Qu'est-Ce Qu'une Fuite De Données ? (Data Leakage)
Les fuites de données : définition, explication et analyse
Définition des fuites de données
Les fuites de données se définissent par la transmission de données non autorisées depuis une organisation vers une destination ou un destinataire externe. Cette expression peut être utilisée pour décrire des données qui sont transférées électroniquement ou physiquement. Les fuites de données dangereuses se produisent généralement via le Web et le courrier électronique, mais peuvent également se produire sur des périphériques de stockage de données mobiles tels comme des supports optiques, des clés USB et des ordinateurs portables.
Il ne se passe pas un jour sans qu'une fuite de données confidentielles ne fasse la une des médias. Les fuites de données, également connues sous le nom de vol lent bas niveau, sont un problème majeur pour la sécurité des données, et les dommages causés à toute entreprise, quel que soit sa taille ou son secteur d'activité, peuvent être graves. Pouvant causer des baisses des revenus, des préjudices à la réputation ou provoquer des sanctions financières importantes avec des poursuites judiciaires onéreuses, il s’agit d’une menace contre laquelle toute entreprise souhaite se protéger.
Types of Data Leakage
There are many different types of data leakage and it is important to understand that the problem can be initiated via an external or internal source. Protective measures need to address all areas to ensure that the most common data leakage threats are prevented.
The Accidental Breach
"Unauthorized" data leakage does not necessarily mean intended or malicious. The good news is that the majority of data leakage incidents are accidental. For example, an employee may unintentionally choose the wrong recipient when sending an email containing confidential data. Unfortunately, unintentional data leakage can still result in the same penalties and reputational damage as they do not mitigate legal responsibilities.
The Disgruntled or Ill-Intentioned Employee
When we think of data leakages, we think about data held on stolen or misplaced laptops or data that is leaked over email. However, the vast majority of data loss does not occur over an electronic medium; it occurs via printers, cameras, photocopiers, removable USB drives and even dumpster diving for discarded documents. While an employee may have signed an employment contract that effectively signifies trust between employer and employee, there is nothing to stop them from later leaking confidential information out of the building if they are disgruntled or promised a hefty payout by cybercriminals. This type of data leakage is often refered to as data exfiltration
Electronic Communications with Malicious Intent
Many organizations give employees access to the internet, email, and instant messaging as part of their role. The problem is that all of these mediums are capable of file transfer or accessing external sources over the internet. Malware is often used to target these mediums and with a high success rate. For example, a cybercriminal could quite easily spoof a legitimate business email account and request sensitive information to be sent to them. The user would unwittingly send the information, which could contain financial data or sensitive pricing information.
Phishing attacks are another cyber attack method with a high data leakage success rate. Simply by clicking on a link and visiting a web page that contains malicious code could allow an attacker to access a computer or network to retrieve the information they need.
Comment empêcher les fuites de données
La menace est réelle, et les menaces réelles nécessitent une prévention sérieuse contre les fuites de données. La perte de prévention de données (DLP) est une stratégie qui permet de s'assurer que les utilisateurs n'envoient pas de données et informations confidentielles ou sensibles hors du réseau de l'entreprise. Ces stratégies peuvent impliquer une combinaison de politiques utilisateur et d'outils de sécurité.
Les solutions logicielles DLP permettent aux administrateurs de définir des règles d'entreprise qui classent les informations confidentielles et sensibles de manière à ce qu’elles ne puissent être divulguées de manière malveillante ou accidentelle par des utilisateurs non autorisés. La solution DLP de Forcepoint vous permet de découvrir et de contrôler facilement toutes les données sensibles et d'identifier vos utilisateurs les plus risqués en quelques secondes.