Qu'est-ce qu'une violation de données
Une violation de données (également appelée fuite de données ou fuite de données) est un accès et une récupération non autorisés d'informations sensibles par un individu, un groupe ou un système logiciel. Il s'agit d'un incident de cybersécurité qui se produit lorsque des données, intentionnellement ou non, tombent entre de mauvaises mains à l'insu de l'utilisateur ou du propriétaire.
RÉPARTIR LA VIOLATION DES DONNÉES
Les violations de données sont en partie le résultat de la disponibilité croissante des données en raison de l'augmentation des produits numériques, ce qui a mis une quantité écrasante d'informations entre les mains des entreprises. Bien que certaines informations ne soient pas sensibles, une grande partie sont des informations exclusives et sensibles sur les individus et les entreprises. L'accent mis sur les outils technologiques tels que les plates-formes de cloud computing a également rendu les informations facilement disponibles, facilement accessibles et facilement partageables sans frais. Les entreprises partagent et utilisent ces données pour améliorer leurs processus et répondre aux demandes d'une population de plus en plus technophile. Cependant, certains malfaiteurs cherchent à accéder à ces informations afin de les utiliser pour des activités illégales. L'augmentation des incidents de violations de données enregistrées dans les entreprises à travers le monde a mis en lumière la question de la cybersécurité et de la confidentialité des données, ce qui a amené de nombreux organismes de réglementation à publier de nouvelles lois pour lutter contre.
Les propriétaires et les utilisateurs d'un système ou d'un réseau violé ne savent pas toujours immédiatement quand la violation s'est produite. En 2016, Yahoo a annoncé ce qui pourrait être la plus grande violation de cybersécurité à ce jour lorsqu'il a déclaré qu'environ 500 millions de comptes avaient été violés. Une enquête plus approfondie a révélé que la violation de données s'était effectivement produite deux ans avant 2014.
Alors que certains cybercriminels utilisent des informations volées pour harceler ou extorquer de l'argent à des entreprises et à des particuliers, d'autres vendent les informations violées sur des marchés souterrains du Web qui commercialisent des actifs illégaux. Des exemples d'informations achetées et vendues sur ces sites sombres incluent les informations de carte de crédit volées, la propriété intellectuelle des entreprises, le SSN et les secrets commerciaux de l'entreprise.
Violation involontaire de données
Une violation de données peut être effectuée involontairement ou intentionnellement. Une violation de données involontaire se produit lorsqu'un dépositaire légitime d'informations, tel qu'un employé, perd ou utilise par négligence les outils de l'entreprise. Un employé qui accède à des sites Web non sécurisés, télécharge un logiciel compromis sur un ordinateur portable professionnel, se connecte à un réseau Wi-Fi non sécurisé, perd un ordinateur portable ou un smartphone dans un lieu public, etc. court le risque de voir les données de son entreprise violées. En 2015, Nutmeg, une société de gestion de placements en ligne, a vu ses données compromises lorsqu'un code défectueux dans le système a entraîné l'envoi par e-mail des informations personnelles identifiables (PII) de 32 comptes aux mauvais destinataires. Les informations qui ont été envoyées comprenaient des noms, des adresses et des détails d'investissement et exposaient les titulaires de compte à un vol d'identité.
Violation intentionnelle des données
Une violation intentionnelle des données se produit lorsqu'un cyberattaquant pirate le système d'une personne ou d'une entreprise dans le but d'accéder à des informations propriétaires et personnelles. Les cyber-pirates utilisent diverses méthodes pour accéder à un système. Certains ont intégré des logiciels malveillants dans des sites Web ou des pièces jointes à des e-mails qui, lorsqu'ils sont consultés, rendent le système informatique vulnérable à la saisie et à l'accessibilité des données par les pirates. Certains pirates utilisent des botnets, qui sont des ordinateurs infectés, pour accéder aux fichiers d'autres ordinateurs. Les botnets permettent aux auteurs d'avoir accès à plusieurs ordinateurs en même temps en utilisant le même outil malveillant. Les pirates peuvent également utiliser une attaque de la chaîne d'approvisionnement pour accéder aux informations. Lorsqu'une entreprise a mis en place une mesure de sécurité solide et impénétrable, un pirate peut passer par un membre du réseau de la chaîne d'approvisionnement de l'entreprise qui dispose d'un système de sécurité vulnérable. Une fois que le pirate est entré dans le système informatique du membre, il peut également accéder au réseau de l'entreprise cible.
Les pirates n'ont pas à voler des informations sensibles comme les numéros de sécurité sociale (SSN) à la fois pour révéler l'identité d'un utilisateur et accéder à son profil personnel. Dans le cas du vol d'informations pour le vol d'identité, les pirates avec des ensembles de données de quasi-identifiants peuvent reconstituer des bits d'information pour révéler l'identité d'une entité. Des quasi-identifiants comme le sexe, l'âge, l'état matrimonial, la race et l'adresse peuvent être obtenus de différentes sources et reconstitués pour une identité. En 2015, l'IRS a confirmé qu'une violation de données de plus de 300 000 contribuables s'était produite. Les cybercriminels avaient utilisé des quasi-identifiants pour accéder aux informations des contribuables et remplir des demandes de remboursement d'impôt. Cela a conduit l'IRS à distribuer plus de 50 millions de dollars en chèques de remboursement aux voleurs d'identité.
