Focus sur les fuites de données
Comment appréhender les fuites de données de manière générale ?
« Les fuites de données d’entreprises ou d’organisations ont toujours existé. Le développement et l’usage démocratisé d’outils numériques les ont évidemment renforcées et facilitées. Globalement, la fuite de données correspond à tout incident au cours duquel des informations sensibles ou confidentielles liées ou appartenant à une organisation ont été consultées ou extraites sans autorisation. », avait déclaré Benoit Loeillet de EM Lyon.
Cet article va aussi vous intéresser : Fuite de données : Comment les hackers utilisent les données qu’ils vous volent ?
Si la fuite de données sont souvent causées par des erreurs humaines, l’intervention des acteurs de la cybermalveillance y est pour beaucoup.
En effet dans une étude publiée par une entreprise anglaise dénommé Egress Software,
– 30 % de fuite de données qui ont été analysées en été causé par un piratage externe ;
– 24 % de ces incidents ont été dû à des erreurs internes ;
– 24 % ont été causé par les perte intentionnelles ;
– 18 % des incidents de fuite sont liés à des faille de sécurité émanant de collaborateurs ou d’entreprises partenaires tiers.
Faille de sécurité et fuite de données
Le plus souvent, les failles de sécurité sont beaucoup négligées dans les contextes de fuite de données. Particulièrement des failles de sécurité qui proviennent de programmes informatiques venant de personnes tierces. Vraiment l’exemple de la grande campagne de piratage informatique qui a été causé par une faille provenant de SolarWinds l’entreprise américaine, impacter près de 18 000 organisations à travers le monde. Ce qui permet de mettre en évidence l’importance même de faire attention aux interactions avec d’autres entités en matière d’informatique.
Aujourd’hui avec le télétravail, le vecteur d’attaque, les failles de sécurité ce sont littéralement multipliés. L’utilisation des solutions numériques s’est accrue. Ce qui peut être cause de beaucoup d’incidents de sécurité.
L’origine des fuites de données
Concernant l’origine des fuites des données, elle peut varier selon les contextes et selon les enjeux. Par ailleurs, il est difficile de catégoriser cette situation on se sent ce qu’il y a des fuites de données qui n’ont pas été découverte et peut-être qu’ils ne le seront jamais.
Cependant, on va distinguer les fuites de données causé par des acteurs externes de fuite de données causé par des acteurs internes.
Pour les fuites de données causées par des acteurs externes, envoie allusion aux pirates informatiques communément appelé hackers. Ces derniers peuvent agir à titre personnel, ils peuvent aussi fournir leurs services à des organisations privées ou même à des états nations.
Dans ce contexte les raisons qui peuvent motiver ce genre d’action sont diverses. On parlera alors de concurrence, de déstabilisation, de sabotage ou peut-être d’attaque informatique à caractère activiste. L’objectif peut être pour nuire à l’image des institutions ciblées ou encore pour espionner et voler des informations confidentielles.
« En effet, la fuite établie et rendue publique de données peut ainsi faire peur aux utilisateurs de services et solutions en ligne (qu’ils soient des individus ou des organisations), ternir l’image d’un concurrent (potentiel ou existant), mais également rendre frileux de potentiels investisseurs financiers. Les données sont donc ainsi soit réutilisées directement comme élément constituant un avantage concurrentiel, comme monnaie d’échange (sous la forme de chantage par exemple, c’est le cas du rançongiciel), ou revendues. », explique Benoit Loeillet.
Pour ce qu’il en est des acteurs internes, ils sont souvent poussés par l’appât du gain ou par la volonté de dénoncer une situation qu’ils ne cautionnent pas.
Sur le Dark Web, les informations qui sont généralement issues de fuite de données sont échangées commercialisées.
Alors on s’interroge comment se protéger ?
Les fuites de données sont des incidents liés à la sécurité informatique des organisations. En d’autres termes, se protéger de cet incident revient à adopter les meilleures pratiques en matière de cybersécurité.
« Certains chercheurs posent également des questions d’éthique liées aux méthodes de protection elles-mêmes, et proposent un cadre à suivre, comme récemment présenté ici par Formosa et al. En octobre dernier, il s’agit notamment ici de discuter si la protection doit elle-même s’appuyer sur les mêmes outils et méthodes utilisées lors de piratages. Le site de l’Agence nationale de la sécurité des systèmes d’information rappelle les bons gestes que ce soit en tant qu’individu ou organisation. », note Benoit Loeillet.
Accédez maintenant à un nombre illimité de mot de passe :