Connexion
11 596 Livres Blancs | | 1 832 |

Cyber Threat Intelligence : détection et analyse des fuites d'information

Ce livre blanc adresse la problématique des fuites d'information au sein des entreprises, et comment sécuriser ses systèmes d'informations pour empêcher de telles fuites.

  • EditeurBertin
  • Version PDF - 23 pages - 2017 - Français
Cyber Threat Intelligence : détection et analyse des fuites d'information

Introduction ou extrait du livre blanc

"Le Web est aujourd’hui omniprésent dans le monde de l’entreprise. Les tendances et innovations de ces dernières années avec notamment l’arrivée du ByOD, du cloud et des réseaux sociaux ont augmenté ce risque de manière exponentielle.

De ce fait, la protection du patrimoine informationnel est plus que jamais une préoccupation majeure pour les entreprises. Les conséquences pour les entreprises victimes de fuites de données sont multiples:

  • - Pertes financières du fait d’éventuelles actions en justice, indemnisation de clients et prestataires, pertes de marchés et de propriété intellectuelle.
  • - Atteinte à la réputation de l’entreprise, perte de confiance des clients et perte de chiffre d’affaires liée à de moindres ventes.
  • - Atteinte potentielle à la politique stratégique de l’entreprise dans le cas de fuites de données critiques.
  • - Violation de la propriété intellectuelle (plagia, contrefaçon) et pertes de marchés associés.

(...) Les fuites d’information empruntent principalement deux voies : l’une, physique, suppose des conditions matérielles (vol par intrusion dans un établissement, perte de documents, …) ; l’autre, logique, procède de moyens informatiques. Dans notre monde numérisé, la première converge presque toujours avec la seconde.

(...) Les fuites d’informations sur internet peuvent provenir de sources externes (p.ex. piratage, vol de documents chez un fournisseur, …) ou bien internes à l’entreprise, du fait d’une action inadéquate d’un salarié.

Les fuites d’informations externes adviennent la plupart du temps suite à un piratage du système informatique de l’organisation. Elles peuvent également provenir d’une erreur de sécurisation des informations, laissant des données internes libres à la consultation de tous.

Il n’est ainsi pas rare de rencontrer des informations internes à une organisation au travers d’une simple requête sur un moteur généraliste de type Google."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc