C’est quoi une fuite de donnée ?
- Exposition involentaire de données sensibles à des environnements non autorisés. Les sources erreurs de système qui laissent des vulnérabilités dans une plateforme, une infrastructure de cybersécurité faible ou une erreur humaine classique, comme l’envoi d’e-mails à la mauvaise personne.
Les dangers et les problèmes rencontrés
- Nouvelles technologies liée à l’IA
- Plateformes de coworking
- Perte financières
- Espionnage fuite
Les causes
- Mauvaise configuration du stockage cloud.
- Code non protégé.
- Envoyer des emails à la mauvaise personne.
- Dossier non sécurisés.
- Utilisation de mot de passe de faibles ou réutilisés
- Applications non autorisées ou des outils informatiques fantômes - employés qui contournent les politiques de sécurité en utilisant des logiciels non officiels, ce qui augmente l’exposition aux risques.
Implications juridiques
- Atteinte à la réputation à long terme
- Demandes d’indemnisation en cas de fuite de données.
Les risques
- Divulgations accidentelles
- Mauvaises configurations du cloud
- Expositions aux informations d’identification
- Secrets codés en dur dans les bases de code
- Appareils perdus ou volés
- Fuite de données d’apprentissage automatique - le problème ces jeux de données sont réutilisés, partagés ou exposés, les données privées
Mesures de préventions
- Solutions de prévention des pertes de données (DLP) plateforme cloud.
- Chiffrer les données sensibles au repos.
- Appliquer les politiques de gestion des identités et des accès (IAM).
- Informer et former le personnel en gestion sérisée des données.
- Audit et conformité des outils.
Evaluer et vérifier si il y a fuite de données en ligne
- Outils du surveillance du Dark Web.
- Vérificateurs de fuites de données qui surveillent les adresses e-mail ou identifiants compromis.
- Outils de gestion de la posture de sécurité cloud (CSPM) pour détecter les erreurs de configuration.
- Avantage la surveillance aide à détecter l’exposition avant les attaquant. (pointages)
Les exemples de flop
- TeamTNT fuit ses identifiants via DockerHub
- Logiciel malveillant activé par les buckets OSS Alibaba exposés
- Fuites secrètes GitHub et abus de cryptonomes
Arrêt des fuites au niveau de la couche d’accès 🩲
- Zero Trust Secure Access (ZTSA)
- Veiller à ce que seules les bonnes personnes s’y rapprochent.
- Apporter un contrôle d’accès adaptatif à la table, en sauvegardant les stratégies DLP basé sur l’identité.
Identification du danger
- Des individus en se faisant croire pour une autre personne dans le but de voler de l’argent.
- Les brouteurs d’afrique, d’asie, amérique du nord, amérique du sud
Mesure de prévention
-
Check-list
-
FDS
-
Vérifier la mentalité et les intentions des informaticiens, cyberdéfense et les personnes responsable des données
-
Scanner les écrans des pilleurs (brouteurs)
-
Quelles données personnelles collectons-nous et dans quel but ?
-
Sommes-nous conformes aux exigences du RGPD pur la collecte, le traitement et le stockage des données ?