Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Un ex employé de la FDIC quitte l’agence en emportant par erreur les données de 44 000 clients

avril 2016 par Varonis

La Federal Deposit Insurance Corporation - Agence fédérale américaine dont la principale responsabilité est de garantir les dépôts bancaires aux États-Unis - a récemment communiqué sur le fait que les données de près de 44 000 clients avaient été subtilisées par erreur par un employé ayant quitté l’agence. Ces données auraient été téléchargées sur un périphérique de stockage personnel par inadvertance et sans intention malveillante.

Norman Girard, Vice-Président EMEA de Varonis, commente :
"Cette affaire, bien qu’il n’y ait aucun préjudice, montre que les menaces ne viennent pas uniquement de l’extérieur. Un grand nombre de fuites de données est dû à des menaces internes, qu’elles soient malveillantes ou non. La racine du problème est que la plupart des employés ont accès à beaucoup plus d’informations qu’ils n’en ont réellement besoin pour faire leur travail et que la manière dont ils utilisent les données n’est souvent ni surveillée ni analysée pour y détecter un comportement malveillant. Ceci est particulièrement vrai lorsqu’il s’agit de données non structurées - le type de données dont le volume croit le plus rapidement et qui contient souvent des informations relatives à la propriété intellectuelle d’une organisation, ses dossiers financiers, et bien d’autres contenus sensibles. En conséquence, les employés peuvent accéder et disposer d’informations très sensibles, sans que personne ne le sache. Pour aggraver les choses, il arrive également que des cybercriminels détournent le compte d’un employé afin de profiter des mêmes accès aux données que ce dernier. Il est essentiel que les entreprises effectuent un meilleur travail de suivi et d’analyse de la façon dont les employés utilisent les données, dressent un profil de leurs rôles et comportements, établissent une cartographie et réduisent les accès indésirables. Elles doivent également identifier où se trouvent leurs données sensibles, en verrouillent les accès et les placer hors de danger ».


Voir les articles précédents

    

Voir les articles suivants