{"id":80235,"date":"2020-11-23T15:10:29","date_gmt":"2020-11-23T20:10:29","guid":{"rendered":"https:\/\/isarta.com\/infos\/?p=80235"},"modified":"2020-11-23T16:23:21","modified_gmt":"2020-11-23T21:23:21","slug":"les-5-differents-types-de-vol-de-donnees-a-linterne-intentionnels-ou-non","status":"publish","type":"post","link":"https:\/\/isarta.com\/infos\/les-5-differents-types-de-vol-de-donnees-a-linterne-intentionnels-ou-non\/","title":{"rendered":"Les 5 diff\u00e9rents types de vol de donn\u00e9es \u00e0 l&rsquo;interne&#8230; intentionnels ou non !"},"content":{"rendered":"<p><img loading=\"lazy\" class=\"aligncenter wp-image-77731\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/07\/ordinateur-cyber-unsplash-300x200.jpg\" alt=\"\" width=\"575\" height=\"383\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/07\/ordinateur-cyber-unsplash-300x200.jpg 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/07\/ordinateur-cyber-unsplash-768x512.jpg 768w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/07\/ordinateur-cyber-unsplash-1024x683.jpg 1024w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/07\/ordinateur-cyber-unsplash-272x182.jpg 272w\" sizes=\"(max-width: 575px) 100vw, 575px\" \/><\/p>\n<p><span style=\"font-size: 10px;\">23 novembre 2020<\/span><\/p>\n<p><span style=\"font-size: 20px;\"><strong>Simon Fontaine, pr\u00e9sident de\u00a0<a href=\"https:\/\/www.ars-solutions.ca\/\" target=\"_blank\" rel=\"noopener\">ARS Solutions<\/a>\u00a0et auteur d&rsquo;un <a href=\"https:\/\/www.ars-solutions.ca\/cybersecurite-2020\/\" target=\"_blank\" rel=\"noopener\">rapport sur la cybers\u00e9curit\u00e9<\/a>, vous donne quelques conseils sur les enjeux de cybers\u00e9curit\u00e9 aupr\u00e8s de ses propres employ\u00e9s.<\/strong><\/span><\/p>\n<p class=\"p3\">Les employ\u00e9s m\u00e9contents repr\u00e9sentent des cas de plus en plus fr\u00e9quents de pertes importantes en raison de leur connaissance de l\u2019organisation pour laquelle ils travaillent.<\/p>\n<p class=\"p3\">Ils peuvent facilement acc\u00e9der aux donn\u00e9es et syst\u00e8mes. Sans compter les incidents non intentionnels qui peuvent se manifester sous diff\u00e9rentes formes, comme un clic dans un courriel frauduleux. Que ce soit intentionnel ou non, le r\u00e9sultat demeure le m\u00eame.<\/p>\n<p class=\"p3\">Voici comment peut se manifester le vol de donn\u00e9es dans votre organisation et de quelle fa\u00e7on vous pouvez reprendre le contr\u00f4le\u00a0:<\/p>\n<p class=\"p5\"><b>1. Les incidents non intentionnels<\/b><\/p>\n<p class=\"p3\">Le personnel interne peut \u00eatre la source d\u2019incidents non intentionnels et \u00eatre \u00e0 la fois victime et responsable. Il peut \u00eatre pris pour cible par des externes.<\/p>\n<p class=\"p3\">Pensons par exemple aux<a href=\"https:\/\/isarta.com\/infos\/quelles-sont-les-3-methodes-dhameconnage-principales-et-comment-sen-premunir\/\" target=\"_blank\" rel=\"noopener\"> courriels d\u2019hame\u00e7onnage<\/a> qui sont devenus omnipr\u00e9sents. Ils ont pour objectif de faire en sorte que le destinataire clique sur un lien conduisant au d\u00e9ploiement de logiciels malveillants ou encore divulgue des identifiants, num\u00e9ros de cartes de cr\u00e9dit ou toute autre information de valeur.<\/p>\n<p class=\"p3\">Les criminels peuvent aussi envoyer un courriel \u00e0 un employ\u00e9 en utilisant une adresse tr\u00e8s semblable \u00e0 celle de l\u2019entreprise et se faire passer pour un cadre sup\u00e9rieur. Le faux cadre sup\u00e9rieur demande alors l\u2019aide de l\u2019employ\u00e9 pour un transfert confidentiel de fonds dans un compte sp\u00e9cifique, souvent des milliers de dollars.