Toute divulgation accidentelle ou délibérée d’informations confidentielles à un réseau inconnu est un Violation de données. Les États-Unis d’Amérique et la plupart des pays européens représentent une écrasante majorité des violations de données importantes. Ce qui est plus inquiétant, c’est que la vitesse à laquelle les violations de données frappent et affectent les entreprises ne montre aucun signe de ralentissement.

Qu'Est-Ce Qu'Une Violation De Données ?  La Visualisation Des Violations De Données Montre Les Récentes

Qu’est-ce que la violation de données et les types

En général, il existe trois types de violations de données. Elles sont:

  1. Physique – Cela peut également être qualifié d’« espionnage d’entreprise » ou d’efforts pour obtenir des secrets commerciaux par des moyens malhonnêtes, tels que l’écoute informatique.
  2. Électronique – accès non autorisé à un système ou à un environnement réseau où les données sont traitées, stockées ou transmises. L’accès peut être obtenu via des serveurs Web ou des sites Web aux vulnérabilités d’un système par le biais d’attaques au niveau des applications.
  3. Écrémage est la capture et l’enregistrement des données de la bande magnétique au dos des cartes de crédit et des cartes de débit. Ce processus utilise un appareil externe qui est parfois installé sur le point de vente d’un commerçant à son insu.

Incidents récents de violation de données

Plusieurs incidents de violation de données ont entraîné la perte sélectionnée de 30 000 enregistrements dans un passé récent. Vous pouvez trouver plus d’informations à ce sujet sous la forme d’une représentation visuelle sur ce site. Il propose une visite magnifique et informative des violations de données les plus importantes au monde ces dernières années.

Qu'est-Ce Qu'une Violation De Données ?

Publicité

Certaines des violations de données importantes étaient :

Violation des données de carte de crédit du Madison Square Garden : Une violation massive de carte de crédit d’un an a été signalée au Madison Square dans quatre de ses sites à New York. La violation a compromis les cartes de crédit et de débit utilisées dans les stands de concession.

Piratage des comptes de messagerie Yahoo : Le géant du courrier électronique a découvert une cyberattaque majeure lorsqu’une partie non autorisée s’est introduite dans les comptes des utilisateurs de Yahoo via de « falsifiés » cookies «  » – des morceaux de code cachés dans le cache du navigateur de l’utilisateur afin qu’un site Web ne nécessite pas une connexion à chaque visite . La société a affirmé que les violations étaient « parrainées par l’État » et a reconnu qu’un pirate informatique avait accédé à un code propriétaire.

Hymne: En février 2015, date de naissance, ID de membre. Le numéro de sécurité sociale et d’autres informations connexes des membres d’Anthem, le deuxième plus grand assureur maladie aux États-Unis, ont été volés. La violation des données médicales des informations détenues par Anthem Inc a touché 80 000 000 d’utilisateurs.

Violation de données Brazzers : En septembre 2016, les pirates ont piraté le site pour adultes Brazzers, révélant les détails de plus de 8 000 utilisateurs. Cela comprenait des adresses e-mail uniques, des noms d’utilisateur, des mots de passe en clair, etc. Heureusement, la plupart des entrées étaient des doublons.

Attaque Dailymotion : L’un des sites de partage de vidéos les plus populaires au monde a subi une violation de données qui a entraîné la perte de dizaines de millions d’adresses e-mail d’utilisateurs et des mots de passe associés sur 6e Décembre 2016.

Façons de prévenir les violations de données

Préparation et Proactivité sont les clés pour arrêter cette menace croissante. Plus d’énergie et d’efforts sont consacrés à nettoyer le gâchis après qu’une brèche s’est produite qu’à planifier la brèche et à disposer d’un système de réponse rapide à l’avance. Tout le monde devrait avoir un plan de réponse aux incidents pour contrôler la situation lors d’une violation. Il aide à contrôler les actions et la communication et, en fin de compte, réduit l’impact d’une violation.

Une grande majorité des incidents de violation de données peuvent être arrêtés en recourant à une approche de défense en couches. Cette approche de la sécurité du réseau garantit que si un attaquant pénètre une couche de défense, il est immédiatement arrêté par une couche suivante. Comment est-ce fait? En réduisant le Surface d’attaque.

Surface d’attaque

Le terme désigne la somme totale des vulnérabilités de chaque appareil informatique ou accès réseau à un pirate. Quiconque tente de s’introduire dans un système commence principalement par balayer la surface d’attaque de la cible à la recherche d’éventuels vecteurs d’attaque (que ce soit pour une attaque active ou passive). Ainsi, la première étape du renforcement de la défense consiste à fermer les ports inutilement ouverts et à limiter les ressources disponibles pour les utilisateurs non fiables via le filtrage des adresses MAC.

Réduction de la vulnérabilité aux attaques de phishing

L’hameçonnage est l’une des méthodes d’usurpation d’identité les plus utilisées. On peut rester en sécurité et éviter d’en devenir la proie en surveillant des choses simples comme rester alerté des e-mails provenant d’expéditeurs non reconnus, des e-mails non personnalisés et des e-mails qui vous demandent de confirmer des informations personnelles ou financières sur Internet et faire des demandes urgentes pour ces informations.

En outre, plusieurs directives du secteur et réglementations gouvernementales en matière de conformité imposent une gouvernance stricte des données sensibles ou personnelles afin d’éviter les violations de données. Les pays où un tel cadre est absent ou faible devraient adopter des lois solides pour protéger les consommateurs.

Quels sont les types de violations de données ?

Les violations de données physiques, les violations de données électroniques et les violations de données écrémées sont toutes des types de violations différents. Les risques et les conséquences sont similaires dans chacun d’eux, mais la façon dont ils sont exécutés diffère.

Comment une violation de données interne est-elle identifiée ?

Un plan interne de détection des violations de données peut être mis en place en deux étapes simples. Une vue d’ensemble du processus ressemble à ceci : Identifiez les données de valeur – trouver les ensembles de données qui se rapportent aux processus métier est la partie la plus facile. Le plus difficile est de savoir si des copies des données existent ailleurs.

Qu'Est-Ce Qu'Une Violation De Données ?  La Visualisation Des Violations De Données Montre Les Récentes

Rate this post
Publicité
Article précédentBande-annonce du film d’animation Rise of the Teenage Mutant Ninja Turtles
Article suivantFortnite x Marvel: Zero War #2 Preview : concours de mesure d’armure

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici