Une fois de plus, des données personnelles sont volées.

À la suite des derniers événements concernant la fuite de données confidentielles appartenant à 2,9 millions de membres de Desjardins, nous voulions apporter notre point de vue et nos recommandations face à cette situation.

Tout d’abord, la situation est complexe, mais surtout très sérieuse. Notre expertise de développeur de produits technologiques nous positionne comme étant des « cerveaux créatifs » ayant comme but de faciliter la vie de nos utilisateurs. Malheureusement, il y a des « cerveaux créatifs » qui œuvrent à nuire grandement à la vie des gens. Plus précisément les pirates informatiques ont la possibilité de faire des ravages de « masse » lorsque nous parlons de la vie « numérique » d’une personne.

Cette réalité de « dommages gigantesques » est liée à trois éléments où les pirates peaufinent leurs pratiques :

  1. 1. À « l’intrusion sans traces » dans les systèmes pour aller à la source de données :
  2. Le fait d’entrer dans un système avec des accès non autorisés, maquillés ou tout simplement volés. La plupart du temps, ces intrusions sont effectuées par des personnes de l’externe. Cependant, comme dans le cas de Desjardins, cette réalité peut très souvent combiner des stratagèmes « physiques » et « numériques ». Une personne à l’interne d’une organisation ainsi que ses collègues ont la confiance de leur employeur. Cette confiance est souvent aveugle, mais trop souvent trahie de façon cavalière et sans pitié.

  3. 2. À « l’exportation en quelques secondes » de millions de données :
  4. Le dommage commence ici. Une des premières fonctions de la technologie dans nos vies est d’accélérer certaines facettes de notre quotidien. Malheureusement, cette « vitesse » liée au numérique sert également aux pirates informatiques et cela leur permet d’exécuter extrêmement rapidement des crimes impliquant une quantité gigantesque de données.

  5. 3. Le vol d’identité :
  6. Ici, les pirates informatiques collaborent avec d’autres criminels. C’est un stratagème qui implique des réseaux bien organisés et souvent internationaux. Les pirates ne font que vendre les données confidentielles piratées sous forme de lot.

En somme, un pirate informatique est à priori un être humain ayant des convictions et est très souvent « impersonnel et externe » à votre entreprise. Dans tous les cas, le point#1 est l’élément de départ. Dans les faits, les boites de courriels sont la principale porte d’entrée des pirates pour faire « des intrusions sans traces ».

Je vous recommande donc d’être proactif et d’éliminer ces intrusions en optant pour une solution qui permet de crypter vos communications par courriel. TagMyDoc peut vous aider, n’hésitez pas à prendre contact avec un expert TagMyDoc pour savoir comment nous pouvons le faire : https://www.tagmydoc.com/contact

Commentaires

Messages les plus consultés de ce blogue

Dites bonjour à la version 2.7.2 de TagMyDoc

Nouveautés Convoflo Version 2.11

Implémentation d’une messagerie-client sécurisée : les 9 pièges à éviter