Qu’est-ce qu’une fuite
Pratiquement chaque journée amène son lot de pertes de données personnelles. Que ce soit des numéros de carte de crédit, numéro de compte, des informations d’identification personnelles (IIP) comme le nom, l’adresse, numéro de téléphone, numéro d’assurance sociale et on en passe. Pour presque chaque aspect de notre vie, de l’information existe quelque part. Cette information, lorsqu’elle est perdue ou volée, les gens affectés se retrouvent dans une situation ou leur vie privée peut être exposée ou utilisée à mauvais escient et ils ne se garderont pas de blâmer l’entreprise responsable.
Ces pertes de données peuvent arriver de plusieurs façons; toutefois les noms utilisés pour les décrire sont souvent interchangés. Qu’on parle d’une attaque, brèche, piratage, ou d’une fuite, chaque terme apporte ses nuances dans ce grand univers qu’est la perte de données confidentielles.
- Attaque (Attack) : Une attaque est une action spécifiquement exécutée et ciblée pour causer des dommages ou des pertes en utilisant des moyens techniques ou sociaux. Les attaques ne mènent pas necessairement vers une perte de données. Par exemple une attaque de déni de service (DDoS) vise à déranger les opérations normales.
- Brèche (Breach) : Une attaque qui a récupéré des données sensibles ou confidentielles avec succès.
- Piratage (Hack) : Une attaque qui exploites des failles techniques pour accéder à des informations sensibles qui seraient en temps normal interdites d’accès. Un piratage peut mener à une brèche, mais ça peut également servir à insérer des logiciels malveillants tel qu’un botnet, un rançongiciel ou du minage.
- Fuite (Leak) : Une fuite ne requiert pas nécessairement une force extérieure. Ça peut être du à une mauvaise sécurisation ou l’inaction du propriétaire des données.
Il y a toutefois toujours quelque chose de similaire. Par exemple, un serveur web avec le mot de passe par défaut, ou encore un site de stockage sans protection. Il faut savoir que la ressource non protégée existe. La sécurité par obscurité (STO) n’est pas vraiment sécuritaire. Ainsi, laisseriez-vous votre maison déverrouillée puisque les chances qu’un voleur tombe sur votre maison débarrée sont minces?
Qu’est ce qu’une perte de donnée infonuagique
Une perte de données infonuagique c’est quand des informations personelles des clients ou d’une entreprise sont exposées à Internet. L’infonuagique (ou le cloud) fait partie d’internet. Les fournisseurs de service en nuage, tel que Microsoft Azure, Amazon AWS, offrent de l’espace de stockage et des ressources à leurs clients pour pouvoir effectuer des manipulations sur leurs données. Ces données sont parfois confiées à des entreprises tierces qui analysent les informations sans quelles ne soient encryptées.
Il est important de souligner le fait que , par défaut, les espaces de stockage, tant chez Amazon que Microsoft, sont privés. Il faut reelement une manipulation volontaire pour rendre les données accessibles à Internet. Une fois cette manipulation, la délimitation entre le nuage et l’internet s’évapore. Les données sont maintenant aussi accessible que google.com
Que ce soit un bucket S3 chez Amazon, un partage de fichier dans Azure ou encore simplement un serveur mal configuré, l’absence de garantie que l’information est sécurisée mets à risque les données elles-mêmes. Une fois que l’erreur est faite, il devient très difficile de prouver que l’information n’a pas été accédée. La question demeure, qui tente d’accéder à ces informations.
Bien qu’il y ait des gens qui pourraient tomber sur l’information par simple curiosité, la plupart des fuites sont trouvées par soit un chercheur en sécurité ou alors une personne ou un groupe qui cherchent à exploiter les données pour un gain financier, de pouvoir ou d’extorsion.
Quelques exemples de fuites de données
Données de l’armée américaine :Selon les chercheurs, des données critiques appartenant au Commandement du renseignement et de la sécurité (INSCOM), un commandement du département de la Défense de l’US Army et de l’Agence de sécurité nationale (NSA) chargé de recueillir des renseignements pour les dirigeants militaires et politiques américains, ont été diffusées sur Internet. Et les systèmes virtuels utilisés pour les communications classifiées à toute personne ayant une connexion Internet.
Données des clients de Bell Canada :Près de 1.9 millions de noms et d’adresses courriels ont été volées. Bien que ces informations peuvent sembler non sensibles, il n’en demeure pas moins qu’il est inquietant de voir un nombre important de données accédées.
Les pertes de données infonuagiques posent un risque élevé. La simplicité de l’erreur contraste avec la magnitude des repercussions potentielles. Il est critique d’avoir une gouvernance et un audit serré de vos données non seulement dans vos locaux mais aussi dans le nuage sans quoi, les couts tant financiers qu’en crédibilités peuvent rapidement tourner un bon investissement à une perte de confiance.