{"id":8100,"date":"2020-04-24T13:09:03","date_gmt":"2020-04-24T17:09:03","guid":{"rendered":"http:\/\/localhost:10028\/uncategorized\/untold-truths-behind-cyber-security-and-data-breaches\/"},"modified":"2020-04-24T13:09:03","modified_gmt":"2020-04-24T17:09:03","slug":"verites-indicibles-derriere-la-cyber-securite-et-les-violations-des-donnees","status":"publish","type":"post","link":"https:\/\/napolilaw.lemonadestand.org\/fr\/article\/verites-indicibles-derriere-la-cyber-securite-et-les-violations-des-donnees\/","title":{"rendered":"Des v\u00e9rit\u00e9s in\u00e9dites sur la cybers\u00e9curit\u00e9 et les violations de donn\u00e9es"},"content":{"rendered":"<p>Selon un rapport de s\u00e9curit\u00e9 de<a href=\"https:\/\/www.bbc.com\/news\/technology-48215075\" target=\"_blank\" rel=\"noopener\"> nouvelles de la BBC<\/a>, les violations de donn\u00e9es sont une bombe \u00e0 retardement qui permet de violer la vie priv\u00e9e du client et d&#039;exposer ses informations.<\/p>\n<p>Un autre article de la m\u00eame source r\u00e9v\u00e8le que les criminels sur Internet peuvent voir \u00e0 travers votre<a href=\"https:\/\/www.bbc.com\/news\/technology-51706631\" target=\"_blank\" rel=\"noopener\"> cam\u00e9ras intelligentes et babyphones<\/a> lorsqu&#039;ils sont sur leur r\u00e9glage par d\u00e9faut, ce qui signifie que vous devrez modifier les param\u00e8tres apr\u00e8s l&#039;achat de ces produits afin d&#039;emp\u00eacher les voyeurs et les pervers de voir \u00e0 l&#039;int\u00e9rieur de la chambre de votre enfant.<\/p>\n<h3><strong>Les violations de donn\u00e9es de cybers\u00e9curit\u00e9 sont une bombe \u00e0 retardement<\/strong><\/h3>\n<p>Le responsable des services de s\u00e9curit\u00e9 mondiaux chez Verizon, Bryan Sartin, partage \u00e0 quel point il \u00e9tait choqu\u00e9 que davantage de violations de donn\u00e9es dans le monde n&#039;aient pas \u00e9t\u00e9 rendues publiques.<\/p>\n<p>Si une entreprise perd les donn\u00e9es de ses clients, elle s&#039;expose \u00e0 des amendes pouvant atteindre 4 % de son chiffre d&#039;affaires dans le monde, en vertu des lois de protection d\u00e9finies en Europe.<\/p>\n<p>Sa surprise survient apr\u00e8s la publication d&#039;un rapport montrant des milliers d&#039;attaques r\u00e9ussies.<\/p>\n<p>Ce rapport a \u00e9galement r\u00e9v\u00e9l\u00e9 que les cadres sup\u00e9rieurs de plusieurs grandes entreprises \u00e9taient confront\u00e9s \u00e0 des menaces croissantes d&#039;attaques de phishing qui \u00e9taient tr\u00e8s bien organis\u00e9es.<\/p>\n<p>Le rapport auquel Sartin fait r\u00e9f\u00e9rence, le Verizon Data Breach Investigations Report, parle d&#039;informations obtenues \u00e0 partir de plus de 2000 violations qui ont attaqu\u00e9 des organisations de toutes tailles \u00e0 travers le monde.<\/p>\n<p>Plus de 40 000 incidents, tels que des campagnes de logiciels malveillants, des campagnes de spam et des attaques Web, ont \u00e9galement \u00e9t\u00e9 enregistr\u00e9s.<\/p>\n<p>Sartin pense que ces attaques sont une bombe \u00e0 retardement pr\u00eate \u00e0 exploser \u00e0 tout moment, laissant les informations des clients expos\u00e9es \u00e0 des criminels exp\u00e9riment\u00e9s.<\/p>\n<p>Sartin s&#039;attend \u00e9galement \u00e0 ce que ces informations soient divulgu\u00e9es au public \u00e0 tout moment.<\/p>\n<h3><strong>Peu d&#039;informations ont \u00e9t\u00e9 rendues publiques sur les violations de donn\u00e9es<\/strong><\/h3>\n<p>En fait, il est choqu\u00e9 qu&#039;avec autant d&#039;exemples d&#039;attaques dans le rapport, il y ait si peu d&#039;informations \u00e0 leur sujet qui soient apparues dans le public au cours de la derni\u00e8re ann\u00e9e.