dans les comptes personnels. De plus, même des données incomplètes ou partiellement légitimes rendent possible l'usurpation d'identité.
Mais d'où proviennent ces données ? La plupart d'entre elles proviennent de cyberattaques menées par de mauvais acteurs : des cybercriminels qui piratent de grandes entreprises. Par exemple, si Yahoo ! a subi plusieurs piratages, le premier a eu lieu en 2014 et a concerné plus de 500 millions de comptes d'utilisateurs. Plus récemment, en 2021, T-Mobile a été piraté et les données de 50 millions de clients et de prospects ont été touchées.
Mais les violations ne sont pas toujours dues à une cyberattaque externe ; elles peuvent se produire lorsqu'un employé mécontent s'empare de données pour nuire à l'entreprise, ou même lorsqu'un initié commet une bévue qui entraîne la fuite de données qui auraient dû rester privées ou les rendre accessibles à des personnes extérieures. Par exemple, en avril 2021, Facebook a été victime d'une fuite de données concernant 533 millions d'utilisateurs.
Les brèches dont nous entendons parler dans les médias nous rappellent constamment la valeur de nos données : les identifiants et les mots de passe sont une cible privilégiée!
Dark Web Monitoring implique l'analyse de vastes quantités de données relatives à des violations connues, à la recherche d'identifiants et de mots de passe, puis la fourniture d'informations dans un format exploitable qui permet aux propriétaires des identifiants et des informations personnelles identifiables (PII) de se protéger.
Sticky Password s'est associé à Crossword Cybersecurity PLC au Royaume-Uni pour fournir une vérification en temps réel des informations d'identification par le biais de leur service ARC, leader du secteur.
Auparavant disponible uniquement pour les entreprises clientes, le puissant service de vérification d'identité de Crossword Cybersecurity est désormais accessible aux particuliers et aux petites entreprises via l'interface Dark Web Monitoring powered by ARC de Sticky Password dans le tableau de bord de sécurité de l'application sur les ordinateurs de bureau Windows et Mac (Android et iOS bientôt disponibles).
Les abonnés annuels de Sticky Password Premium, y compris Sticky Password pour les équipes (tous les sièges), auront accès à ARC pour la durée de leur abonnement d'un an et les renouvellements ultérieurs. Les clients Sticky Password à vie recevront la première année du service ARC inclus dans leur licence, avec une option de renouvellement rentable (disponible par incréments d'un an).
Pour déterminer si vos mots de passe ont été exposés lors d'une violation de données, Sticky Password prépare une demande unique et anonyme à la base de données ARC de Crossword Cybersecurity. La réponse revient à Sticky Password, où elle est analysée dans Sticky Password sur votre appareil pour voir si des mots de passe ont été trouvés dans les données violées ; vos mots de passe ne sont jamais envoyés en dehors de votre appareil.
Les clients Sticky Password Premium ont accès au service Dark Web Monitoring via le nouveau tableau de bord de sécurité.
Exigences :
En raison de l'occurrence imprévisible mais incessante des violations de données, Sticky Password vérifie continuellement si de nouvelles données sur les violations sont disponibles.
Pour lancer Dark Web Monitoring (DWM) pour votre Sticky Account, choisissez simplement le paramètre Manuel ou Automatique dans la boîte déroulante du tableau de bord de la sécurité.
Le paramètre Manuel active le DWM pour votre compte. L'activation initiale lancera une vérification complète des identifiants/mots de passe stockés dans vos comptes web par rapport aux données des brèches connues, en identifiant toutes les correspondances. REMARQUE : cela prendra un certain temps. Les problèmes éventuels sont signalés dans la section Aperçu de la Sécurité.
Après la vérification initiale, vous pouvez lancer une nouvelle analyse de votre base de données en cliquant sur Vérifier maintenant sous le champ Paramètres manuels. Sticky Password recherchera toutes les modifications que vous avez apportées depuis la dernière analyse et les comparera aux dernières données disponibles sur les violations connues.
Le paramètre Automatique – active DWM pour votre compte. L'activation initiale lancera une vérification complète des identifiants/mots de passe stockés dans vos comptes web par rapport aux dernières données des violations connues, en identifiant toutes les correspondances. REMARQUE : cela prendra un certain temps. Les problèmes éventuels sont signalés dans la section Aperçu de la Sécurité.
Après la vérification initiale, lorsque vous modifiez vos identifiants/mots de passe, Sticky Password vérifie automatiquement les nouvelles données par rapport aux données de la brèche. La notification est affichée dans la section Aperçu de la Sécurité.
Désactivé – Désactivé-désactive le Dark Web Monitoring.
Comment pourrions-nous améliorer notre réponse ?
Envoyer un commentaireMerci !
Merci ! Nous ferons de notre mieux pour améliorer cette réponse.
Une erreur s'est produite. Nous nous excusons pour les inconvénients. Veuillez réessayer.