L’année dernière, lors de l’une des plus grandes violations de données de l’histoire, plus de 16 milliards d’identifiants de connexion ont été exposés depuis Apple, Facebook, Google et d’autres plateformes. Ajoutez cela à la longue liste de cybermenaces récentes mettant en danger vos comptes personnels en ligne.
Au total, la société de confidentialité et de sécurité Internet NordVPN rapporte que plus de la moitié des Américains déclarent avoir été victimes d’une violation de données. Et deux tiers d’entre eux soupçonnent que leurs informations personnelles pourraient être vendues sur le dark web. Les progrès technologiques rendent ces cyberattaques de plus en plus faciles à exécuter, déclare Robert Raymond, premier vice-président de HUB Private Client, un fournisseur d’assurance fortuné.
« Auparavant, toutes ces activités criminelles étaient menées par des amateurs qui étaient des experts en technologie. Aujourd’hui, vous pouvez n’être personne », en utilisant des logiciels du dark web, dit-il. Le résultat est que les mesures traditionnelles que vous prenez pour vous protéger – par exemple, l’utilisation de mots de passe variés et complexes ainsi qu’une authentification à deux facteurs – ne suffisent probablement plus à contrecarrer les méchants.
Selon un rapport de 2025 du Federal Bureau of Investigation, les Américains ont perdu 16 milliards de dollars à cause de la criminalité sur Internet en 2024, soit une augmentation de 33 % par rapport à l’année précédente, les adultes de plus de 60 ans déposant le plus de plaintes. Pendant ce temps, une étude de novembre 2025 du groupe de recherche sur le secteur financier PYMNTS Intelligence a révélé que 30 % des victimes ne récupèrent jamais un centime.
Heureusement, tout comme les progrès technologiques ont permis à la cybercriminalité de se développer, il existe désormais des moyens de riposte plus sophistiqués sur le plan technologique. Voici ce que conseillent les experts.
Configurez l’authentification multifacteur.
Depuis des années, l’authentification à deux facteurs – par exemple devoir saisir un code à usage unique, envoyé par e-mail ou par SMS, en plus de votre mot de passe avant de pouvoir vous connecter – est la référence en matière de protection.
Les experts disent que ce n’est plus tout à fait vrai. « Le système à deux facteurs a évolué », déclare Michael Sherwood, vice-président des produits grand public de la société de cybersécurité Malwarebytes. La nouvelle itération est l’authentification multifacteur, ou MFA, qui repose principalement sur plus de deux étapes : nécessitant peut-être un mot de passe et un code envoyés à votre téléphone, mais qui n’est accessible qu’avec votre empreinte digitale ou une application. Certains formulaires nécessitent l’utilisation de plusieurs appareils, comme une notification push envoyée sur votre téléphone lorsque vous vous connectez à un compte sur votre ordinateur portable.
« Le fait qu’on vous demande de montrer que vous êtes la même personne sur deux systèmes différents qui ne sont pas corrélés donne l’assurance qu’il s’agit bien de vous », déclare Ran Canetti, codirecteur du Center for Reliable Information Systems and Cyber Security à l’Université de Boston.
Si vous êtes invité à configurer l’authentification multifacteur sur un site de confiance lorsque vous vous connectez, il est judicieux de le faire, disent les experts. Ou allez dans les paramètres de sécurité de votre compte ; si l’authentification multifacteur est prise en charge, vous pourrez la trouver et l’activer.
Téléchargez une application d’authentification.
(Crédit image : Getty Images)
Ces applications sont l’une des nombreuses méthodes utilisées dans MFA pour vérifier votre identité. Ils fonctionnent en générant un nouveau code, généralement sur votre appareil mobile, chaque fois que vous vous connectez à un compte en ligne. Après avoir entré votre mot de passe, vous serez invité à saisir le code. C’est plus sécurisé que les protocoles de vérification qui utilisent des e-mails ou des messages texte, qui peuvent être interceptés par des criminels.
En règle générale, chaque code n’est valable que 30 secondes, ce qui réduit encore davantage la fenêtre d’opportunité pour les escrocs, explique Eva Velasquez, PDG du Identity Theft Resource Center, une organisation à but non lucratif.
« Si quelqu’un essaie de se frayer un chemin par la force, les codes ne sont pas valables longtemps. » La manière dont vous accédez à une application d’authentification dépend de la plate-forme et du fabricant de votre appareil mobile.
Les options incluent l’utilisation d’un logiciel d’authentification intégré ou le téléchargement d’une application telle que Duo Mobile de Cisco depuis l’App Store d’Apple ou Google Play.
Activer l’identification biométrique.
L’identification biométrique utilise des caractéristiques physiques uniques telles que vos empreintes digitales, votre voix ou votre visage pour vérifier que vous êtes bien celui que vous prétendez être lorsque vous vous connectez à un compte en ligne.
« Je ne vais pas dire que les identifications biométriques sont une solution miracle », déclare Velasquez. « Mais ils éliminent toute une source d’accès au compte parce que vous ne pouvez pas faire de compromis », ce qui signifie que vous ne pouvez pas facilement être amené à donner votre empreinte digitale à un criminel.
Vous devez sauvegarder l’authentification biométrique avec un moyen d’accès secondaire, tel qu’un code PIN. Partagez ensuite cette méthode avec une personne de confiance, telle que votre conjoint, suggère Patrick Simasko, conseiller financier et avocat en droit des aînés et des successions à Mount Clemens, Michigan.
Sinon, dit-il, si vous décédez subitement ou devenez frappé d’incapacité sans accès de secours, « c’est un véritable cauchemar pour les familles. Elles ont besoin d’une autre méthode pour accéder à ces comptes ».
Utilisez un mot de passe lorsque vous y êtes invité.
(Crédit image : Getty Images)
Un mot de passe est comme un mot de passe, mais avec une puissance de feu informatique beaucoup plus sophistiquée. Chacun est unique à votre appareil et à la plateforme qui l’utilise, et vous devez être en possession physique de votre téléphone, tablette ou ordinateur pour qu’un mot de passe fonctionne.
Si un criminel met la main sur votre nom d’utilisateur et votre mot de passe, il peut se connecter à un compte de n’importe où ; Cependant, si les mots de passe sont activés, l’invite est transmise à votre appareil physique, ce que le criminel n’aurait pas.
Chaque mot de passe se compose d’une paire de clés cryptées, l’une stockée sur votre appareil et l’autre sur le serveur de la plateforme. Lorsque vous essayez de vous connecter, le serveur distant envoie un « défi » cryptographique, souvent par SMS ou notification push, pour demander l’accès à votre appareil. Vous serez invité à effectuer une action telle que la saisie d’un code à usage unique ou l’utilisation de votre empreinte digitale, qui renvoie la moitié de la clé d’accès de votre appareil au serveur distant pour déverrouiller l’accès.
Surtout, étant donné que la moitié du mot de passe est détenue par la plate-forme, vous ne pouvez pas y accéder – ce qui signifie que vous ne pouvez pas non plus en donner un accès à un criminel sans le vouloir. Raymond déclare : « Un mot de passe est, à mon avis, le meilleur moyen de sécuriser votre identité en ligne. »






