Vol de données

Définition - Que signifie le vol de données?

Le vol de données est le transfert ou le stockage illégal de toute information de nature confidentielle, personnelle ou financière, y compris les mots de passe, le code logiciel ou les algorithmes, les informations propriétaires orientées processus ou les technologies.

Considéré comme une grave atteinte à la sécurité et à la vie privée, les conséquences du vol de données peuvent être graves pour les particuliers et les entreprises.

Definir Tech explique le vol de données

Les modes courants de vol de données sont les suivants:

  • Clé USB - En utilisant la technique de succion du pouce, les informations peuvent être déplacées vers une clé USB ou une clé USB. Il est considéré comme la méthode la plus simple de vol de données car la capacité de stockage des périphériques USB augmente avec le temps et le coût diminue.
  • Disque dur portable - De grandes informations peuvent être transférées à l'aide d'un disque dur portable
  • Périphériques utilisant des cartes mémoire, des PDA - Le slurping de pod est possible avec des périphériques utilisant des cartes mémoire et des PDA
  • E-mail - Les e-mails sont un autre moyen populaire de transmettre des informations.
  • Impression - Une autre méthode utilisée dans le vol de données consiste à imprimer des informations et à les stocker ou les distribuer illégalement.
  • Partage à distance - Grâce à l'accès à distance, les données peuvent être transférées vers un autre emplacement à partir duquel les données peuvent être distribuées.
  • Attaque de logiciels malveillants - Les attaques de logiciels malveillants sont potentiellement capables d'extraire des informations sensibles.

Comment prévenir le vol de données:

  • Cryptage d'informations confidentielles ou d'informations personnelles.
  • Le système de gestion des données doit avoir les mesures de sécurité nécessaires pour garantir que les fichiers d'entreprise ne sont pas déplacés ou consultés illégalement.
  • Examens périodiques des appareils et des systèmes pouvant présenter un risque élevé.
  • Utilisation d'un réseau restreint dans l'organisation.
  • Utilisation restreinte des appareils capables de stocker des données.
  • Verrouillage de l'ordinateur portable et mesures de sécurité biométriques.
  • Protéger les informations confidentielles et personnelles par mot de passe.
  • Utilisation de logiciels anti-malware.