18 juin 2018

5 canaux inattendus de fuites de données confidentielles

Les voleurs de données continuent d’assaillir les entreprises et les particuliers partout dans le monde.

Les chiffres publiés par l’Identity Theft Resource Center (ITRC) en disent long : aux États-Unis, plus de 174 millions de fichiers confidentiels ont été divulgués l’année dernière. Par rapport aux 36,6 millions de fichiers fuités en 2016, l’augmentation est colossale.

Afin de mieux protéger vos informations, il est important de savoir où se produisent les fuites de données et pourquoi. Si le piratage et les virus informatiques sont souvent la cause d’une fuite, elle peut aussi trouver son origine dans des endroits auxquels on ne pense pas forcément. Voici 5 sources inattendues de fuites de données.

  1. Fuites de données à travers les appareils connectés
    L’Internet des objets (Internet of Things, IoT) est un vrai problème dans la mesure où de nombreux appareils sont mal sécurisés et leurs données peuvent être interceptées par des cybercriminels lorsqu’ils sont connectés au Net. Les objets IoT sont nombreux : trackers d’activité, capteurs de santé ou jeux de réalité augmentée ou virtuelle tels que Pokémon Go. Même des poupées et autres jouets pour enfants en bas âge sont connectés. Sur le lieu de travail, on trouve des Smart TV, des systèmes de CVC connectés, des caméras de surveillance et des systèmes d’éclairage. Que faire ? Formez vos salariés aux menaces informatiques. Renseignez-vous sur un nouvel appareil ou système avant de l’acheter. Appliquez les mesures de sécurité (changez les mots de passe par défaut et installez régulièrement les mises à jour des logiciels).
  2. Fuites de données à travers un piratage visuel d'écrans d'ordinateurs
    Le piratage visuel consiste à voler les informations restées en vue sur l’écran d’ordinateur ou sur le bureau d’une autre personne. Une étude 3M menée dans les entreprises a montré que dans 91 % des cas, les tentatives de piratage étaient réussies, sachant que les hackers avaient pu obtenir des identifiants de connexion et d’autres données confidentielles. Que faire ? Créez une culture de sécurité avec des politiques et des protocoles de sécurité, dont une politique du bureau propre. Mettez des filtres de confidentialité à disposition du personnel. Limitez le nombre de visiteurs sur le lieu de travail. Formez vos salariés au traitement adéquat des données d’entreprise.
  3. Fuites de données par les salariés de l'entreprise
    Le vol en interne existe aussi ! Des études ont montré que les vols internes sont surtout commis par des salariés au bas de l’échelle des salaires ou ayant des problèmes financiers. Il s’agit par exemple d’employés de première ligne dérobant des dossiers médicaux de patients ou le numéro de sécurité sociale des clients qui sont ensuite vendus ou utilisés pour des actes de fraude. Par ailleurs, des salariés a priori fiables peuvent commettre des erreurs telles qu’envoyer des informations confidentielles à la mauvaise personne ou répondre par inattention à un e-mail malveillant qui semble authentique. Selon un rapport récent de Data Breach Investigations, 30 % des e-mails de hameçonnage sont ouverts. Que faire ? Assurez la formation continue de vos salariés. Si un e-mail d’un collègue vous semble suspect, demandez une confirmation pour vérifier son authenticité. Mettez en place un filtre anti-spam dans votre boîte e-mail pour éliminer les courriers indésirables ou malveillants. Envisagez d’introduire un système de partage des fichiers sécurisé pour toute l’entreprise pour remplacer l’envoi de documents par e-mail en pièces jointes.
  4. Fuites de données par des prestataires de longue date
    Un rapport de 2017 de Beazley indique que les failles sont également causées par des fuites d’informations contrôlées par un prestataire extérieur. Celles-ci, ainsi que les erreurs commises par les salariés, sont à l’origine de 30 % de l’ensemble des fuites. Que faire ? Contrôlez les politiques de sécurité des tiers. Limitez et surveillez de près l’accès des fournisseurs à vos données. Instaurez l’obligation de notification de toute publication non autorisée de données personnelles.
  5. Les poubelles de l'entreprise à l'origine des fuites de données
    La destruction des informations confidentielles lorsque celles-ci ne sont plus nécessaires est essentielle. Or, selon un rapport de l’ITRC, les salariés d’entreprise n’évacueraient toujours pas les données sensibles de façon sécurisée. Les documents papier peuvent être volés et les données de disques durs obsolètes ou endommagés peuvent être récupérées grâce à certains logiciels. Que faire ? Faites appel à un prestataire de destruction de document pour assurer la destruction physique adéquate de toutes vos données, quel que soit le support. Le prestataire devrait garantir une traçabilité sécurisée et fournir des services de déchiquetage de papier sécurisés et des services de cisaillement et de broyage de disques durs et d’équipements électroniques.
Shred-it protège vos documents confidentiels des fuites de données

Pour savoir comment Shred-it peut protéger vos documents confidentielsarchives et disques durs, veuillez nous contacter et vous recevrez gratuitement un devis et une évaluation de risques de sécurité.