Aller au contenu principal

Comment protéger ses données partagées

Depuis plusieurs années, les entreprises ont investi dans la mise en place de filtres antipourriel et de pares-feux qui analysent les échanges réseau et des solutions de sécurité diverses afin de protéger l’organisation contre plusieurs types de cyberattaque. Ce sont tous des éléments dissuasifs qui ont pour but de protéger et de décourager un attaquant d’essayer de pénétrer dans l’organisation. Considérant la difficulté accrue d’une attaque réussie, les cybercriminels ont opté pour de nouveaux vecteurs d’intrusion: ce sont maintenant les employés et utilisateurs de l’organisation qui sont ciblés plutôt que les systèmes.

Bien que nous soyons maintenant dans l’ère numérique, la plupart des utilisateurs ne sont pas conscients de la portée et de l’impact qu’ont les informations qu’ils diffusent dans leurs activités quotidiennes. Ils ont entre leurs mains des données personnelles et des données corporatives qui sont d’une valeur incroyable aux yeux d’un acteur malveillant, et ces pirates sont de plus en plus ingénieux dans les méthodes qu’ils utilisent afin de s’en emparer.

Les types de données ciblés par un cybercriminel

Plusieurs types différents de données qui sont de valeur pour un acteur malveillant. Chacun de ces types est utilisé pour des fins différentes, et peut poser un risque énorme pour un individu ou une organisation qui en serait victime. Il devient donc important pour un utilisateur de savoir s’il manipule des données sensibles. Voici donc les classements possibles de l’information sensible:

  • Information d’identification personnelle
    Numéro d’assurance sociale (NAS), information de contact, date de naissance, nom, prénom, identité de genre,etc.
  • Information financière
    Numéros de cartes de crédit, dates d’expiration, numéros de compte, informations bancaires et transactions, etc.
  • Information médicale
    Informations sur les prescriptions, état de santé, traitements, historique médical, etc.
  • Propriété intellectuelle
    Logiciels propriétaires, dessins, documents de recherche, notes de cours, modélisations, formules scientifiques, etc.
  • Données de compétition
    Données sur les compétiteurs, des études de marché, des plans d’affaires, etc.
  • Données légales
    Information de la documentation sur les affaires judiciaires et détails d’acquisition
  • Données de sécurité informatique
    Noms d’utilisateur, mots de passe, schémas du réseau informatique, informations sur les solutions de défense, etc.

Comment protéger les données sensibles

La vigilance de chacun est primordiale au travail pour sécuriser et protéger les données ciblées par les cybercriminels. Pour vous aider en tant qu'utilisateur de systèmes informatiques à collaborer à la prévention d'attaques et de fuite de données, voici des ressources à consulter.

© Université du Québec, 2024