Skip to main content

Qu'est-ce qu'une violation de données?

Storming Spain's Razor-Wire Fence: Europe Or Die (Avril 2025)

Storming Spain's Razor-Wire Fence: Europe Or Die (Avril 2025)
Anonim

Les violations de données sont des événements dans lesquels des informations sont extraites d'un système à l'insu du propriétaire du système, et généralement sans que le titulaire du compte ne le sache.

Le type d'informations collectées dépend en grande partie de la cible de la violation de données, mais dans le passé, les informations incluaient des informations personnelles sur la santé; informations d'identification personnelles, telles que nom, mot de passe, adresse et numéro de sécurité sociale; et des informations financières, y compris des informations bancaires et de carte de crédit.

Bien que les données personnelles soient souvent la cible, ce n’est en aucun cas le seul type d’information souhaité. Les secrets commerciaux, les propriétés intellectuelles et les secrets gouvernementaux sont très prisés, bien que les violations de données impliquant ce type d’informations ne fassent pas autant la une des journaux que celles impliquant des informations personnelles.

Types de violations de données

Nous pensons souvent à une atteinte à la sécurité des données car un groupe de pirates informatiques infiltrés infiltre une base de données d’entreprise en utilisant des logiciels malveillants pour exploiter une sécurité système faible ou compromise.

Attaques cibléesBien que cela se produise certainement, cette méthode a été utilisée dans certaines des violations les plus connues, y compris la violation de données à Equifax à la fin de l’été 2017, qui a entraîné le vol de plus de 143 millions de personnes, leurs informations personnelles et financières, ou en 2009. Heartland Payment System, un processeur de carte de crédit dont le réseau informatique a été compromis, permettant aux pirates de collecter des données sur plus de 130 millions de comptes de carte de crédit, n’est pas la seule méthode utilisée pour acquérir ce type d’informations.

Travail d'initiéUn grand nombre de violations de la sécurité et de la collecte des données de l'entreprise surviennent de l'intérieur, par les employés actuels ou récemment employés, qui conservent des connaissances sensibles sur le fonctionnement des réseaux et des bases de données d'entreprise.

Brèche accidentelleD'autres types de violations de données n'impliquent aucune compétence informatique particulière et ne sont certainement pas aussi dramatiques ou dignes d'intérêt. Mais ils se produisent presque tous les jours. Prenons le cas d'un travailleur de la santé susceptible de consulter accidentellement des informations relatives à la santé d'un patient pour lequel il n'est pas autorisé. La loi HIPAA (loi sur la portabilité et la responsabilité en matière d’assurance maladie) régit les personnes qui peuvent consulter et utiliser des informations personnelles sur la santé. La consultation accidentelle de tels enregistrements est considérée comme une violation de données conformément aux normes HIPAA.

Les violations de données peuvent se produire sous différentes formes, y compris la visualisation accidentelle d'informations personnelles sur la santé, l'employé ou l'ancien employé ayant un lien avec leur employeur, des individus ou des groupes d'utilisateurs qui utilisent des outils de réseau, des logiciels malveillants et des méthodes d'ingénierie sociale pour: obtenir un accès illégal aux données d'entreprise, l'espionnage d'entreprise à la recherche de secrets commerciaux et l'espionnage gouvernemental.

Comment les données sont violées

Les violations de données se produisent principalement de deux manières différentes: une violation de données intentionnelle et une non intentionnelle.

Violation involontaireDes violations involontaires se produisent lorsqu'un utilisateur autorisé des données perd le contrôle, peut-être en ayant un ordinateur portable contenant les données égarées ou volées, en utilisant des outils d'accès légitimes de manière à laisser la base de données à la vue des autres. Considérez l'employé qui part déjeuner, mais laisse accidentellement son navigateur Web ouvert dans la base de données de l'entreprise.

Des violations non intentionnelles peuvent également se produire en combinaison avec une violation intentionnelle. Un tel exemple est l'utilisation d'un réseau Wi-Fi configuré pour imiter l'apparence d'une connexion d'entreprise. L'utilisateur peu méfiant peut se connecter au faux réseau Wi-Fi, en fournissant des informations de connexion et d'autres informations utiles pour un futur piratage.

Violation intentionnelleLes violations de données intentionnelles peuvent se produire en utilisant de nombreuses techniques différentes, notamment l’accès physique direct. Mais la méthode la plus souvent mentionnée dans les nouvelles est une forme de cyberattaque, l’attaquant introduisant une forme de programme malveillant sur les ordinateurs de la cible ou sur le réseau lui permettant d’accéder à l’attaquant. Une fois que le logiciel malveillant est en place, l’attaque réelle peut se produire immédiatement ou s’étendre sur plusieurs semaines ou plusieurs mois, permettant ainsi aux attaquants de rassembler le plus d’informations possible.

Ce que tu peux faire

Vérifiez si l'authentification à deux facteurs (2FA) est disponible et tirez parti de la sécurité accrue qu'elle procure.

Si vous pensez que vos informations sont impliquées dans un incident, sachez que les lois sur la notification des violations de données varient d'un État à l'autre et définissez les conditions dans lesquelles les clients doivent être avertis. Si vous pensez faire partie d'une violation de données, contactez l'entreprise concernée et demandez-lui de vérifier si vos informations ont été compromises et ce qu'elle compte faire pour améliorer la situation.