5 types de vol de données que vous devez savoir pour éviter

5 types de vol de données que vous devez savoir pour éviter

Avez-vous sécurisé vos données afin que personne ne puisse les voler sur votre ordinateur ou périphérique réseau ? Si tel est le cas, tant mieux, car vous venez de résoudre le pire problème de sécurité qui afflige les entreprises du monde entier.

La vérité est que la sécurité des données est une question complexe et difficile. Si vous pensez que vos données sont totalement sécurisées, il existe peut-être des vulnérabilités que vous ignorez. C'est pourquoi il est important de savoir comment les données sont volées sur les ordinateurs ou les périphériques réseau afin de disposer de contre-mesures appropriées.

1. Clé USB

Les clés USB compactes peuvent être conservées dans une poche ou accrochées à un porte-clés. Elles sont petites, faciles à cacher et peuvent même être dissimulées, mais ces clés USB comportent de nombreux risques de sécurité.

5 types de vol de données que vous devez savoir pour éviter

Par exemple, elles peuvent être perdues ou volées, même si ces clés USB peuvent sembler ne contenir aucune donnée, mais avec un logiciel de récupération, les informations confidentielles que vous y conservez peuvent être découvertes. Il existe également des logiciels malveillants USB qui diffusent des vers et des chevaux de Troie pour infecter les ordinateurs, en attendant de voler les informations de connexion et les données sensibles.

Les clés USB ont des apparences similaires, elles peuvent donc facilement être confondues, notamment dans un environnement de travail. Un collègue peut facilement ramener votre clé USB chez lui par erreur.

Si un ordinateur peut être déverrouillé, alors avec une simple clé USB, n'importe qui peut voler des données de l'ordinateur en le branchant, en transférant des données sur la clé USB, en le retirant et en partant. Ce processus est très simple, encore plus simple que le vol de documents papier.

Le géant de la technologie IBM a adopté une nouvelle politique de sécurité en 2018 : interdire l'utilisation de périphériques de stockage amovibles tels que les clés USB, les cartes SD et les lecteurs flash, mais il semble qu'il soit trop tard.

2. Smartphone ou tablette

5 types de vol de données que vous devez savoir pour éviter

Bien qu'il ait interdit l'utilisation de périphériques de stockage USB, IBM n'a pas encore limité l'utilisation d'autres supports de stockage portables populaires tels que les téléphones portables. Lorsqu’il est réglé en mode stockage de masse, un téléphone peut devenir un disque dur portable ou une clé USB.

Les tablettes et les lecteurs MP3 peuvent également être utilisés de la même manière. Pour les utilisateurs IBM, cela peut être la solution pour ne pas pouvoir utiliser de clé USB. Peut-être que l'entreprise a réalisé qu'elle pouvait détecter quelles données étaient transférées à partir de quel appareil et connaître l'identité de l'utilisateur du téléphone d'une manière que les clés USB ne pouvaient pas.

Quoi qu’il en soit, n’importe qui peut copier des données depuis un ordinateur déverrouillé et sans surveillance à l’aide d’un téléphone et d’un câble USB.

3. Carte mémoire Flash

5 types de vol de données que vous devez savoir pour éviter

Les cartes mémoire flash sont plus petites qu’une clé USB, elles peuvent donc être utilisées pour voler secrètement des données. De nombreux appareils sont aujourd'hui équipés de lecteurs de cartes, qui déclenchent souvent les médias insérés dans le bord du lecteur, les rendant difficiles à détecter.

Avec un périphérique flash USB, ces petites cartes mémoire peuvent facilement être empochées, mais l'ordinateur doit être ouvert et sans surveillance pour que les données soient volées. Par exemple, un ami utilise votre ordinateur pour afficher des photos provenant de la carte mémoire d'un appareil photo. Même s'ils n'ont pas l'intention de voler des données, les logiciels malveillants peuvent passer de la carte à l'ordinateur. Et tous les risques liés aux clés USB peuvent se produire avec les cartes mémoire flash.

4. Appareil NAS ou disque dur portable

5 types de vol de données que vous devez savoir pour éviter

Certains autres risques de vol de données informatiques proviennent des disques durs portables (HDD). Ils peuvent facilement être connectés via USB. Cependant, il existe un autre type de lecteur qui présente des risques encore plus élevés pour vos données.

Le stockage en réseau est de plus en plus populaire comme moyen de stocker des données sur un réseau local, souvent à la maison. Les boîtiers NAS sont abordables et peuvent fournir des capacités de récupération de données, et vous pouvez même créer le vôtre à l'aide d'un Raspberry Pi .

Le problème est que si vous stockez toutes vos données importantes sur un boîtier NAS, il y a un risque que ces données soient volées. Il est plus petit qu'un ordinateur personnel, peut facilement se connecter depuis le réseau domestique et voler des données. Heureusement, vous avez ici une solution qui consiste à garder le boîtier NAS hors de portée, de préférence verrouillé.

5. Autres supports de stockage amovibles

5 types de vol de données que vous devez savoir pour éviter

Ci-dessus, nous avons examiné les supports de stockage compacts les plus populaires aujourd'hui, mais il en existe un certain nombre d'autres tels que les CD, DVD, ZIP et REV. Ces types de disques sont plus petits que les disques durs portables et se cachent facilement.

Bien que peu utilisés, les supports sur bande sont utilisés pour le stockage de masse, la sauvegarde et la récupération de données dans les entreprises et certains serveurs domestiques. Ces supports doivent être conservés en lieu sûr car ils conservent souvent une copie de l'intégralité du contenu du serveur.

Comment sécuriser et protéger les données

Quelles données stockez-vous généralement sur votre ordinateur : des jeux vidéo, des œuvres d'art, un roman en cours ou des informations plus précieuses telles que des données client, des informations commercialement sensibles ou des informations si elles sont exposées, vous pourriez perdre votre emploi.

Si vous craignez que ces informations soient volées sur votre ordinateur personnel ou votre ordinateur portable professionnel, il est important de savoir comment les données sont volées afin de pouvoir prendre les précautions appropriées. Comme mentionné ci-dessus, vos données risquent d'être volées :

  • Clé USB.
  • Smartphones, tablettes et lecteurs MP3 (connectés via USB).
  • Carte mémoire flash.
  • Appareils NAS et disques durs portables.
  • Supports amovibles : disques optiques, disques durs portables, périphériques de stockage sur bande magnétique.

Si vous souhaitez sécuriser vos données, vous pouvez envisager d'utiliser le chiffrement de disque . Si votre patron exige un travail à distance sur des données stockées de manière centralisée, vous devez configurer un VPN , ce qui améliorera considérablement la sécurité des données.

Une dernière chose : bien que ces appareils puissent être utilisés pour voler des données sur votre ordinateur, ils peuvent également être utilisés pour injecter des chevaux de Troie et des logiciels malveillants dans votre ordinateur. Assurez-vous que votre logiciel antivirus et de sécurité Internet est à jour.

En savoir plus :


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.