<\/p>\n<p class=\"p5\"><b>2. Les perturbateurs <\/b><\/p>\n<p class=\"p3\">Ce sont ceux qui ont pour mission de causer des probl\u00e8mes dans une entreprise. Il peut s\u2019agir d&rsquo;un employ\u00e9 \u2013 actuel ou ancien \u2013 qui est m\u00e9content ou encore de quelqu\u2019un qui se fait embaucher dans le but de causer des probl\u00e8mes.<\/p>\n<p class=\"p3\">Un perturbateur motiv\u00e9 avec un acc\u00e8s appropri\u00e9 peut causer d&rsquo;\u00e9normes dommages, par exemple faire en sorte que des fichiers sauvegard\u00e9s soient remplac\u00e9s par des fichiers inutiles et endommager ensuite les fichiers qui n\u2019ont plus de sauvegarde utilisable.<\/p>\n<p class=\"p7\">Selon une \u00e9tude approfondie men\u00e9e par <i>Osterman Research<\/i>, 69 % des entreprises subissent des pertes de donn\u00e9es dues au roulement du personnel et 87 % des employ\u00e9s qui partent emportent des donn\u00e9es avec eux.<\/p>\n<p class=\"p7\">Que font-ils avec cette information? Ils la vendent \u00e0 des concurrents, deviennent un concurrent ou les conservent pour les utiliser dans leur prochain emploi.<\/p>\n<p class=\"p5\"><b>3. Les erreurs de parcours<\/b><\/p>\n<p class=\"p3\">Parfois, une personne fait simplement une erreur qui compromet des donn\u00e9es. Par exemple, un d\u00e9veloppeur de syst\u00e8mes peut, par inadvertance, mal configurer un conteneur de stockage bas\u00e9 sur le cloud et laisser libre cours \u00e0 l&rsquo;acc\u00e8s par Internet, ce qui conduit \u00e0 une br\u00e8che\u2026<\/p>\n<p class=\"p3\">De m\u00eame, quelque chose d&rsquo;aussi simple qu&rsquo;un courriel envoy\u00e9 \u00e0 une adresse incorrecte (ou un fax envoy\u00e9 au mauvais num\u00e9ro de t\u00e9l\u00e9copieur) peut compromettre des informations sensibles.<\/p>\n<p class=\"p3\">Cela peut \u00eatre caus\u00e9 par l&rsquo;entr\u00e9e accidentelle de la mauvaise adresse courriel, ou d\u00e9lib\u00e9r\u00e9ment (mais sans le savoir) diriger un courriel vers une adresse mise en place par un adversaire avec un nom similaire \u00e0 celui de la v\u00e9ritable organisation.<\/p>\n<p class=\"p5\"><b>4. Les voleurs de propri\u00e9t\u00e9 industrielle (PI)<\/b><\/p>\n<p class=\"p3\">Certains ont pour mission de voler la propri\u00e9t\u00e9 intellectuelle d\u2019une entreprise. La PI peut \u00eatre \u00e9valu\u00e9e \u00e0 des millions, voire des milliards de dollars. Voler un code source d\u2019un logiciel, par exemple, peut relancer un concurrent.<\/p>\n<p class=\"p5\"><b>5. Les voleurs de donn\u00e9es<\/b><\/p>\n<p class=\"p3\">Tout comme les voleurs de PI, les voleurs de donn\u00e9es ont pour but de faire de l\u2019argent ou de mettre une organisation dans l\u2019embarras en mettant la main sur des num\u00e9ros de cartes de cr\u00e9dit, d\u2019assurance sociale, etc.<\/p>\n<p class=\"p3\"><b>Comment reprendre le contr\u00f4le ?<\/b><\/p>\n<p class=\"p3\">C&rsquo;est pourquoi l\u2019utilisation d\u2019un SIEM (Gestion de l\u2019Information et des \u00c9v\u00e8nements de S\u00e9curit\u00e9), qui d\u00e9tecte les activit\u00e9s suspectes ou non autoris\u00e9es, est si importante.<\/p>\n<p class=\"p3\">Gr\u00e2ce \u00e0 l\u2019intelligence artificielle amenant une capacit\u00e9 d\u2019apprentissage constant, le SIEM en vient \u00e0 conna\u00eetre les comportements habituels de vos usagers et d\u00e9tecte les changements d\u2019habitudes. Ceci devient encore plus int\u00e9ressant dans un contexte o\u00f9 le travail \u00e0 distance est de plus en plus fr\u00e9quent.