Sécurité des données sensibles de l’entreprise (Suite)

Pour compléter l’article d’hier et mieux comprendre l’intérêt de mettre des procédures de prévention sur la sécurité des données sensibles de l’entreprise, voyons divers contextes d’attaques et leur degré d’importance.

Les entreprises regroupent généralement des informations confidentielles constituées de données juridiques, financières et sociales. Pour ces catégories d’informations, c’est au sein de la gouvernance que se met en place les processus de prévention. Dans le cadre d’entreprises innovantes, il faudra protéger les données technologiques et scientifiques, au-delà du dépôt de brevets. Il sera aussi nécessaire de protéger les circuits de commercialisation.

Dans ce contexte, il faut savoir que les adversaires selon l’importance de la convoitise, n’hésitent pas à utiliser tous les moyens possibles. Nous allons voir ici quelques exemples :

Dans l’entreprise

La concurrence

La criminalité

Les hackeurs interviennent de façon malveillante pour leur propre compte ou pour le compte de tiers. Ils rentrent dans les systèmes informatiques des entreprises en se rendant anonyme via le logiciel TOR. L’attaque des données est construite en 5 phases :

  1. Reconnaissance de la cible
  2. Piégeage par introduction
  3. Découverte de la cartographie du système
  4. Installation et identification des données visées
  5. Extraction et vol des données
Quitter la version mobile