X

Retrouvez toute l'actualité autour des technologies émergentes et leur impact sur le marché et la société.

Qu’est-ce qu’une data breach ?

Les sociétés et les entreprises sont des cibles extrêmement attrayantes pour les cybercriminels en raison de la grande quantité de données qui peuvent être saisies d'un seul coup et sont souvent victimes de data breach.

Data breach

Définition

Une data breach est la diffusion, intentionnelle ou non, d'informations sécurisées ou confidentielles, dans un environnement non fiable. Les données sensibles, protégées ou confidentielles sont alors copiées, transmises, consultées ou utilisées par un individu non autorisé à le faire. Il peut s’agir d’informations financières (cartes de crédit), de santé, commerciales, nationale ou personnelles (adresses IP).

Les cyberattaques peuvent être externes mais aussi internes. Les personnes qui travaillent au sein d'une organisation sont une cause majeure des violations de données. La catégorie des menaces externes comprend les pirates IT, les organisations cybercriminelles et les acteurs parrainés par l'État. Bien que la prévention de la sécurité puisse détourner un pourcentage élevé de tentatives, les menaces restent de plus en plus complexes et sophistiquées.

Si ces incidents présentent un risque d'usurpation d'identité ou d'autres conséquences graves, dans la plupart des cas, il n'y a pas de dommage durable ; soit la brèche de sécurité est réparée avant que des personnes n'accèdent aux informations, soit le voleur ne s'intéresse qu'au matériel volé et non aux données qu'il contient. Néanmoins, lorsque de tels incidents sont connus du public, il est d'usage que la partie fautive tente de limiter les dommages en fournissant à la victime un abonnement à une agence d'évaluation du crédit, par exemple, de nouvelles cartes de crédit ou d'autres instruments.

De nombreuses juridictions ont adopté des lois sur la notification des violations de données, exigeant qu'une entreprise ayant subi une violation de données en informe ses clients et prenne d'autres mesures pour remédier à d'éventuels préjudices. La plupart des incidents de ce type rendus publics dans les médias concernent des informations privées sur des personnes, par exemple des numéros de sécurité sociale. Les effets d'une violation de données peuvent ainsi se traduire par une atteinte à la réputation de l'entreprise.

La perte d'informations sur les entreprises, telles que les secrets commerciaux, les informations sensibles sur les entreprises et les détails des contrats, ou d'informations gouvernementales n'est souvent pas signalée, car il n'y a aucune raison impérieuse de le faire en l'absence de dommages potentiels pour les particuliers, et la publicité autour d'un tel événement peut être plus dommageable que la perte des données elles-mêmes.

Comme exemples connus de Data breachs, on peut citer le scandale des dépenses parlementaires au Royaume-Uni en 2009, révélé par le Daily Telegraph, les documents secrets sur l’espionnage de l’Agence de sécurité national des Etats-Unis publiés par Edward Snowden en 2013, ou encore les Panama Papers en 2016.

Types de data breach

Les data breachs peuvent se produire pour un certain nombre de raisons, y compris accidentelles, mais les attaques ciblées sont généralement menées de ces quatre manières :

  • Exploitation des vulnérabilités du système : un logiciel obsolète peut créer une faille qui permet à un hacker de faire passer malicieusement un logiciel malveillant sur un ordinateur et de voler des données.
  • Mots de passe faibles qui sont plus faciles à deviner pour les pirates. C'est pourquoi les experts déconseillent les mots de passe simples et préfèrent les mots de passe uniques et complexes.
  • Téléchargements de type "drive-by", souvent involontaires, par la simple visite d’une page web compromise. Le hacker peut ainsi tirer parti d'un navigateur, d'une application ou d'un système d'exploitation qui est obsolète ou qui présente une faille de sécurité.
  • Attaques ciblées de malwares : les attaquants utilisent des tactiques de spam et de phishing pour tenter de tromper l'utilisateur et lui faire révéler ses identifiants, télécharger des pièces jointes de malwares ou diriger les utilisateurs vers des sites web vulnérables. Les mails sont une source fréquente de hacking, depuis lesquels ouvrir un lien ou une pièce jointe risque d'infecter l’ordinateur grâce au malware.

Selon l'organisation de consommateurs à but non lucratif Privacy Rights Clearinghouse, un total de 227 052 199 dossiers individuels contenant des informations personnelles sensibles ont été impliqués dans des violations de la sécurité aux États-Unis entre janvier 2005 et mai 2008, à l'exclusion des incidents où les données sensibles n'ont apparemment pas été réellement exposées.

Les entreprises doivent donc prendre des mesures pour protéger les informations personnelles et mettre en oeuvre les bonnes pratiques adéquates.

Be the first to comment

Comments ( 0 )
Please enter your name.Please provide a valid email address.Please enter a comment.CAPTCHA challenge response provided was incorrect. Please try again.