Blog

Informations Personnelles: histoire de chantage, extorsion et de contrainte

Blog

Sans le savoir, de nombreuses personnes ouvrent les cyber-portes aux pirates informatiques en leur fournissant des informations sensibles pouvant être utilisées contre eux. Toutes les données qui peuvent être distinguées et peuvent être identifiées personnellement, telles que des informations médicales, de relations intimes, financières et d'emploi peuvent déjà être disponibles en ligne pour que les hackers les utilisent à des fins malicieuses. En utilisant vos informations personnelles, les fraudeurs peuvent éponger vos comptes bancaires et même voler votre identité.

Dans le monde de la cybersécurité, les données sont comparables à de l’or. Vos informations personnelles sont souvent vendues au plus offrant, sans considération pour ce dont on en fera usage. Par exemple, l'exploration de données est extrêmement importante pour le commerce. L'exploration des données est le processus au cours duquel de grandes quantités de données sont étudiées pour analyser des modèles qui peuvent ensuite être utilisés pour obtenir un aperçu des tendances et des relations des clients. Cela influencera à son tour les opérations futures, les modèles commerciaux et même la tarification de l'entreprise.

Ce premier exemple que je peux partager avec vous souligne l’importance d’atténuer les risques que vos messages personnels soient enregistrés et utilisés à votre encontre. Les criminels peuvent exploiter toutes les faiblesses et vulnérabilités qu’ils trouvent, notamment les informations qu’ils savent susceptibles de nuire à votre réputation et celle de votre entreprise.

Un directeur respecté et estimé d’une grande entreprise a rapidement formé ce qu’il pensait être un lien fort avec l’un de ses employés. Pendant longtemps, ils ont continué à se contacter, échangeant des messages intimes, des appels téléphoniques et des discussions vidéo. Ce qui semblait être une relation innocente a rapidement changé quand l’employé a confronté le directeur, exigeant $ 25,000 pour empêcher la diffusion des images et des textes explicites au public. Le directeur savait que si cette information venait à être révélée, cela pourrait causer de graves problèmes à son entreprise, mais également à sa réputation personnelle. Croyant que l’employé détruirait la preuve, le directeur s’est soumis à la demande monétaire. Après avoir reçu le paiement, l’employé a tout de même diffusé les images. C’était inévitablement préjudiciable à la réputation de son entreprise, et incapable d’atteindre le seuil de rentabilité, le directeur se suicida.

L'exemple suivant souligne l'importance de la sécurisation de vos messages personnels et professionnels. Des exemples de ce type consisteraient à utiliser un réseau privé virtuel (VPN) ou crypté pour limiter les risques d'interception.

Une femme qui n'était pas bien informée sur le suject de la cybersécurité s'est connectée à un réseau WIFI public pour envoyer des documents commerciaux importants à un collègue. Il est important de se rappeler qu’il existe toujours un risque lors de la connexion à des réseaux publics, car ces réseaux publics ne sont pas sécurisés et les hackers disposent de nombreux moyens pour s’infiltrer et parfois même pour cloner ces réseaux publics. C'est exactement ce qui est arrivé à la femme. Malheureusement, cybercriminel a pu mener une attaque pour intercepter le trafic et voler les documents professionnels. Le criminel a ensuite pu vendre ces documents à une entreprise concurrente, ce qui a coûté des millions de dollars à l'entreprise proprietaire du dit document, et a fait virer la femme.

Il est donc important de faire très attention en ce qui concerne les données que vous gérez, et comment vous les partagez. Une solution de communication sécurisée telle que Squealock Stealth Messenger a été spécialement conçue pour protéger nos clients contre l'auto-incrimination et les cyberattaques, et pour aider à réduire votre empreinte numérique en utilisant des pseudo interchangeables et en détruisant de manière permanente toutes les traces de messages une fois lus. Bien que le concept de l'application puisse sembler un peu étranger à l'utilisateur novice habitué à l'application de chat habituelle, je le trouve réellement très facile à utiliser pour ceux qui recherchent une solution complète qui répond aux problèmes que j'ai soulignés dans cet article.

Partagez cet article:
Posté par Natasha Jones