<\/p>\n<p>Le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es est entr\u00e9 en vigueur en Europe \u00e0 cette \u00e9poque.<\/p>\n<p>Cette loi oblige toute entreprise qui perd des donn\u00e9es \u00e0 le signaler dans les meilleurs d\u00e9lais apr\u00e8s la survenance de la violation.<\/p>\n<p>Des lois similaires sont en place aux \u00c9tats-Unis pour prot\u00e9ger les consommateurs et les dirigeants d&#039;entreprise contre les violations de donn\u00e9es.<\/p>\n<p>Si la <a href=\"\/fr\/article\/quest-diagnostics-data-violation-dizaines-milliers-affectes\/\">entreprises<\/a> qui ont subi la violation s&#039;av\u00e8rent n&#039;avoir pas fait tout leur possible pour prot\u00e9ger les donn\u00e9es personnelles comme requis, ils encourent de lourdes amendes.<\/p>\n<p>Sartin estime qu&#039;il y a probablement quelques &quot;grandes situations&quot; qui sont sur le point d&#039;\u00eatre expos\u00e9es.<\/p>\n<p>Il explique qu&#039;une compromission de donn\u00e9es peut se produire en quelques minutes seulement et durer des heures, des jours, voire des mois si elle n&#039;est pas d\u00e9couverte, et pourtant, il faut encore des mois pour les trouver.<\/p>\n<h3><strong>Cadres sup\u00e9rieurs de grandes entreprises \u00e0 risque de violation de donn\u00e9es<\/strong><\/h3>\n<p>Ces rapports montrent que les personnes qui risquent le plus d&#039;\u00eatre victimes de ce type de violation sont les cadres sup\u00e9rieurs des grandes entreprises.<\/p>\n<p>Ces cybercriminels chercheront les informations de connexion de ces cadres afin qu&#039;ils puissent profiter de l&#039;acc\u00e8s de haut niveau accord\u00e9 aux cadres sup\u00e9rieurs.<\/p>\n<p>Sartin a soulign\u00e9 que m\u00eame si la technologie peut parfois \u00e9chouer, le plus gros probl\u00e8me est l&#039;erreur humaine.<\/p>\n<p>Surtout sur les appareils mobiles, les humains sont plus susceptibles d&#039;\u00eatre exploit\u00e9s.<\/p>\n<p>Heureusement, il n&#039;y a qu&#039;environ 3% de ceux qui sont cibl\u00e9s par des e-mails de phishing qui sont la proie de la tactique, ce qui est en baisse par rapport aux 12% de l&#039;ann\u00e9e pr\u00e9c\u00e9dente.<\/p>\n<p>Il est \u00e9galement important de noter que si une attaque les oblige \u00e0 percer plus de quatre types de cyberd\u00e9fense, un cybervoleur n&#039;essaiera g\u00e9n\u00e9ralement m\u00eame pas de la percer.<\/p>\n<p>Sartin conseille aux entreprises de construire une d\u00e9fense qui prend au moins cinq \u00e9tapes pour p\u00e9n\u00e9trer car il y a rarement un cybercriminel qui s&#039;en souciera m\u00eame.<\/p>\n<h3><strong>Permettez-vous aux criminels d&#039;entrer dans la chambre de votre enfant\u00a0?<\/strong><\/h3>\n<p>Outre le risque d&#039;attaques par violation de donn\u00e9es contre les cadres sup\u00e9rieurs des grandes entreprises ainsi que contre les consommateurs, il existe \u00e9galement une cyberattaque d&#039;un sens plus pervers qui se cache dans le monde technologique d&#039;aujourd&#039;hui.<\/p>\n<p>Les personnes qui ont des cam\u00e9ras de s\u00e9curit\u00e9 intelligentes et des moniteurs pour b\u00e9b\u00e9s chez elles doivent \u00eatre conscientes que ces produits sont vuln\u00e9rables aux cyberattaques.<\/p>\n<p>Contrairement aux violations de donn\u00e9es du rapport Verizon, cependant, celles-ci permettent aux criminels d&#039;entrer directement dans vos maisons et dans le caract\u00e8re sacr\u00e9 des chambres de vos enfants.