Malgré les progrès en matière de sécurité numérique, il existe des tactiques de collecte de données qui résistent à l’épreuve du temps en raison de leur efficacité silencieuse. La corbeille , l'une d'elles, continue d'être un outil utilisé par ceux qui cherchent à extraire des trésors d'informations de l'endroit le moins attendu : la poubelle.
Cette technique révèle que les risques pour la sécurité des données ne se limitent pas au domaine numérique, mais s'étendent également aux documents supprimés. En outre, il prévient qu'une simple négligence lors de la suppression d'informations peut devenir la porte d'entrée d'une attaque informatique.
Le trashing , dans un sens plus large dans le domaine de la cybersécurité, est la pratique consistant à collecter des informations précieuses à partir de déchets physiques ou numériques .
Il existe deux types de trashing qui se complètent :
Il s'agit de la méthodologie utilisée pour rechercher des données sensibles dans les déchets matériels des maisons ou des entreprises, en recherchant les papiers et autres matériaux mis au rebut. Cela se fait de la manière suivante :
1. Collecte des déchets : les attaquants ramassent les déchets.
2. Sélection des informations : ils séparent manuellement tout ce qui semble contenir des données personnelles ou d'entreprise pertinentes, telles que les factures, la correspondance, les clés USB, les CD, les impressions d'e-mails, entre autres.
3. Analyse des données : Une fois les informations potentiellement utiles collectées, ils analysent les documents pour identifier les numéros de compte bancaire, les mots de passe, les adresses, les informations sur le projet ou toute autre donnée sensible. Cette étape peut également être appelée destruction numérique.
4. Exploitation : Grâce à ces informations, ils peuvent planifier et exécuter des actes criminels tels que l'accès à des comptes bancaires, la création de faux profils, l'espionnage ou encore le chantage.
Cette méthode complète la méthode physique à l’ère de l’information électronique, où les disques durs, les téléphones portables, les clés USB et autres appareils peuvent contenir des quantités importantes de données confidentielles, qui sont souvent jetées pensant qu’elles sont inaccessibles.
Un attaquant averti en informatique pourrait récupérer les informations de ces appareils même si elles ont été supprimées de manière conventionnelle, car des méthodes d'effacement ou de destruction spécifiques sont nécessaires pour garantir que les données ne peuvent pas être récupérées.
Selon Kaspersky , une société de sécurité informatique, certaines directives doivent être prises en compte même lors du choix de ce qui est supprimé des appareils et de ce qui est jeté à la poubelle.
- Dans le cas des entreprises , les documents de travail, même ceux qui ne contiennent pas de données classifiées, peuvent révéler ce que fait l'équipe, la terminologie qu'elle utilise, les processus mis en place par l'entreprise, etc.
Armé de ces informations, un attaquant peut se faire passer pour un participant au processus de travail par e-mail ou même par téléphone.
Par conséquent, ils recommandent de détruire tous les documents papier liés d’une manière ou d’une autre au travail de l’entreprise. C'est-à-dire tous, pas seulement ceux qui contiennent des données personnelles.
- Avant de disposer des appareils, l'utilisateur doit effectuer une copie de sauvegarde. Sur les appareils mobiles et les tablettes , utilisez l'option de réinitialisation d'usine, trouvée dans les paramètres système.
Dans le cas des ordinateurs , il est conseillé d'utiliser un logiciel d'effacement sécurisé qui écrase les données sur le disque plusieurs fois, rendant la récupération des données pratiquement impossible.
- Les supports numériques (disques durs, clés USB) ne doivent pas être jetés. L’étape suivante consiste à les rendre mécaniquement inutilisables et à les emmener dans un centre de recyclage de produits électroniques. Cassez les disques et les clés USB avec des pinces. Pour les disques durs, utilisez une perceuse électrique ou un marteau.
Il est recommandé de rechercher des entreprises spécialisées dans le recyclage des appareils électroniques qui proposent des services d'effacement sécurisé.
Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.
WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.
Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.
Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.
Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.