<\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" src=\"\/\/www.youtube-nocookie.com\/embed\/bTaBYzTCi4A\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><a href=\"https:\/\/www.ars-solutions.ca\/2020\/06\/18\/vols-de-donnees-employes\/\" target=\"_blank\" rel=\"noopener\">Source originale<\/a><\/p>\n<p style=\"text-align: center;\"><strong>Retrouvez tous nos <a href=\"https:\/\/isarta.com\/infos\/tag\/cybersecurite\/\" target=\"_blank\" rel=\"noopener\">articles sur la cybers\u00e9curit\u00e9 ici<\/a>.<\/strong><\/p>\n<div class=\"brdr2\"><\/div>\n<p style=\"text-align: center;\"><strong>Pourquoi ne pas\u00a0<a href=\"https:\/\/formations.isarta.com\/\" target=\"_blank\" rel=\"noopener\">d\u00e9velopper vos comp\u00e9tences sur Isarta Formations ?<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/formations.isarta.com\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" class=\"aligncenter wp-image-74438 size-medium\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/03\/Formations_Webdiffusion-300x250.png\" alt=\"\" width=\"300\" height=\"250\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/03\/Formations_Webdiffusion.png 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/03\/Formations_Webdiffusion-180x150.png 180w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_80235\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/les-5-differents-types-de-vol-de-donnees-a-linterne-intentionnels-ou-non\/\"  data-item_title=\"Les 5 diff\u00e9rents types de vol de donn\u00e9es \u00e0 l&#039;interne... intentionnels ou non !\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/07\/ordinateur-cyber-unsplash-1024x683.jpg\"  data-item_date=\"2020-11-23T15:10:29-05:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><\/p>\n<hr size=\"3\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Simon Fontaine, pr\u00e9sident de\u00a0ARS Solutions\u00a0et auteur d&rsquo;un rapport sur la cybers\u00e9curit\u00e9, vous donne quelques conseils sur les enjeux de cybers\u00e9curit\u00e9 aupr\u00e8s de ses propres employ\u00e9s.<\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_80235\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/les-5-differents-types-de-vol-de-donnees-a-linterne-intentionnels-ou-non\/\"  data-item_title=\"Les 5 diff\u00e9rents types de vol de donn\u00e9es \u00e0 l&#039;interne... intentionnels ou non !\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/07\/ordinateur-cyber-unsplash-1024x683.jpg\"  data-item_date=\"2020-11-23T15:10:29-05:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><hr size=\"3\"><\/div>","protected":false},"author":62,"featured_media":77731,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[175,137,1],"tags":[1472,680,1487,896,811],"_links":{"self":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/80235"}],"collection":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/comments?post=80235"}],"version-history":[{"count":2,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/80235\/revisions"}],"predecessor-version":[{"id":80247,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/80235\/revisions\/80247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media\/77731"}],"wp:attachment":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media?parent=80235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/categories?post=80235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/tags?post=80235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}