<\/p>\n<p>Le directeur technique du Centre national de cybers\u00e9curit\u00e9, le Dr Ian Levy, a partag\u00e9 avec la BBC qu&#039;il y avait de nombreux cas signal\u00e9s dans lesquels ces types d&#039;appareils ont \u00e9t\u00e9 consult\u00e9s par des pervers et des criminels sans l&#039;autorisation des propri\u00e9taires.<\/p>\n<p>Si les mots de passe des utilisateurs ne sont pas assez forts, ces appareils permettront \u00e0 ces cybercriminels de vous surveiller secr\u00e8tement, vous et votre famille, directement \u00e0 l&#039;int\u00e9rieur de votre maison.<\/p>\n<p>Dans certaines de ces attaques, le criminel utilise m\u00eame des cam\u00e9ras intelligentes et des interphones pour b\u00e9b\u00e9 pour parler \u00e0 ceux qui vivent dans la maison.<\/p>\n<h3><strong>Prot\u00e9ger votre famille des appareils qui prot\u00e8gent votre famille<\/strong><\/h3>\n<p>Dans un exemple, une jeune fille a \u00e9t\u00e9 effray\u00e9e par une voix qui lui a dit qu&#039;il \u00e9tait le P\u00e8re No\u00ebl.<\/p>\n<p>Lors d&#039;une autre attaque, un couple de Leeds a d\u00e9couvert que quelqu&#039;un les avait regard\u00e9s chez eux des milliers de fois sans qu&#039;ils s&#039;en rendent compte.<\/p>\n<p>Une fois qu&#039;un attaquant a pris le contr\u00f4le d&#039;une cam\u00e9ra dans la maison, il peut la contr\u00f4ler o\u00f9 qu&#039;il se trouve, \u00e0 tout moment.<\/p>\n<p>Ils peuvent modifier l&#039;angle et la mise au point de la cam\u00e9ra pour regarder autour de la maison et voir de plus pr\u00e8s votre conjoint, votre enfant, vos mots de passe lorsque vous vous connectez \u00e0 des t\u00e9l\u00e9phones, des ordinateurs portables, etc.<\/p>\n<p>Alors que les experts ne veulent pas que les consommateurs aient peur de ces attaques, ils veulent qu&#039;ils soient conscients.<\/p>\n<p>Changer les mots de passe par d\u00e9faut en quelque chose qui serait difficile \u00e0 d\u00e9chiffrer est un moyen de prot\u00e9ger votre maison et votre famille contre les cyber-attaquants qui s&#039;emparent des cam\u00e9ras intelligentes et des moniteurs pour b\u00e9b\u00e9.<\/p>\n<p>Apr\u00e8s tout, ces appareils ont \u00e9t\u00e9 con\u00e7us pour prot\u00e9ger votre famille et votre maison, et non les exposer aux cybercriminels.<\/p>","protected":false},"excerpt":{"rendered":"<p>According to one security report from BBC News, data breaches are a time bomb that allows the customer\u2019s privacy to be violated and their information to be exposed. Another article&#8230;<\/p>","protected":false},"author":3,"featured_media":8101,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[774],"tags":[1005,1006,1009],"class_list":["post-8100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-napoli-shkolnik-news","tag-cyber-security","tag-data-breach","tag-privacy"],"acf":[],"page_builder_type":"gutenberg","gutenberg_data":[],"_links":{"self":[{"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/posts\/8100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/comments?post=8100"}],"version-history":[{"count":0,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/posts\/8100\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/media\/8101"}],"wp:attachment":[{"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/media?parent=8100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/categories?post=8100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/fr\/wp-json\/wp\/v2\/tags?post=8100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}