{"id":54424,"date":"2018-05-11T14:00:21","date_gmt":"2018-05-11T18:00:21","guid":{"rendered":"https:\/\/isarta.com\/infos\/?p=54424"},"modified":"2024-06-20T19:42:43","modified_gmt":"2024-06-20T17:42:43","slug":"vos-donnees-personnelles-et-professionnelles-sont-elles-en-vente-sur-le-dark-web","status":"publish","type":"post","link":"https:\/\/isarta.fr\/infos\/vos-donnees-personnelles-et-professionnelles-sont-elles-en-vente-sur-le-dark-web\/","title":{"rendered":"Vos donn\u00e9es personnelles et professionnelles sont-elles en vente sur le Dark Web ?"},"content":{"rendered":"<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter wp-image-55019\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2018\/04\/action-blur-close-up-735911-300x200.jpg\" alt=\"\" width=\"616\" height=\"410\" srcset=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2018\/04\/action-blur-close-up-735911-300x200.jpg 300w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2018\/04\/action-blur-close-up-735911-768x513.jpg 768w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2018\/04\/action-blur-close-up-735911-1024x684.jpg 1024w\" sizes=\"(max-width: 616px) 100vw, 616px\" \/><\/p>\n<p><span style=\"font-size: 12px; color: #999999;\">14 mai 2018<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\" style=\"color: #000080; font-size: 20px;\">Au-del\u00e0 des plateformes de vente de drogue, d\u2019achat d&rsquo;armes ou de pornographie juv\u00e9nile, les voleurs d\u2019identit\u00e9 utilisent aussi le <em>Dark Web<\/em> pour acheter ou vendre vos informations personnelles et les donn\u00e9es confidentielles des entreprises. Voici des conseils pour se prot\u00e9ger.\u00a0<\/span><\/p>\n<p>Pour bien comprendre ce qu&rsquo;il se passe, il convient de d\u00e9j\u00e0 de faire la distinction entre :<\/p>\n<ul>\n<li class=\"p7\"><span class=\"s3\"><strong><span style=\"color: #000080;\">Le\u00a0Web\u00a0<\/span><\/strong>: aussi appel\u00e9 le Web visible ou le <em>Clear<\/em> Web<\/span><span class=\"s1\">, visible et l\u00e9gal, poss\u00e8de du contenu qui peut-\u00eatre trouv\u00e9 par des moteurs de recherche comme, <a href=\"https:\/\/isarta.com\/infos\/?p=54194\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">Google, Yahoo et Bing<\/span><\/a> et il est continuellement sous surveillance.<\/span><\/li>\n<\/ul>\n<p>et<\/p>\n<ul>\n<li class=\"p7\"><span class=\"s1\"><strong><span style=\"color: #000080;\">Le\u00a0<em>Dark<\/em> Web<\/span><\/strong>\u00a0: aussi appel\u00e9 le Web invisible, contient des sites ill\u00e9gaux o\u00f9 son contenu n\u2019est pas accessible par les engins de recherche standards. Il est donc difficile de savoir ce qu\u2019il contient.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 class=\"p11\"><span class=\"s1\" style=\"font-size: 24px; color: #000080;\"><b>Comment prot\u00e9ger mon entreprise ?<\/b><\/span><\/h2>\n<p class=\"p12\"><span class=\"s2\">Il existe aujourd&rsquo;hui des technologies utilisant l\u2019intelligence artificielle (IA), <a href=\"https:\/\/isarta.com\/infos\/?p=54422\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">combin\u00e9es \u00e0 une assurance de 1M $ qui repr\u00e9sentent pour vous la meilleure protection<\/span><\/a><b>.<\/b><\/span><\/p>\n<p class=\"p12\"><span class=\"s1\">Cela permet aux entreprises de se prot\u00e9ger contre le vol d&rsquo;identit\u00e9 et contre le vol de donn\u00e9es corporatives sensibles et offre les m\u00eames fonctionnalit\u00e9s avanc\u00e9es que celles utilis\u00e9es par les soci\u00e9t\u00e9s Fortune 500.<\/span><\/p>\n<p class=\"p12\"><span class=\"s1\">Cette approche proactive fournit en temps r\u00e9el des informations d&rsquo;identification compromises avant m\u00eame que le vol d&rsquo;identit\u00e9 ou les violations de donn\u00e9es se produisent.<\/span><\/p>\n<h2><span class=\"s1\" style=\"font-size: 24px; color: #000080;\"><b>Comment les informations d&rsquo;identification personnelle sont trouv\u00e9es sur le <em>Dark<\/em> Web ?