Violation de la sécurité des données

Qu'est-ce qu'une violation de la sécurité des données ?

Les violations de la sécurité des données sont des incidents de sécurité qui exposent des données critiques ou des informations sensibles de manière non autorisée. Les données exposées peuvent inclure des informations d’identification personnelle (PII, personally identifiable information) de consommateurs ou de clients, des informations de carte de paiement (PCI, payment card information), des informations médicales électroniques protégées (ePHI, electronic protected health information), de la propriété intellectuelle (IP, intellectual property) et d'autres données sensibles.

Cependant, les incidents de sécurité ne sont pas tous des violations de données. Par exemple, les fichiers mis à la disposition de tous les employés d'une organisation par une erreur involontaire d'un employé ne constituent pas une violation de données. Les violations de la sécurité des données désignent une fuite de données sensibles vers un environnement externe non sécurisé, soit pour des gains financiers, soit en raison d'erreurs involontaires.

Les plus grandes failles de sécurité des données à ce jour

  • En 2014, 3 milliards de comptes d'utilisateurs Yahoo ont été compromis et ont divulgué des noms, des adresses de messagerie et des numéros de téléphone.
  • En 2014, 500 millions de clients de Marriott International se sont fait voler leurs informations de carte de paiement, leurs coordonnées et d'autres données chiffrées.
  • En 2017, 147,9 millions de numéros de sécurité sociale de clients d'Equifax ont été volés, ainsi que d'autres données personnelles.
  • En 2014, 145 millions d'utilisateurs d'eBay ont vu leur nom, leur adresse et leurs mots de passe chiffrés exposés à des pirates informatiques pendant 229 jours.
  • Source : CSO

Causes des violations de données

Les failles de sécurité sont de plus en plus fréquentes et préjudiciables, et il est important de savoir comment ces menaces se produisent. Les principaux vecteurs d'exposition des données critiques pour l'entreprise sont :

  • Failles de sécurité réseau perpétrées par des attaques de logiciels malveillants.
  • Techniques d'hameçonnage et d'ingénierie sociale lancées via des e-mails pouvant amener des employés peu méfiants à révéler des informations sensibles.
  • Vol de données exécuté par des employés lors de transferts de fichiers non autorisés.
  • Accès à des données sensibles au moyen des informations d'identification volées dans des comptes d'utilisateurs.
  • Failles de sécurité dans les applications en nuage via des vulnérabilités connues.

Conséquences des violations de données

Le coût moyen des violations de données dans le monde s'élèverait à 3,92 millions de dollars. Aux États-Unis, cependant, la moyenne était de 8,19 millions de dollars par violation, soit plus du double de la moyenne du reste du monde. Outre les pertes financières, les organisations doivent faire face aux impacts négatifs sur leur réputation. Ceux-ci affectent la crédibilité de l'organisation, avec un impact considérable sur la rentabilité et les opportunités potentielles de l'entreprise.

En fonction de l'intensité de la violation en nombre de dossiers clients et de types de données exposées, les conséquences peuvent inclure :

  • Des amendes légales, incluant des sanctions en cas d'infraction à des réglementations externes.
  • Une compensation financière aux clients pour la divulgation de leurs informations privées.
  • Des coûts et temps de mise en œuvre des mesures de réponse aux menaces, y compris la modification des processus opérationnels, l'analyse et l'enquête techniques.
  • Une baisse du cours de l'action due à une réputation dégradée.
  • Des affaires perdues.

Prévention des violations de données

Une fois qu'une violation de données s'est produite, le retour en arrière n’est plus possible. Les données volées peuvent être définitivement perdues. Elles peuvent également être diffusées ou vendues sur Internet. Pour éviter une perte de données critiques, il faut déployer un outil de prévention des pertes de données. Ce type d'outil peut minimiser le risque d'exposition des données en empêchant de manière proactive les mouvements de données injustifiés.

La détection d’une exposition non autorisée des données est essentielle pour limiter la portée d'une violation. Les pratiques suivantes peuvent servir de méthodes de prévention précoce :

  • Déployez un outil de prévention des fuites de données intégré à une plate-forme unifiée de sécurité des données pour protéger vos données contre les cybercriminels sur tous les fronts.
  • Conformez-vous aux réglementations sur la confidentialité des données, telles que le RGPD, la loi HIPAA, et autres, qui imposent des directives strictes de protection des données.
  • Recourez aux dernières techniques de chiffrement afin que les données sensibles soient illisibles même si elles sont volées.
  • Auditez les serveurs de fichiers pour surveiller les mouvements d'accès aux données critiques de l'entreprise afin d'identifier une violation imminente.
  • Mettez en œuvre des contrôles de protection en nuage pour suivre et filtrer les requêtes d'applications Web transitant par le réseau de l'organisation.
  • Utilisez un logiciel de réponse aux incidents de sécurité comme stratégie préventive.

Comment DataSecurity Plus aide à prévenir une violation de la sécurité des données

Les bons outils et le bon savoir-faire sont essentiels pour défendre vos données contre une faille de sécurité. Équipez-vous de DataSecurity Plus, une plate-forme de visibilité et de sécurité des données, pour repérer les menaces de sécurité des données et y répondre. Avec DataSecurity Plus, vous pouvez :

  • Découvrez des données sensibles telles que les informations personnelles et les ePHI pour surveiller et vous conformer au RGPD, à la loi HIPAA, à la loi SOX et à d'autres normes de conformité. Suivez les fichiers vulnérables aux risques, tels que ceux présentant des problèmes d'accès ouvert et d'hygiène des autorisations.
  • Empêchez le transfert de données non autorisé via des lecteurs USB et des e-mails.
  • Recevez des notifications instantanées et bloquez les prises USB en cas d'exfiltration soudaine et massive de données.
  • Arrêtez la propagation des attaques de rançongiciel dans l'ensemble de votre réseau en détectant et en contenant l'infection instantanément.
  • Auditez le trafic Web de votre organisation et interdisez l'utilisation d'applications en nuage malveillantes.

Empêchez les fuites de données grâce aux informations fournies à temps par DataSecurity Plus.

Téléchargez une version d'évaluation gratuite de 30 jours