La sécurité est un sujet qui figure en bonne place sur la liste de tous les jours. Des systèmes d'alarme domestiques au cryptage des données en passant par la biométrie, tout le monde s'intéresse aux mesures de sécurité pour protéger quelque chose de précieux. La plupart des organisations se concentrent sur la sécurité physique et des informations, soit en raison de préoccupations réglementaires, soit parce qu'elles comprennent vraiment la valeur de leurs données et les risques de compromission de la sécurité.
Compromis de sécurité
Également appelé atteinte à la sécurité, une atteinte à la sécurité est un terme utilisé pour décrire un événement qui a exposé des données confidentielles à des personnes non autorisées. La publication des informations est susceptible d’avoir un effet défavorable sur les bénéfices, le statut juridique et / ou la réputation de l’organisation. La réputation est particulièrement menacée si l’activité de l’organisation consiste à protéger les informations.
Compromis involontaires
Un compromis involontaire se produit lorsque des informations sont libérées accidentellement. Cela peut sembler aussi anodin que le conjoint d’un employé qui écrit sur le voyage d’affaires que son conjoint est sur le point de faire dans un pays étranger. Si un concurrent prend connaissance de ces informations, il peut les utiliser pour acquérir un avantage commercial, ce qui coûtera les revenus futurs de la société d'origine. De plus, les employés peuvent éliminer de manière inappropriée des documents confidentiels en les jetant à la poubelle. Plus d'une entreprise a été touchée par les chasseurs d'informations sur la plongée dans la benne à ordures.
Compromis intentionnels
Les compromis intentionnels sont ceux dans lesquels une personne conçoit pour obtenir un accès non autorisé aux actifs d'une organisation. Dans le cas des actifs d’information, les pirates informatiques essaient continuellement de pénétrer dans les réseaux de grandes organisations, en utilisant des outils facilement disponibles sur Internet. Les pays peuvent lancer une attaque contre le cyberespace d’un autre pays, en cherchant des secrets militaires et technologiques précieux pour se créer un avantage. L'ingénieur social est plus insidieux et plusieurs fois plus performant.
Ingénierie sociale
L'ingénieur social s'insère dans une organisation en tirant parti du désir naturel d'aider les autres. Par exemple, il convainc une personne à l'intérieur qu'il est quelqu'un qui travaille pour l'entreprise et qu'il a besoin que son accès soit rétabli. Cela peut se manifester sous la forme d’un appel au centre d’assistance de la part de quelqu'un prétendant être un responsable de la société dont le mot de passe a expiré et qu’il doit le réinitialiser immédiatement. Les techniciens ont été victimes de cette astuce et ont fourni des informations pouvant être utilisées pour accéder aux informations de la société. Cette technique est utilisée par les phishers, qui envoient un courrier électronique indiquant au destinataire que sa carte de crédit a été désactivée et qu'elle doit appeler un numéro donné pour la réactiver. Lors de l'appel, beaucoup ont par inadvertance donné leur numéro de carte et d'autres informations permettant au phisher de voler une identité.
Précautions
La discrétion est un élément important de la sécurité - sur une base individuelle ou en tant qu'employé d'une entreprise - tout comme le fait de s'assurer que la personne à qui vous parlez est bien celle qu'il dit être. Prenez des précautions de bon sens et vous risquez moins d'être victime d'un compromis en matière de sécurité.