<\/b><\/span><\/h2>\n<p><span class=\"s1\">\u00c0 partir de votre adresse courriel ou du nom de domaine de votre entreprise, un service de surveillance scanne, d\u00e9tecte, recueille et analyse des informations d\u2019identification compromises, et ce, sans risque pour des sites ill\u00e9gaux, de forums, de sites Web priv\u00e9s, log\u00e9s dans le <em>Dark<\/em> Web. Plus de 10 000 requ\u00eates sont faites par jour\u2026<\/span><\/p>\n<h2 class=\"p11\"><span class=\"s1\" style=\"font-size: 24px; color: #000080;\"><b>Pourquoi c\u2019est si important ?<\/b><\/span><\/h2>\n<p class=\"p15\"><span class=\"s1\">Les informations d\u2019identit\u00e9s personnelles vol\u00e9es telles que les mots de passe et les noms d\u2019utilisateurs sont utilis\u00e9s pour faire d&rsquo;autres activit\u00e9s criminelles : vol de donn\u00e9es sensibles en entreprises, vol d&rsquo;identit\u00e9 personnelle des employ\u00e9s\u2026<\/span><\/p>\n<p class=\"p15\"><span class=\"s1\">Les utilisateurs ont souvent le m\u00eame mot de passe pour plusieurs services, tels que l&rsquo;ouverture de session r\u00e9seau, les m\u00e9dias sociaux, les boutiques en ligne et d&rsquo;autres services. Ceci augmente de mani\u00e8re exponentielle le risque, m\u00eame \u00e0 partir d\u2019un seul nom d&rsquo;utilisateur et mot de passe compromis.<\/span><\/p>\n<h2 class=\"p14\"><span class=\"s1\" style=\"font-size: 28px; color: #000080;\"><b>Certaines de ces donn\u00e9es sont anciennes et incluent des employ\u00e9s qui ne travaillent plus pour vous ? Vous \u00eates quand m\u00eame \u00e0 risque&#8230;<\/b><\/span><\/h2>\n<p class=\"p15\"><span class=\"s1\">Bien que les employ\u00e9s aient quitt\u00e9 votre organisation, les informations d&rsquo;identification peuvent toujours \u00eatre actives et utilis\u00e9es dans votre entreprise. Les mots de passe et les noms utilisateurs pour les bases de donn\u00e9es ainsi que les acc\u00e8s donn\u00e9s \u00e0 des compagnies tierces pour effectuer de la maintenance ou des travaux sur votre r\u00e9seau, sont de bons exemples.<\/span><\/p>\n<p class=\"p15\"><span class=\"s1\">La d\u00e9couverte des informations d&rsquo;identification vol\u00e9es devrait \u00eatre un bon rappel de vous assurer que tous les comptes sont bien s\u00e9curis\u00e9s pour \u00e9viter d\u2019\u00eatre exploit\u00e9s.<\/span><\/p>\n<p class=\"p16\"><strong>Vous pouvez\u00a0<span class=\"s5\">demander votre scan confidentiel sans frais<span class=\"s1\"><a href=\"http:\/\/www.ars-solutions.ca\/web-et-dark-web\/\"><span class=\"s4\">\u00a0<\/span><\/a><\/span><a href=\"http:\/\/www.ars-solutions.ca\/web-et-dark-web\/\"><span style=\"color: #3366ff;\">en cliquant ici<\/span><\/a><\/span><span class=\"s6\" style=\"color: #3366ff;\">.<\/span><\/strong><\/p>\n<p>&nbsp;<\/p>\n<div class=\"brdr2\"><\/div>\n<p><em>Vous avez aim\u00e9 cette publication?\u00a0<strong><a href=\"http:\/\/www.ars-solutions.ca\/blogue\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">Cliquez ici pour d\u2019autres articles de Simon Fontaine<\/span><\/a><\/strong><\/em><\/p>\n<div class=\"brdr2\"><\/div>\n<p><a href=\"http:\/\/www.ars-solutions.ca\/web-et-dark-web\/\" target=\"_blank\" rel=\"noopener\"><em><span style=\"color: #3366ff;\">Source originale<\/span><\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au-del\u00e0 des plateformes de vente de drogue, d\u2019achat d&rsquo;armes ou de pornographie juv\u00e9nile, les voleurs d\u2019identit\u00e9 utilisent aussi le Dark Web pour acheter ou vendre vos informations personnelles et les donn\u00e9es confidentielles des entreprises. Voici des conseils pour se prot\u00e9ger.\u00a0<\/p>\n","protected":false},"author":62,"featured_media":55019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[206,358,359],"_links":{"self":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/54424"}],"collection":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/comments?post=54424"}],"version-history":[{"count":1,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/54424\/revisions"}],"predecessor-version":[{"id":67733,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/54424\/revisions\/67733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media\/55019"}],"wp:attachment":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media?parent=54424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/categories?post=54424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/tags?post=54424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}