{"id":1669,"date":"2018-07-16T20:23:58","date_gmt":"2018-07-16T20:23:58","guid":{"rendered":"https:\/\/www.mmotechno.com\/?p=1669"},"modified":"2019-02-14T21:11:54","modified_gmt":"2019-02-14T21:11:54","slug":"quest-ce-quune-fuite","status":"publish","type":"post","link":"https:\/\/www.mmotechno.com\/en\/quest-ce-quune-fuite\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;une fuite"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"1669\" class=\"elementor elementor-1669 elementor-bc-flex-widget\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5bf98ce1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5bf98ce1\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3bafab6e\" data-id=\"3bafab6e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1de521d3 elementor-widget elementor-widget-text-editor\" data-id=\"1de521d3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Pratiquement chaque journ\u00e9e am\u00e8ne son lot de pertes de donn\u00e9es personnelles. Que ce soit des num\u00e9ros de carte de cr\u00e9dit, num\u00e9ro de compte, des informations d\u2019identification personnelles (IIP) comme le nom, l\u2019adresse, num\u00e9ro de t\u00e9l\u00e9phone, num\u00e9ro d\u2019assurance sociale et on en passe. Pour presque chaque aspect de notre vie, de l\u2019information existe quelque part. Cette information, lorsqu\u2019elle est perdue ou vol\u00e9e, les gens affect\u00e9s se retrouvent dans une situation ou leur vie priv\u00e9e peut \u00eatre expos\u00e9e ou utilis\u00e9e \u00e0 mauvais escient et ils ne se garderont pas de bl\u00e2mer l\u2019entreprise responsable.<\/p>\n\n<p>Ces pertes de donn\u00e9es peuvent arriver de plusieurs fa\u00e7ons; toutefois les noms utilis\u00e9s pour les d\u00e9crire sont souvent interchang\u00e9s. Qu\u2019on parle d\u2019une attaque, br\u00e8che, piratage, ou d\u2019une fuite, chaque terme apporte ses nuances dans ce grand univers qu\u2019est la perte de donn\u00e9es confidentielles.\n\n<ul>\n\n  <li>Attaque (Attack)\u00a0:  Une attaque est une action sp\u00e9cifiquement ex\u00e9cut\u00e9e et cibl\u00e9e pour causer des dommages ou des pertes en utilisant des moyens techniques ou sociaux. Les attaques ne m\u00e8nent pas necessairement vers une perte de donn\u00e9es. Par exemple une attaque de d\u00e9ni de service (DDoS) vise \u00e0 d\u00e9ranger les op\u00e9rations normales.<\/li><br\/>\n\n  <li>Br\u00e8che\u00a0(Breach) :  Une attaque qui a r\u00e9cup\u00e9r\u00e9 des donn\u00e9es sensibles ou confidentielles avec succ\u00e8s.<\/li><br\/>\n\n  <li>Piratage\u00a0(Hack) :  Une attaque qui exploites des failles techniques pour acc\u00e9der \u00e0 des informations sensibles qui seraient en temps normal interdites d\u2019acc\u00e8s. Un piratage peut mener \u00e0 une br\u00e8che, mais \u00e7a peut \u00e9galement servir \u00e0 ins\u00e9rer des logiciels malveillants tel qu\u2019un botnet, un ran\u00e7ongiciel ou du minage.<\/li><br\/>\n\n  <li>Fuite\u00a0(Leak)\u00a0:  Une fuite ne requiert pas n\u00e9cessairement une force ext\u00e9rieure. \u00c7a peut \u00eatre du \u00e0 une mauvaise s\u00e9curisation ou l\u2019inaction du propri\u00e9taire des donn\u00e9es.<\/li>\n\n<\/ul>\n<br\/>\n\nIl y a toutefois toujours quelque chose de similaire. Par exemple, un serveur web avec le mot de passe par d\u00e9faut, ou encore un site de stockage sans protection. Il faut savoir que la ressource non prot\u00e9g\u00e9e existe. La s\u00e9curit\u00e9 par obscurit\u00e9 (STO) n\u2019est pas vraiment s\u00e9curitaire. Ainsi, laisseriez-vous votre maison d\u00e9verrouill\u00e9e puisque les chances qu\u2019un voleur tombe sur votre maison d\u00e9barr\u00e9e sont minces?<\/p>\n<br\/>\n\n<h4>Qu\u2019est ce qu\u2019une perte de donn\u00e9e infonuagique<\/h4>\n\n<p>Une perte de donn\u00e9es infonuagique c\u2019est quand des informations personelles des clients ou d\u2019une entreprise sont expos\u00e9es \u00e0 Internet. L\u2019infonuagique (ou le cloud) fait partie d\u2019internet. Les fournisseurs de service en nuage, tel que Microsoft Azure, Amazon AWS, offrent de l\u2019espace de stockage et des ressources \u00e0 leurs clients pour pouvoir effectuer des manipulations sur leurs donn\u00e9es. Ces donn\u00e9es sont parfois confi\u00e9es \u00e0 des entreprises tierces qui analysent les informations sans quelles ne soient encrypt\u00e9es.