Qu'est-ce qu'une violation ou une fuite de données ?

Les violations de données au sein des entreprises et chez les particuliers sont de plus en plus fréquentes. Selon le baromètre animé par le Forum International de la Cybersécurité (FIC) en collaboration avec la CNIL, « en un an et demi, le nombre de violations de données personnelles par jour est passé de 4,5 à 7. » Bien que certains secteurs comme la santé, les services financiers et le gouvernement, soient considérés comme des cibles privilégiées en matière de cybersécurité, aucune entreprise n'est à l'abri si elle ne prend pas les précautions nécessaires.

L’objectif de ce guide est de vous permettre de comprendre et de prévenir une violation de données. Il explique ce que sont les fuites de données, comment elles se produisent et comment protéger votre contenu.

Qu'est-ce qu'une violation de données ?

Une violation de données est un incident numérique qui implique l'accès d'un tiers non autorisé à des informations sensibles, que ce soit de manière intentionnelle ou non. Si leurs données tombent entre de mauvaises mains, les particuliers ou les entreprises peuvent subir, entre autres, des dommages financiers. Les tiers qui récupèrent ces données peuvent les utiliser pour divers motifs criminels, notamment le chantage et la fraude financière.

La nature sournoise d'une violation de données signifie que le propriétaire des informations n'est souvent pas au courant que l'on a accédé à ses informations, ou qu'elles ont été volées, avant qu'il ne soit trop tard. Lorsque le propriétaire découvre la violation, le tiers a déjà récupéré les données et les a potentiellement utilisées à son avantage.

Les violations de données représentent souvent la principale menace pour la sécurité des entreprises. Elles peuvent porter atteinte à leur réputation, engendrer une perte de clientèle, exposer leur propriété intellectuelle ou engager leur responsabilité juridique. Les violations de données peuvent entraîner des difficultés financières pour les particuliers, notamment la détérioration de leur note de solvabilité ou le détournement de fonds.

Que la fuite de données soit accidentelle ou intentionelle, le résultat est la même : des informations sensibles sont compromises

Fuites de données ou violations de données

La violation de données et la fuite de données sont deux termes utilisés de manière interchangeable. En général, le terme violation de données fait référence au vol, à la perte ou à l'accès non autorisé à des informations sensibles. Elle peut compromettre l'intégrité ou la confidentialité des données.

Les violations de données sont délibérées, stratégiques et bien organisées. Elles impliquent souvent que l'attaquant a effectué des recherches approfondies pour découvrir les vulnérabilités uniques d'une cible spécifique. Les attaquants choisissent souvent une cible pour le type particulier d'informations qu'elle possède.

Une fuite de données désigne généralement un événement beaucoup moins audacieux. Dans ce cas, les informations sont exposées à un tiers par inadvertance, ou à la suite d’une négligence de la part du propriétaire. Une fuite de données n'implique pas une attaque planifiée, mais exploite plutôt une faiblesse de sécurité existante ou tire parti d'une mauvaise manipulation des informations. Que la fuite de données soit accidentelle ou intentionnelle, le résultat est le même : des informations sensibles sont compromises.

types d'informations divulguées lors d'une violatione de données

Types d'informations divulguées lors d'une violation de données

Les violations de données ciblent souvent un secteur d'activité, une entreprise ou un particulier spécifique en raison du type d'informations qu'il possède. Les violations de données peuvent avoir un motif financier, mais les informations volées ne sont pas toujours de nature financière. Les entreprises et les particuliers possèdent divers types d'informations sensibles dont un tiers pourrait tirer profit. Celles-ci peuvent en effet être utilisées à des fins d'extorsion, de chantage ou d'exploitation.

Le type d'informations divulguées lors d'une violation de données dépend de l'identité de la cible et de l'objectif de l'attaque.

Vous trouverez ci-dessous quatre catégories d'informations susceptibles d'être compromises lors d'une violation ou d'une fuite de données.

1. Fuite de données médicales et de santé

Selon la Commission nationale de l'informatique et des libertés (CNIL), « les données à caractère personnel concernant la santé sont les données relatives à la santé physique ou mentale, passée, présente ou future, d’une personne physique (y compris la prestation de services de soins de santé) qui révèlent des informations sur l’état de santé de cette personne ».

Les DDS peuvent inclure :

  • Diagnostics et prescriptions
  • Traitements, procédures et interventions chirurgicales
  • Antécédents médicaux et informations génétiques
  • Informations sur le prestataire de soins primaires

2. Fuite de données personnelles

Les données personnelles désignent toutes les informations qui permettent à un tiers de vous identifier, de vous contacter ou de vous localiser.

