Vol de données

Fuite de données intentionnelle.

Il peut être orchestré de l'intérieur d'une organisation par un employé mécontent ou de l'extérieur par un criminel.

En 2012, un détournement de données a coûté €150,000 (US$197,000) à la société de crédit belge Dexia, qui a dû payer les cybercriminels pour qu'ils ne diffusent pas leurs informations confidentielles.

De l'autre côté du globe, en Inde, les employés d'un centre d'appels vendaient les données personnelles (nom, adresse, numéro de téléphone et numéros de carte de crédit) de presque 500 000 citoyens britanniques.

Parmi les plus grandes fuites de données jamais enregistrées l'on peut citer :

  • 2007 : TJX Companies révèle le vol de 45,6 millions de numéros de cartes de crédit, lui coutant $256 millions
  • 2009 : Heartland Payment Systems révèle le vol de 100 millions de dossiers client, lui coutant presque $140 millions.
  • 2011 : La société de marketing électronique Epsilon perd les noms et adresses électroniques de millions de clients inscrits sur les bases de données de Best Buy, Marks & Spencer et Chase Bank. Les coûts initiaux furent estimés à $225 millions, mais pourraient atteindre $4 milliards à terme.
  • 2011 : Sony Corp subit une fuite qui compromet 100 millions de comptes clients, coûtant plus de $2 milliards à l'entreprise
  • 2011 : Les serveurs de Global Payments, une société de traitement de paiements VISA, sont compromis, exposant les informations de 7 millions de personnes

Les criminels utilisent souvent des malwares pour accéder aux ordinateurs et détourner des données. Une approche courante consiste à installer un logiciel enregistreur de touches via un cheval de Troie. Celui dernier enregistre toutes les informations saisies par l'utilisateur, notamment son nom et mot de passe, et permet ainsi au pirate d'accéder facilement à son compte bancaire.

Le vol de données peut également se produire lors du vol des périphériques les contenant (ordinateurs portables ou clés USB). (Voir Fuite de données, Perte de données, Comment sécuriser vos données)

télécharger Dictionnaire des menaces : les menaces de A à Z
Téléchargez-le dès maintenant