\n<br\/><br\/>\n\nIl est important de souligner le fait que , par d\u00e9faut, les espaces de stockage, tant chez Amazon que Microsoft, sont priv\u00e9s. Il faut reelement une manipulation volontaire pour rendre les donn\u00e9es accessibles \u00e0 Internet. Une fois cette manipulation, la d\u00e9limitation entre le nuage et l\u2019internet s\u2019\u00e9vapore. Les donn\u00e9es sont maintenant aussi accessible que google.com\n<br\/><br\/>\n\nQue ce soit un bucket S3 chez Amazon, un partage de fichier dans Azure ou encore simplement un serveur mal configur\u00e9, l\u2019absence de garantie que l\u2019information est s\u00e9curis\u00e9e mets \u00e0 risque les donn\u00e9es elles-m\u00eames. Une fois que l\u2019erreur est faite, il devient tr\u00e8s difficile de prouver que l\u2019information n\u2019a pas \u00e9t\u00e9 acc\u00e9d\u00e9e. La question demeure, qui tente d\u2019acc\u00e9der \u00e0 ces informations.\nBien qu\u2019il y ait des gens qui pourraient tomber sur l\u2019information par simple curiosit\u00e9, la plupart des fuites sont trouv\u00e9es par soit un chercheur en s\u00e9curit\u00e9 ou alors une personne ou un groupe qui cherchent \u00e0 exploiter les donn\u00e9es pour un gain financier, de pouvoir ou d\u2019extorsion.<\/p>\n<br\/>\n\n<h4>Quelques exemples de fuites de donn\u00e9es<\/h4>\n\n<a href=\"https:\/\/awsinsider.net\/articles\/2017\/12\/01\/amazon-s3-error-top-secret-army.aspx\" style=\"text-decoration: underline;\">Donn\u00e9es de l\u2019arm\u00e9e am\u00e9ricaine :<\/a>\n\n<p> &nbsp; Selon les chercheurs, des donn\u00e9es critiques appartenant au Commandement du renseignement et de la s\u00e9curit\u00e9 (INSCOM), un commandement du d\u00e9partement de la D\u00e9fense de l&rsquo;US Army et de l&rsquo;Agence de s\u00e9curit\u00e9 nationale (NSA) charg\u00e9 de recueillir des renseignements pour les dirigeants militaires et politiques am\u00e9ricains, ont \u00e9t\u00e9 diffus\u00e9es sur Internet. Et les syst\u00e8mes virtuels utilis\u00e9s pour les communications classifi\u00e9es \u00e0 toute personne ayant une connexion Internet.<\/p>\n\n<a href=\"https:\/\/www.theglobeandmail.com\/report-on-business\/police-probing-bell-canada-data-breach-up-to-100000-customers-affected\/article37701579\/\"  style=\"text-decoration: underline;\">Donn\u00e9es des clients de Bell Canada :<\/a>\n\n<p> &nbsp; Pr\u00e8s de 1.9 millions de noms et d\u2019adresses courriels ont \u00e9t\u00e9 vol\u00e9es. Bien que ces informations peuvent sembler non sensibles, il n\u2019en demeure pas moins qu\u2019il est inquietant de voir un nombre important de donn\u00e9es acc\u00e9d\u00e9es.<\/p>\n<br\/>\n\n<p>Les pertes de donn\u00e9es infonuagiques posent un risque \u00e9lev\u00e9. La simplicit\u00e9 de l\u2019erreur contraste avec la magnitude des repercussions potentielles. Il est critique d\u2019avoir une gouvernance et un audit serr\u00e9 de vos donn\u00e9es non seulement dans vos locaux mais aussi dans le nuage sans quoi, les couts tant financiers qu\u2019en cr\u00e9dibilit\u00e9s peuvent rapidement tourner un bon investissement \u00e0 une perte de confiance.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Pratiquement chaque journ\u00e9e am\u00e8ne son lot de pertes de donn\u00e9es personnelles. Que ce soit des num\u00e9ros de carte de cr\u00e9dit, num\u00e9ro de compte, des informations d\u2019identification personnelles (IIP) comme le nom, l\u2019adresse, num\u00e9ro de t\u00e9l\u00e9phone, num\u00e9ro d\u2019assurance sociale et on en passe. Pour presque chaque aspect de notre vie, de l\u2019information existe quelque part. Cette [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[43,42],"tags":[],"class_list":["post-1669","post","type-post","status-publish","format-standard","hentry","category-sauvegarde","category-securite"],"_links":{"self":[{"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/posts\/1669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/comments?post=1669"}],"version-history":[{"count":30,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/posts\/1669\/revisions"}],"predecessor-version":[{"id":1960,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/posts\/1669\/revisions\/1960"}],"wp:attachment":[{"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/media?parent=1669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/categories?post=1669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mmotechno.com\/en\/wp-json\/wp\/v2\/tags?post=1669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}