Les données personnelles peuvent inclure :

  • Nom complet, adresse, e-mail et numéro de téléphone
  • Date et lieu de naissance
  • Numéro de sécurité sociale
  • Numéros de passeport, de permis de conduire et d'immatriculation
  • Noms d'utilisateur, mots de passe et codes secrets

3. Fuite d’informations financières

Les informations financières sont toutes les données qui représentent les systèmes ou le statut monétaire d'un particulier ou d'une entreprise, notamment leurs informations de crédit et bancaires, leurs données fiscales, ainsi que leurs autres comptes ayant un accès financier.

Les informations financières peuvent inclure :

  • Informations sur les cartes bancaires
  • Coordonnées bancaires
  • Factures et relevés
  • Formulaires fiscaux
  • États financiers

4. Fuite de propriété intellectuelle

La propriété intellectuelle représente tout ce qui a été créé dans l'esprit d'un individu, notamment une entreprise ou une structure. Les particuliers et les entreprises utilisent la propriété intellectuelle pour inventer, construire, concevoir ou, d'une manière générale, créer quelque chose de valeur.

La propriété intellectuelle peut inclure :

  • Brevets, marques déposées, symboles et noms
  • Projets, plans et conceptions
  • Secrets industriels
  • Listes de clients et de fournisseurs
  • Contrats, licences et accords
  • Systèmes et processus d'entreprise

Comment les données fuitent-elles ?

Le processus de fuite de données sécurisées se produit de plusieurs façons, en fonction de la nature de l'incident. De manière générale, les fuites de données peuvent se produire de manière intentionnelle ou non, et provenir de l'intérieur ou d'une menace extérieure.

Vous trouverez ci-dessous trois méthodes de violation des données utilisées par les entités pour obtenir des informations compromises.

Une fuite d'initié malveillante se produit si une personne utilise intentionnellement ou abuse des autorisations ou des priviléges qui lui ont été accordés

1. Fuites d'initiés

Il s'agit de l'une des formes les plus fallacieuses de fuite de données : des personnes disposant d'informations privilégiées, notamment des employés, des clients ou des fournisseurs, volent sciemment et volontairement des données privées. Les initiés peuvent avoir plusieurs raisons de voler des informations sur une entreprise, notamment les vendre sur le marché noir à des fins lucratives, créer leur propre entreprise, ou développer leur propre produit.

Une fuite d'initié malveillante se produit si une personne utilise intentionnellement ou abuse des autorisations ou des privilèges qui lui ont été accordés, ou si elle parvient, grâce à ses connaissances d'initié, à récupérer des informations auxquelles elle ne peut normalement pas avoir accès.

Les fuites d'initiés ne sont cependant pas toutes malveillantes. Un employé peut accidentellement consulter les données d'un collègue, ou divulguer involontairement des informations à une personne extérieure en envoyant un e-mail ou un chat au mauvais destinataire. Les informations divulguées ne seront peut-être jamais utilisées, mais elles sont tout de même considérées comme compromises.

2. Vol ou fuite de données interne ou externe

Toutes les violations de données n'impliquent pas l’utilisation de technologie. Les données peuvent également être divulguées ou compromises à la suite d’un vol physique. Des personnes (employés, clients ou fournisseurs) peuvent prendre sciemment des périphériques, des documents ou d'autres objets physiques contenant des données. Les particuliers peuvent également se faire voler leur téléphone, leur PC portable, leur notebook, ou les informations de leur carte bancaire.

A l'instar d'autres formes de fuites de données, la perte d'informations physiques n'est parfois pas intentionnelle. Les employés ou les particuliers peuvent simplement perdre la trace de leurs appareils ou de leurs ordinateurs portables, ce qui n'entraîne pas nécessairement l'utilisation des données compromises.

Les logiciels malveillants représentent une approche invasive et insidieuse de la violation des données, qui est presque toujours indétectable par la cible

3. Attaques extérieures malveillantes

La dernière catégorie de fuites de données concerne les cas où une personne extérieure utilise des tactiques criminelles de manière intentionnelle et malveillante. Depuis l'extérieur, il existe généralement trois façons d’obtenir des données sécurisées de façon illégale. Chacune présente des degrés de malveillance différents : le hameçonnage, les logiciels malveillants et les attaques par force brute.

Hameçonnage

Les escrocs utilisent ici l'ingénierie sociale pour créer une situation apparemment inoffensive, qui imite une interaction réelle entre des personnes. Les attaquants se font passer pour des parties auxquelles vous pouvez naturellement faire confiance, afin de vous persuader de leur remettre des informations sensibles. Le hameçonnage se fait souvent par e-mail.

