En utilisant ce site, vous acceptez l'utilisation de cookies permettant de vous proposer des contenus et des services adaptés à vos centres d'intérêts et à réaliser des statistiques de visites.
Pour en savoir plus Conditions générales.

Page not available in your preferred language

The branch that you searched for does not have a page in your preferred language. Would you like to visit the branch page on the #CODE# site?

×

5 sources inattendues de fuites de données

Publié juin 18, 2018 par Jenny Green


5 menaces inattendues de fuites de données

Les cybercriminels frappent continuellement les entreprises et les particuliers partout dans le monde.

Les chiffres publiés par l’Identity Theft Resource Center (ITRC) en disent long : aux États-Unis, plus de 174 millions de fichiers confidentiels ont été divulgués l’année dernière. Par rapport aux 36,6 millions de fichiers fuités en 2016, l’augmentation est colossale.

Afin de mieux protéger vos informations, il est important de savoir où se produisent les fuites de données et pourquoi. Si le piratage et les virus informatiques sont souvent la cause d’une fuite, elle peut aussi trouver son origine dans des endroits auxquels on ne pense pas couramment.

Voici 5 menaces inattendues de fuites de données.

1. Appareils connectés

L’Internet des objets (Internet of Things, IDO) est un vrai problème dans la mesure où de nombreux appareils sont mal sécurisés et leurs données peuvent être interceptées par des cybercriminels lorsqu’ils sont connectés à Internet. Les objets IDO sont nombreux : trackers d’activité, capteurs de santé ou jeux de réalité augmentée ou virtuelle tels que Pokémon Go. Même des poupées et autres jouets pour enfants en bas âge sont connectés. Sur le lieu de travail, on trouve des Smart TV, des systèmes de CVC connectés, des caméras de surveillance et des systèmes d’éclairage. Que faire ? Formez vos salariés aux menaces informatiques. Renseignez-vous sur un nouvel appareil ou système avant de l’acheter. Appliquez les mesures de sécurité (changez les mots de passe par défaut et installez régulièrement les mises à jour des logiciels).

2. Écrans d’ordinateur à la vue de tous

Le piratage visuel consiste à voler les informations restées en vue sur l’écran d’ordinateur ou sur le bureau d’une autre personne. Une étude 3M menée dans les entreprises a montré que dans 91 % des cas, les tentatives de piratage étaient réussies, sachant que les hackers avaient pu obtenir des identifiants de connexion et d’autres données confidentielles. Que faire ? Créez une culture de sécurité avec des politiques et des protocoles de sureté, dont une politique du bureau propre. Mettez des filtres de confidentialité à disposition du personnel. Limitez le nombre de visiteurs sur le lieu de travail. Formez vos salariés au traitement adéquat des données d’entreprise.

3. Vos propres salariés

Le vol en interne existe aussi ! Des études ont montré que les vols internes sont surtout commis par des salariés au bas de l’échelle des salaires ou ayant des problèmes financiers. Il s’agit par exemple d’employés de première ligne dérobant des dossiers médicaux de patients ou le numéro de sécurité sociale des clients qui sont ensuite vendus ou utilisés pour des actes de fraude. Par ailleurs, des salariés à priori fiables peuvent commettre des erreurs telles qu’envoyer des informations confidentielles à la mauvaise personne ou répondre par inattention à un e-mail malveillant qui semble authentique. Selon un rapport récent de Data Breach Investigations, 30 % des e-mails de hameçonnage sont ouverts. Que faire ? Assurez la formation continue de vos salariés. Si un e-mail d’un collègue vous semble suspect, demandez une confirmation pour vérifier son authenticité. Mettez en place un filtre anti-spam dans votre boîte e-mail pour éliminer les courriers indésirables ou malveillants. Envisagez d’introduire un système de partage des fichiers sécurisé pour toute l’entreprise pour remplacer l’envoi de documents par e-mail en pièces jointes.

4. Prestataires de longue date

Un rapport de 2017 de Beazley indique que les failles sont également causées par des fuites d’informations contrôlées par un prestataire extérieur. Celles-ci, ainsi que les erreurs commises par les salariés, sont à l’origine de 30 % de l’ensemble des fuites. Que faire ? Contrôlez les politiques de sécurité des tiers. Limitez et surveillez de près l’accès des fournisseurs à vos données. Instaurez l’obligation de notification de toute publication non autorisée de données personnelles.

5. Poubelles

La destruction des informations confidentielles lorsque celles-ci ne sont plus nécessaires est essentielle. Or, selon un rapport de l’ITRC, les salariés d’entreprise ne détruiraient pas toujours les données sensibles de façon sécurisée. Les documents papier peuvent être volés et les données de disques durs obsolètes ou endommagés peuvent être récupérées grâce à certains logiciels. Que faire ? Faites appel à un prestataire de destruction de document pour assurer la destruction physique adéquate de toutes vos données, quel que soit le support. Le prestataire doit garantir une traçabilité sécurisée et fournir des services de déchiquetage de papier sécurisés et des services de cisaillement et de broyage de disques durs et d’équipements électroniques. 

Commencez à protéger votre entreprise

Pour savoir comment Shred-it peut protéger vos documents confidentielsarchives et disques durs, contactez nous et vous recevrez gratuitement un devis et une évaluation des risques de sécurité.


Demande de devis

Pour protéger votre entreprise dès aujourd’hui, remplissez le formulaire ou appelez le 0800 844 848 !

Sélectionnez Le Service




Infos sur l’entreprise

Vos infos

Infos supplémentaires

×