Investor's wiki

Violation de données

Violation de données

Qu'est-ce qu'une violation de données ?

Une violation de données (également appelée déversement de données ou fuite de données) est un accès et une récupération non autorisés d'informations sensibles par un individu, un groupe ou un système logiciel. Il s'agit d'un incident de cybersécurité qui se produit lorsque des données, intentionnellement ou non, tombent entre de mauvaises mains à l'insu de l'utilisateur ou du propriétaire.

Les violations de données sont en partie le résultat de la disponibilité croissante des données due à l'augmentation des produits numériques, qui a mis une quantité écrasante d'informations entre les mains des entreprises. Bien que certaines informations ne soient pas sensibles, il s'agit en grande partie d'informations exclusives et sensibles sur des individus et des entreprises.

Comprendre les violations de données

L'accent mis sur les outils axés sur la technologie tels que les plates-formes de cloud computing a rendu les informations facilement disponibles, facilement accessibles et facilement partageables à peu de frais. Les entreprises partagent et utilisent ces données pour améliorer leurs processus et répondre aux demandes d'une population de plus en plus férue de technologie. Cependant, certains malfaiteurs cherchent à accéder à ces informations afin de les utiliser pour des activités illégales. L'augmentation des incidents de violation de données enregistrés au sein des entreprises à travers le monde a mis en lumière la question de la cybersécurité et de la confidentialité des données, ce qui a amené de nombreux organismes de réglementation à promulguer de nouvelles lois à combattre.

Les propriétaires et les utilisateurs d'un système ou d'un réseau piraté ne savent pas toujours immédiatement quand la violation s'est produite. En 2016, Yahoo a annoncé ce qui pourrait être la plus grande violation de cybersécurité à ce jour lorsqu'il a affirmé qu'environ 500 millions de comptes avaient été piratés. Une enquête plus approfondie a révélé que la violation de données s'était en fait produite deux ans auparavant en 2014.

Alors que certains cybercriminels utilisent des informations volées pour harceler ou extorquer de l'argent à des entreprises et à des particuliers, d'autres vendent les informations piratées sur des marchés Web clandestins qui échangent des actifs illégaux. Des exemples d'informations achetées et vendues sur ces sites Web sombres incluent les informations de carte de crédit volées, la propriété intellectuelle de l'entreprise, le SSN et les secrets commerciaux de l'entreprise.

Violation de données involontaire

Une violation de données peut être effectuée involontairement ou intentionnellement. Une violation de données non intentionnelle se produit lorsqu'un dépositaire légitime d'informations, tel qu'un employé, perd ou utilise par négligence des outils d'entreprise. Un employé qui accède à des sites Web non sécurisés, télécharge un logiciel compromis sur un ordinateur portable professionnel, se connecte à un réseau Wi-Fi non sécurisé, perd un ordinateur portable ou un smartphone dans un lieu public, etc. court le risque de voir les données de son entreprise violées. En 2015, Nutmeg, une société de gestion de placements en ligne,. a vu ses données compromises lorsqu'un code défectueux dans le système a entraîné l'envoi par e-mail des informations personnelles identifiables (PII) de 32 comptes aux mauvais destinataires. Les informations envoyées comprenaient des noms, des adresses et des détails sur les investissements et exposaient les titulaires de compte à un risque d'usurpation d' identité.

Violation intentionnelle des données

Une violation de données intentionnelle se produit lorsqu'un cyberattaquant pirate le système d'un individu ou d'une entreprise dans le but d'accéder à des informations exclusives et personnelles. Les pirates informatiques utilisent une variété de façons d'entrer dans un système. Certains intègrent des logiciels malveillants dans des sites Web ou des pièces jointes à des e-mails qui, lorsqu'ils sont consultés, rendent le système informatique vulnérable à la saisie et à l'accessibilité faciles des données par les pirates. Certains pirates utilisent des botnets, qui sont des ordinateurs infectés, pour accéder aux fichiers d'autres ordinateurs.

Les botnets permettent aux auteurs d'accéder à plusieurs ordinateurs en même temps en utilisant le même outil malveillant. Les pirates peuvent également utiliser une attaque de la chaîne d'approvisionnement pour accéder aux informations. Lorsqu'une entreprise a mis en place une mesure de sécurité solide et impénétrable, un pirate informatique peut passer par un membre du réseau de la chaîne d'approvisionnement de l'entreprise qui dispose d'un système de sécurité vulnérable. Une fois que le pirate a pénétré dans le système informatique du membre, il peut également accéder au réseau de l'entreprise cible.

Les pirates n'ont pas à voler des informations sensibles comme les numéros de sécurité sociale (SSN) immédiatement pour révéler l'identité d'un utilisateur et accéder à son profil personnel. Dans le cas du vol d'informations pour le vol d'identité, les pirates avec des ensembles de données de quasi-identifiants peuvent reconstituer des éléments d'information pour révéler l'identité d'une entité. Des quasi-identifiants tels que le sexe, l'âge, l'état civil, la race et l'adresse peuvent être obtenus à partir de différentes sources et reconstitués pour une identité. En 2015, l'IRS a confirmé qu'une violation de données de plus de 300 000 contribuables s'était produite. Les cybercriminels avaient utilisé des quasi-identifiants pour accéder aux informations des contribuables et remplir des demandes de remboursement d'impôt. Cela a conduit l'IRS à distribuer plus de 50 millions de dollars en chèques de remboursement aux voleurs d'identité.

FAQ

Qu'est-ce qu'un exemple de violation de données ?

Le 5 décembre 2019, Microsoft a subi une violation de données lorsqu'une modification a été apportée au groupe de sécurité réseau de la base de données qui contenait des règles de sécurité mal configurées. Les serveurs contenaient 250 millions d'entrées avec des informations telles que les adresses e-mail, les adresses IP et les détails des cas de support. Les ingénieurs ont arrêté la fuite le 31 décembre 2019. L'enquête de Microsoft n'a révélé aucune "utilisation malveillante et la plupart des clients n'ont pas exposé d'informations personnellement identifiables".

Une violation de données est-elle une cyberattaque ?

Une cyberattaque peut être la même chose qu'une violation de données, mais ce n'est pas toujours vrai. Une cyberattaque est le vol électronique de données ou d'informations confidentielles. Une violation de données est toute divulgation non autorisée de détails confidentiels ou protégés.

Que se passe-t-il en cas de violation de données ?

Une violation de données est un cas où un accès non autorisé est obtenu à des informations confidentielles ou protégées telles que des numéros de sécurité sociale ou des détails de compte bancaire. Cela peut permettre aux voleurs de voler des informations financières, des identités et d'autres données personnelles. Ces données sont ensuite vendues à d'autres criminels qui peuvent exploiter ces données pour accumuler des accusations illicites et frauduleuses.