Attaques par logiciels malveillants

Dans ce type d’attaque, les malfaiteurs exploitent les faiblesses de sécurité de votre système en insérant leurs programmes dans votre système pour espionner votre comportement et récupérer vos informations. Les logiciels malveillants représentent une approche invasive et insidieuse de la violation des données, qui est presque toujours indétectable par la cible.

Attaques par force brute

Les pirates utilisent ici des outils pour trouver vos mots de passe. Les attaquants peuvent combiner des logiciels malveillants et leurs propres logiciels pour détourner votre appareil et vous bloquer pendant qu'ils devinent vos mots de passe. Ces attaques peuvent se produire en quelques secondes, en fonction de la force de vos mots de passe.

Le cycle d'une violation de données : comment se déroule un piratage

Les violations de données sont cycliques par nature. Une fois la violation initiée, ce n'est qu'une question de temps avant que la cible ne la découvre. La cible peut apprendre à mieux protéger ses informations à l'avenir en découvrant quels types de données ont été compromis pendant la violation ou la fuite.

Vous trouverez ci-dessous les cinq étapes du cycle d’une violation de données.

Une violation de donnes commence lorsque l'attaquant ou le leaker decouvre un point faible lui permettant d'obtenir des informations

1. Identification des vulnérabilités

Une violation de données commence lorsque l'attaquant ou le leaker découvre un point faible lui permettant de récupérer des informations. Selon la nature de la violation, l'attaquant peut effectuer une reconnaissance approfondie d'une cible particulière, ou profiter d'une occasion inattendue ou non planifiée.

Si l'intention de la violation est malveillante, l'attaquant cherche généralement le meilleur point d'entrée dans le système de sa cible. Dans les stratagèmes élaborés, l'attaquant peut recueillir des renseignements détaillés sur sa cible, notamment le rôle de l’employé ou du responsable dans l'entreprise, ses publications sur les réseaux sociaux, et toute autre information publique.

2. Développement d’une stratégie

L'attaquant crée une stratégie globale en fonction des informations qu'il souhaite obtenir. Il peut se servir d’e-mails ou de communications spécifiques utilisés dans les schémas de hameçonnage, et notamment mettre en place de fausses pages qui imitent le site Web de l'entreprise. La stratégie consiste souvent à utiliser des outils, par exemple des logiciels malveillants ou des logiciels espions, pour infecter le système de la cible.

Les pirates se rassemblent sur le deep et le dark web, où ils partagent leurs stratégies et identifient leurs cibles. Le meilleur moyen d'identifier ces attaques avant d'en être victime est de connaître les stratégies et les approches couramment utilisées.

3. Perpétration de la violation

Une fois le profil détaillé et la stratégie en place, les attaquants mettent leur plan à exécution pour violer le système de la cible. Si l'attaque réussit, le coupable s'introduit dans le système et trouve les informations qu'il veut. Selon le type de données qu'il cherche, l'attaquant peut avoir besoin de creuser et de créer des perturbations pour gagner du temps. À ce stade du cycle, les criminels utilisent souvent des outils de commandement et contrôle qui leur donnent un pouvoir durable sur le système.

Les outils de violation des données sont de plus en plus sophistiqués. De nombreux groupes criminels utilisent désormais des programmes qui donnent l’impression aux analystes en sécurité que tout va bien, même lorsqu'une violation est en cours.

4. Vente de données volées

Les pirates informatiques ont généralement un objectif : obtenir des données à monnayer sur le marché noir, détruire le système de la cible, ou faire les deux.

Une fois les attaquants en possession des informations, ils peuvent les vendre sur le dark web à des acheteurs qui cherchent des données protégées par droit d'auteur, classifiées ou financières. Les « sites de paste » sont des sites web sur lesquels les pirates publient les données volées, les rendant ainsi publiquement accessibles. Le pirate peut également contacter la cible pour l'informer des données compromises et demander une rançon. Ce type d'attaques est parfois motivé par des raisons politiques.

5. Découverte de la violation

La cible finit par découvrir la violation. Selon le rapport 2020 Cost of a Data Breach d'IBM, il faut en moyenne 280 jours à une cible pour découvrir et contenir une violation. Plus une violation de données passe inaperçue, plus les attaquants peuvent faire de dégâts.

