Le vol de données

Auteur/autrice de l’image
Thomas De Praetere
Formation e-learning vol de données

Dans cet article, nous vous parlons de notre formation e-learning Le vol de données.

Le 4 septembre 2022, Hervé, artisan dans la Sarthe, envoie une facture de 10.000 euro à l’un de ses clients. La facture est ccompagnée de son Relevé d’identité Bancaire. Malheureusement pour Hervé, un pirate intercepte le message, modifie le RIB et fait transférer l’argent sur son propre compte. Ensuite, le pirate fait disparaître le compte.

Aussi incroyable que cela puisse paraitre, ce genre d’incident arrive de plus en plus souvent. Et il est relativement difficile APRES COUP de retrouver l’agresseur. Dès lors, il est plus efficace de prévenir que de guérir.

La formation e-learning Le vol de données

Mais comment s’y prendre? Et surtout quelles sont les menaces de vol de données qu’il faut prévenir? Dans la formation e-learning LE VOL DE DONNEES accessible depuis notre catalogue, nous nous attaquons à ce problème. Nous analysons ensemble la liste des données qui sont critiques pour une entreprise, une collectivité, un hopital. Et nous réfléchissons aux mesures de bon sens qui peuvent être prises pour vous mettre en sécurité.

Le plus compliqué dans la question du vol de données est de savoir quelles données sont critiques. Et quelles données ne le sont pas.

Sous-estimation de la criticité des données

On a généralement tendance à sous-estimer la criticité des données. La plupart d’entre nous est d’accord pour dire qu’il existe un vaste ensemble de données qui ne sont pas critiques. Mon code postal, la marque de mes vêtements, le fait que je sois allé récemment dans tel restaurant. Ou même la photo de la facade de mon entreprise, la liste de mes employés.

Donc il existerait, en quelque sorte, des milliers de données sur moi, sur mon entreprise, sur mes collègues que je suis prêt à partager à quelqu’un de proche. Ou à un tiers de confiance, par exemple un employé des postes. Ou même sur la place publique dans un réseau social, à l’occasion d’une recherche sur internet, d’un achat dans un magasin en ligne. Achat en ligne où je laisse mon numéro de carte de crédit, le prénom de mes enfants. Mais aussi l’endroit où je me trouve en ce moment, la marque et le modèle d’ordinateur ou de téléphone que j’utilise au moment de cette transaction.

Le pirate collecte un grand nombre de données insignifiantes

La stratégie des pirates informatiques procède plus ou moins à l’inverse de mon intuition. Elle consiste à se procurer un maximum d’informations non confidentielles sur mon compte ou sur le compte de mon entreprise : bilan comptable, annonces de recrutement, photos de soirées organisées pour le personnel. Et d’en tirer par un jeu complexe de croisement de données des informations sensibles.

En zoomant sur une photo, en déduisant de mon annonce de recrutement la nature des langages informatiques que nous utilisons.

Si, par exemple, je cherche à recruter un ingénieur spécialisé dans l’outil de de partage de documents SHAREPOINT, mon pirate peut ensuite trouver des failles dans le produit SHAREPOINT et ainsi s’introduire dans mon fichier client, se faire passer pour moi, envoyer de fausses factures etc.

DonnéeséconomiqueVol

Autres articles

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course