Données

Qu'est-ce que la violation de données? La visualisation des violations de données montre les plus récentes

Qu'est-ce que la violation de données? La visualisation des violations de données montre les plus récentes

Toute divulgation accidentelle ou délibérée d'informations confidentielles à un réseau inconnu est qualifiée de Violation de données. Les États-Unis d'Amérique et la plupart des pays européens représentent une écrasante majorité des violations de données massives. Ce qui est plus inquiétant, c'est la vitesse à laquelle les violations de données frappent et affectent les entreprises ne montrent aucun signe de ralentissement.

Qu'est-ce que la violation de données et les types

En général, il existe trois types de violations de données. Elles sont:

  1. Physique - Il peut également être appelé «espionnage d'entreprise» ou efforts pour obtenir des secrets commerciaux par des moyens malhonnêtes, comme par écoute informatique.
  2. Électronique - accès non autorisé à un système ou à un environnement de réseau où les données sont traitées, stockées ou transmises. L'accès peut être obtenu via des serveurs Web ou des sites Web aux vulnérabilités d'un système via des attaques au niveau des applications.
  3. L'écrémage - C'est la capture et l'enregistrement des données de la bande magnétique au dos des cartes de crédit et des cartes de débit. Ce processus utilise un périphérique externe qui est parfois installé sur le point de vente d'un commerçant à son insu.

Incidents récents de violation de données

Il y a eu plusieurs incidents de violations de données qui ont entraîné la perte sélectionnée de 30 000 enregistrements dans un passé récent. Vous pouvez trouver plus d'informations à ce sujet sous la forme d'une représentation visuelle sur ce site. Il propose une visite magnifique et informative des plus grandes violations de données au monde ces dernières années.

Certaines des principales violations de données étaient :

Violation de données de carte de crédit au Madison Square Garden : Une violation massive de carte de crédit d'un an a été signalée à Madison Square dans quatre de ses sites à New York. La violation a compromis les cartes de crédit et de débit utilisées dans les stands de concession.

Piratage des comptes de messagerie Yahoo : Le géant de la messagerie a découvert une cyberattaque majeure lorsqu'une partie non autorisée a pénétré les comptes des utilisateurs de Yahoo via des « cookies falsifiés » - des morceaux de code cachés dans le cache du navigateur de l'utilisateur afin qu'un site Web ne nécessite pas de connexion à chaque visite. La société a affirmé que les violations étaient « parrainées par l'État » et a également reconnu le fait qu'un code propriétaire avait été consulté par un pirate informatique.

Hymne: En février 2015, D.O.B, identifiant de membre. Le numéro de sécurité sociale et d'autres informations connexes des membres d'Anthem, le deuxième plus grand assureur-maladie des États-Unis ont été volés. La violation des données médicales des informations détenues par Anthem Inc a touché 80 000 000 d'utilisateurs.

Brazzers violation de données : En septembre 2016, des pirates ont piraté le site pour adultes Brazzers, révélant les détails de plus de 8 utilisateurs lakh. Cela comprenait des adresses e-mail uniques, des noms d'utilisateur, des mots de passe en texte clair et plus encore. Heureusement, la plupart des entrées étaient des doublons.

Attaque de mouvement quotidien : L'un des sites de partage de vidéos les plus populaires au monde a subi une violation de données qui a entraîné la perte de dizaines de millions d'adresses e-mail d'utilisateurs et de mots de passe associés sur 6e décembre 2016.

Moyens d'empêcher la violation de données

Préparation et Proactivité sont les clés pour arrêter cette menace croissante. Plus d'énergie et d'efforts sont consacrés à nettoyer le désordre, après qu'une brèche s'est produite, qu'à planifier la brèche et à avoir un système de réponse rapide à l'avance. Tout le monde devrait avoir un plan de réponse aux incidents pour contrôler la situation lors d'une violation. Cela aide à contrôler les actions et la communication, et finalement à réduire l'impact d'une violation.

Une grande majorité des incidents de violation de données peuvent être arrêtés en recourant à une approche de défense en couches. Cette approche de la sécurité du réseau garantit que, si un attaquant parvient à pénétrer une couche de défense, il est immédiatement arrêté par une couche suivante. Comment est-ce fait? En réduisant le Surface d'attaque.

Surface d'attaque

Le terme désigne la somme totale des vulnérabilités de chaque appareil informatique ou réseau accessible à un pirate informatique. Quiconque tente de s'introduire dans un système commence principalement par analyser la surface d'attaque de la cible à la recherche de vecteurs d'attaque possibles (que ce soit pour une attaque active ou passive). Ainsi, la première étape du renforcement de la défense consiste à fermer les ports inutilement ouverts et à limiter les ressources disponibles pour les utilisateurs non fiables via le filtrage d'adresses MAC.

Réduire la vulnérabilité aux attaques de phishing

L'hameçonnage est l'une des méthodes d'usurpation d'identité les plus utilisées. On peut rester en sécurité et éviter d'en être la proie en surveillant des choses simples comme, rester alerté des e-mails provenant d'expéditeurs non reconnus, des e-mails qui ne sont pas personnalisés et des e-mails qui vous demandent de confirmer des informations personnelles ou financières sur Internet et faire des demandes urgentes pour ces informations.

En plus de cela, un certain nombre de directives de l'industrie et de réglementations de conformité gouvernementales imposent une gouvernance stricte des données sensibles ou personnelles pour éviter les violations de données. Les pays, où un tel cadre est absent ou faible, devraient adopter des lois solides pour protéger les consommateurs.

Comment afficher le compteur FPS dans les jeux Linux
Les jeux Linux ont reçu une impulsion majeure lorsque Valve a annoncé la prise en charge de Linux pour le client Steam et leurs jeux en 2012. Depuis l...
Comment télécharger et jouer à Civilization VI de Sid Meier sur Linux
Présentation du jeu Civilization 6 est une version moderne du concept classique introduit dans la série de jeux Age of Empires. L'idée était assez sim...
Comment installer et jouer à Doom sur Linux
Introduction à Doom La série Doom est née dans les années 90 après la sortie du Doom original. Ce fut un succès instantané et à partir de ce moment-là...