Une fois la violation découverte, les cibles doivent rassembler des informations sur la source de l'attaque, comment elle s'est produite, combien de temps elle a duré et quelles données ont été compromises. Lors de la phase qui suit la violation, les cibles décident quelles nouvelles mesures de sécurité mettre en œuvre à l'avenir, et comment prendre en charge leurs clients ou les autres entités compromises. La rapidité et l'efficacité de la réponse d'une cible après la découverte d’une violation peuvent avoir un impact significatif sur sa réputation.

comment prevenir les fuites de donnes

Prévention des fuites de données

Les entreprises et les particuliers peuvent prévenir les fuites de données en faisant preuve de diligence raisonnable et en prenant le temps de mettre en œuvre les tactiques de prévention des fuites de données connues.

Vous trouverez ci-dessous quelques bonnes pratiques à suivre pour éviter les fuites de données.

Utiliser des mots de passe uniques et forts

Une étude réalisée en 2019 par Google et Harris Poll révèle que 52 % des internautes réutilisent le même mot de passe sur plusieurs comptes différents. Cette méthode de réutilisation des mots de passe est l'un des principaux moyens utilisés par les pirates pour faire le plus de dégâts possibles. Une fois qu'ils ont deviné un mot de passe, ils réutilisent ce code ou des variantes pour accéder à plusieurs systèmes.

Les utilisateurs doivent toujours utiliser des mots de passe uniques sur leurs différents comptes pour éviter les fuites de données. Ces mots de passe doivent également être forts. Plus un mot de passe est long, plus il est fort. Les mots de passe forts contiennent des lettres majuscules et minuscules, ainsi qu'une combinaison de chiffres et de symboles. La plupart des gens craignent d'oublier leurs mots de passe. Utiliser un gestionnaire de mots de passe peut donc les encourager à utiliser des options uniques.

Utiliser l'authentification à deux facteurs

L'authentification à deux facteurs (2FA) est un protocole de connexion suivi par les réseaux pour protéger la vie privée des utilisateurs. Les cyberattaques sont de plus en plus fréquentes. Le 2FA est donc une mesure de sécurité essentielle pour permettre aux entreprises et aux structures de protéger leurs données contre les fuites.

L'authentification à deux facteurs signifie que les réseaux demandent aux utilisateurs de saisir leur mot de passe (le premier facteur) et procèdent à une deuxième vérification lors de la connexion.

La deuxième vérification confirme que la personne qui accède au compte est bien celle qu'elle prétend être. L'utilisateur doit répondre à une demande de vérification, qui implique généralement de répondre à une question secrète ou de valider un code envoyé par e-mail ou par SMS, pour vérifier son identité. L'authentification à deux facteurs ajoute une couche supplémentaire de sécurité qui dissuade et empêche les fuites de données.

Faire des évaluations de la vulnérabilité

Les entreprises qui accèdent aux informations des utilisateurs et les stockent doivent prendre les mesures nécessaires pour sécuriser les données clients, notamment en évaluant en permanence leurs systèmes de sécurité. Lors de ces évaluations, les analystes en sécurité recherchent les vulnérabilités de leurs systèmes et déterminent la meilleure approche pour combler ces lacunes.

Les particuliers peuvent également évaluer la vulnérabilité de leurs données personnelles. Ils ont à leur disposition de nombreuses ressources pour évaluer leurs habitudes en matière de confidentialité et de sécurité numériques. Ces évaluations leur prescrivent généralement les actions à mener pour renforcer la sécurité de leurs données, notamment faire des mises à jour de sécurité régulières, changer leurs mots de passe, etc. Les particuliers peuvent également vérifier régulièrement leurs rapports de solvabilité et surveiller leurs comptes pour détecter toute activité suspecte.

Former et éduquer

L’une des meilleures mesures proactives que les entreprises peuvent prendre pour prévenir les fuites d'informations est de former leurs employés aux pratiques de sécurité des données. Les sensibiliser à certaines arnaques courantes ou possibles par hameçonnage peut leur permettre de reconnaître les attaques par ingénierie sociale.

Les entreprises doivent élaborer des protocoles internes pour savoir comment gérer les activités suspectes, notamment à qui les signaler, et comment procéder pour utiliser les appareils une fois la menace suspectée. La formation continue peut permettre aux entreprises de garder une longueur d'avance sur certaines des stratégies d'attaque et outils les plus récents utilisés par les pirates pour infiltrer les systèmes de leurs cibles.

Utiliser des logiciels de chiffrement de données et des outils sécurisés

Les entreprises et les particuliers utilisent de plus en plus de programmes SaaS, d'applications et d'autres comptes qui requièrent des connexions protégées par mot de passe. Selon un rapport, une PME standard utilise 102 applications SaaS différentes, et une grande entreprise en moyenne 288.

