Violation de données - KamilTaylan.blog
17 avril 2021 20:15

Violation de données

Qu’est-ce qu’une violation de données

Une violation de données (également appelée fuite de données ou fuite de données) est un accès et une récupération non autorisés d’informations sensibles par un individu, un groupe ou un logiciel. Il s’agit d’un incident de cybersécurité qui se produit lorsque des données, intentionnellement ou non, tombent entre de mauvaises mains à l’insu de l’utilisateur ou du propriétaire.

RUPTURE DE LA VIOLATION DE DONNÉES

Les violations de données sont en partie le résultat de la disponibilité croissante des données en raison de l’augmentation des produits numériques, qui a mis une quantité écrasante d’informations entre les mains des entreprises. Si certaines informations ne sont pas sensibles, la plupart sont des informations exclusives et sensibles sur des individus et des entreprises. L’accent mis sur les outils technologiques tels que les plates formes de cloud computing a également rendu les informations facilement disponibles, facilement accessibles et partageables sans effort pour de faibles coûts. Les entreprises partagent et utilisent ces données pour améliorer leurs processus et répondre aux demandes d’une population de plus en plus avertie en technologie. Cependant, certains malfaiteurs cherchent à accéder à ces informations afin de les utiliser pour des activités illégales. L’augmentation des incidents de violation de données enregistrés au sein des entreprises à travers le monde a mis en lumière la question de la cybersécurité et de la confidentialité des données, ce qui a poussé de nombreux organismes de réglementation à édicter de nouvelles lois pour lutter contre.

Les propriétaires et les utilisateurs d’un système ou d’un réseau violé ne savent pas toujours immédiatement quand la violation s’est produite. En 2016, Yahoo a annoncé ce qui pourrait être la plus grande faille de cybersécurité à ce jour en affirmant qu’environ 500 millions de comptes avaient été violés. Une enquête plus approfondie a révélé que la violation de données s’était effectivement produite deux ans auparavant en 2014.

Alors que certains cybercriminels utilisent des informations volées pour harceler ou extorquer de l’argent aux entreprises et aux particuliers, d’autres vendent les informations violées sur des marchés Web clandestins qui font le commerce d’actifs illégaux. Les informations sur les cartes de crédit volées, la propriété intellectuelle commerciale, le SSN et les secrets commerciaux de l’entreprise sont des exemples d’informations achetées et vendues sur ces sites Web sombres.

Violation de données involontaire

Une violation de données peut être effectuée involontairement ou intentionnellement. Une violation de données non intentionnelle se produit lorsqu’un dépositaire légitime d’informations, tel qu’un employé, perd ou utilise par négligence des outils d’entreprise. Un employé qui accède à des sites Web non sécurisés, télécharge un logiciel compromis sur un ordinateur portable de travail, se connecte à un réseau WiFi non sécurisé, perd un ordinateur portable ou un smartphone dans un lieu public, etc. court le risque de voir les données de son entreprise violées. En 2015, société de gestion de placements en ligne , a vu ses données compromises lorsqu’un code défectueux dans le système a entraîné l’envoi par courrier électronique des informations personnellement identifiables (PII) de 32 comptes aux mauvais destinataires. Les informations qui ont été envoyées comprenaient des noms, des adresses et des détails d’investissement et exposaient les titulaires de compte à un risque de vol d’identité.

Violation intentionnelle des données

Une violation de données intentionnelle se produit lorsqu’un cyberattaquant pirate le système d’un individu ou d’une entreprise dans le but d’accéder à des informations exclusives et personnelles. Les cyber-hackers utilisent une variété de moyens pour entrer dans un système. Certains logiciels malveillants ont incorporé des logiciels malveillants dans des sites Web ou des pièces jointes aux e-mails qui, lorsqu’ils y sont accédés, rendent le système informatique vulnérable à la saisie et à l’accessibilité faciles des données par des pirates. Certains pirates utilisent des attaque de la chaîne d’approvisionnement pour accéder aux informations. Lorsqu’une entreprise a mis en place une mesure de sécurité solide et impénétrable, un pirate informatique peut passer par un membre du réseau de la chaîne d’approvisionnement de l’entreprise qui dispose d’un système de sécurité vulnérable. Une fois que le pirate informatique pénètre dans le système informatique du membre, il peut également accéder au réseau de l’entreprise cible.

Les pirates n’ont pas à voler des informations sensibles comme les numéros de sécurité sociale (SSN) à la fois pour révéler l’identité d’un utilisateur et accéder à son profil personnel. Dans le cas du vol d’informations pour le vol d’identité, les pirates avec des ensembles de données de quasi-identifiants peuvent rassembler des bits d’informations pour révéler l’identité d’une entité. Les quasi-identifiants comme le sexe, l’âge, l’état matrimonial, la race et l’adresse peuvent être obtenus de différentes sources et reconstitués pour une identité. En 2015, l’IRS a confirmé qu’une violation de données de plus de 300 000 contribuables s’était produite. Les cybercriminels avaient utilisé des quasi-identifiants pour accéder aux informations des contribuables et remplir des demandes de remboursement d’impôt. Cela a conduit l’IRS à distribuer plus de 50 millions de dollars en chèques de remboursement aux voleurs d’identité.