Les entreprises qui stockent des informations sensibles sur leurs employés, leurs clients, leurs fournisseurs, ou d'autres données privées, doivent utiliser des programmes et des outils logiciels hautement sécurisés. Utiliser des programmes SaaS chiffrés permet aux entreprises de démontrer qu'elles anticipent les violations de données. Les entreprises qui travaillent avec des fournisseurs de logiciels tiers offrant des niveaux de chiffrement et de sécurité des données élevées ont l'assurance d’être en conformité avec toutes les réglementations sectorielles et gouvernementales pertinentes.

la premiere chose a faire lorsqu'une entreprise ou un particulier decouvre une violation de donnes est de determiner quel type d'informations a ete vole

Que faire en cas de violation de données ?

La première chose à faire lorsqu'une entreprise ou un particulier découvre une violation de données est de déterminer quel type d'informations a été volé. Il faut ensuite alerter les institutions et les parties concernées par la violation.

Les étapes suivantes peuvent aider les entreprises à se rétablir après une violation de données :

  • Demander au personnel et aux clients de changer et de renforcer leurs mots de passe
  • Corriger et mettre à jour les logiciels si une nouvelle version est disponible
  • Mettre à niveau les périphériques si un fabricant ne prend plus en charge le logiciel requis
  • Demander aux employés d'utiliser leurs périphériques professionnels uniquement sur un réseau sécurisé
  • Réaliser un audit de cybersécurité approfondi

Les particuliers peuvent prendre les précautions suivantes pour se rétablir et prévenir une future fuite de données :

  • Examiner l'historique de leurs comptes et signaler toute activité suspecte au fournisseur de services et à la police locale.
  • Demander à recevoir un rapport de solvabilité mensuel pour être alerté en cas de vol potentiel d'identité
  • Mettre à jour et renforcer leurs mots de passe
  • Utiliser un mot de passe différent pour chaque compte en ligne
  • Stocker les informations de connexion dans un gestionnaire de mots de passe sécurisé

Les entreprises sont tenues par la loi de signaler les violations de données personnelles à la police. Les particuliers peuvent également signaler les vols d'identité aux autorités locales pour participer à l'effort collectif visant à attraper les voleurs de données et empêcher que cela ne se reproduise.

Box est un programme de gestion de contenu dans le cloud qui prend la protection des donnes au serieux

Comment Box prévient les fuites de données

Box est un programme de gestion de contenu dans le cloud qui prend la protection des données au sérieux. Grâce à Box, obtenez les fonctionnalités de productivité et de flux de travail dont vous avez besoin sans compromettre la sécurité, et prenez les mesures nécessaires pour éviter toute fuite de données.

Les fonctionnalités de sécurité de Box vous permettent de protéger vos données contre les fuites et les violations. Voici quelques-uns des outils de prévention des fuites de données que nous utilisons :

  • Le chiffrement des fichiers, grâce à des contrôles intégrés qui garantissent une authentification forte des utilisateurs
  • Des protocoles de sécurité qui vous permettent de répondre aux critères de conformité et de gouvernance
  • Une technologie intelligente de détection des menaces qui utilise le machine learning
  • Une visibilité approfondie, grâce aux journaux d'audit et aux outils de rapports d'administration

Découvrez comment prévenir la perte de données avec la sécurité renforcée de Box.

Découvrez ce que Box a à offrir

Les fonctionnalités intégrées de sécurité et de conformité ne représentent qu’une partie de ce que Box a à offrir. Le Content Cloud est notre principale base de contenu. Il fournit divers outils aux entreprises pour leur permettre de rationaliser leurs flux de travail et de collaborer avec les équipes en temps réel. Box compte plus de 1 500 intégrations d'applications. Nous pouvons donc devenir votre plate-forme opérationnelle centrale et vous permettre, à vous et à votre équipe, d’être plus productifs et plus efficaces.

Découvrez pourquoi plus de 100 000 entreprises confient leur stockage de contenu et de données à Box. Découvrez tout ce que Box a à offrir. Pour en savoir plus sur la protection des données, contactez-nous dès aujourd'hui.

**Nous maintenons notre engagement ferme à offrir des produits et des services dotés des meilleures caractéristiques en matière de confidentialité, de sécurité et de conformité. Cependant, les informations fournies dans ce blog ne représentent pas un conseil juridique. Nous encourageons vivement nos prospects et nos clients à effectuer leur propre diligence raisonnable lorsqu'ils évalueront la conformité aux lois applicables.

Découvrez ce que Box a à offrir