5 types de vol de données que vous devez savoir pour éviter

5 types de vol de données que vous devez savoir pour éviter

Avez-vous sécurisé vos données afin que personne ne puisse les voler sur votre ordinateur ou périphérique réseau ? Si tel est le cas, tant mieux, car vous venez de résoudre le pire problème de sécurité qui afflige les entreprises du monde entier.

La vérité est que la sécurité des données est une question complexe et difficile. Si vous pensez que vos données sont totalement sécurisées, il existe peut-être des vulnérabilités que vous ignorez. C'est pourquoi il est important de savoir comment les données sont volées sur les ordinateurs ou les périphériques réseau afin de disposer de contre-mesures appropriées.

1. Clé USB

Les clés USB compactes peuvent être conservées dans une poche ou accrochées à un porte-clés. Elles sont petites, faciles à cacher et peuvent même être dissimulées, mais ces clés USB comportent de nombreux risques de sécurité.

5 types de vol de données que vous devez savoir pour éviter

Par exemple, elles peuvent être perdues ou volées, même si ces clés USB peuvent sembler ne contenir aucune donnée, mais avec un logiciel de récupération, les informations confidentielles que vous y conservez peuvent être découvertes. Il existe également des logiciels malveillants USB qui diffusent des vers et des chevaux de Troie pour infecter les ordinateurs, en attendant de voler les informations de connexion et les données sensibles.

Les clés USB ont des apparences similaires, elles peuvent donc facilement être confondues, notamment dans un environnement de travail. Un collègue peut facilement ramener votre clé USB chez lui par erreur.

Si un ordinateur peut être déverrouillé, alors avec une simple clé USB, n'importe qui peut voler des données de l'ordinateur en le branchant, en transférant des données sur la clé USB, en le retirant et en partant. Ce processus est très simple, encore plus simple que le vol de documents papier.

Le géant de la technologie IBM a adopté une nouvelle politique de sécurité en 2018 : interdire l'utilisation de périphériques de stockage amovibles tels que les clés USB, les cartes SD et les lecteurs flash, mais il semble qu'il soit trop tard.

2. Smartphone ou tablette

5 types de vol de données que vous devez savoir pour éviter

Bien qu'il ait interdit l'utilisation de périphériques de stockage USB, IBM n'a pas encore limité l'utilisation d'autres supports de stockage portables populaires tels que les téléphones portables. Lorsqu’il est réglé en mode stockage de masse, un téléphone peut devenir un disque dur portable ou une clé USB.

Les tablettes et les lecteurs MP3 peuvent également être utilisés de la même manière. Pour les utilisateurs IBM, cela peut être la solution pour ne pas pouvoir utiliser de clé USB. Peut-être que l'entreprise a réalisé qu'elle pouvait détecter quelles données étaient transférées à partir de quel appareil et connaître l'identité de l'utilisateur du téléphone d'une manière que les clés USB ne pouvaient pas.

Quoi qu’il en soit, n’importe qui peut copier des données depuis un ordinateur déverrouillé et sans surveillance à l’aide d’un téléphone et d’un câble USB.

3. Carte mémoire Flash

5 types de vol de données que vous devez savoir pour éviter

Les cartes mémoire flash sont plus petites qu’une clé USB, elles peuvent donc être utilisées pour voler secrètement des données. De nombreux appareils sont aujourd'hui équipés de lecteurs de cartes, qui déclenchent souvent les médias insérés dans le bord du lecteur, les rendant difficiles à détecter.

Avec un périphérique flash USB, ces petites cartes mémoire peuvent facilement être empochées, mais l'ordinateur doit être ouvert et sans surveillance pour que les données soient volées. Par exemple, un ami utilise votre ordinateur pour afficher des photos provenant de la carte mémoire d'un appareil photo. Même s'ils n'ont pas l'intention de voler des données, les logiciels malveillants peuvent passer de la carte à l'ordinateur. Et tous les risques liés aux clés USB peuvent se produire avec les cartes mémoire flash.

4. Appareil NAS ou disque dur portable

5 types de vol de données que vous devez savoir pour éviter

Certains autres risques de vol de données informatiques proviennent des disques durs portables (HDD). Ils peuvent facilement être connectés via USB. Cependant, il existe un autre type de lecteur qui présente des risques encore plus élevés pour vos données.

Le stockage en réseau est de plus en plus populaire comme moyen de stocker des données sur un réseau local, souvent à la maison. Les boîtiers NAS sont abordables et peuvent fournir des capacités de récupération de données, et vous pouvez même créer le vôtre à l'aide d'un Raspberry Pi .

Le problème est que si vous stockez toutes vos données importantes sur un boîtier NAS, il y a un risque que ces données soient volées. Il est plus petit qu'un ordinateur personnel, peut facilement se connecter depuis le réseau domestique et voler des données. Heureusement, vous avez ici une solution qui consiste à garder le boîtier NAS hors de portée, de préférence verrouillé.

5. Autres supports de stockage amovibles

5 types de vol de données que vous devez savoir pour éviter

Ci-dessus, nous avons examiné les supports de stockage compacts les plus populaires aujourd'hui, mais il en existe un certain nombre d'autres tels que les CD, DVD, ZIP et REV. Ces types de disques sont plus petits que les disques durs portables et se cachent facilement.

Bien que peu utilisés, les supports sur bande sont utilisés pour le stockage de masse, la sauvegarde et la récupération de données dans les entreprises et certains serveurs domestiques. Ces supports doivent être conservés en lieu sûr car ils conservent souvent une copie de l'intégralité du contenu du serveur.

Comment sécuriser et protéger les données

Quelles données stockez-vous généralement sur votre ordinateur : des jeux vidéo, des œuvres d'art, un roman en cours ou des informations plus précieuses telles que des données client, des informations commercialement sensibles ou des informations si elles sont exposées, vous pourriez perdre votre emploi.

Si vous craignez que ces informations soient volées sur votre ordinateur personnel ou votre ordinateur portable professionnel, il est important de savoir comment les données sont volées afin de pouvoir prendre les précautions appropriées. Comme mentionné ci-dessus, vos données risquent d'être volées :

  • Clé USB.
  • Smartphones, tablettes et lecteurs MP3 (connectés via USB).
  • Carte mémoire flash.
  • Appareils NAS et disques durs portables.
  • Supports amovibles : disques optiques, disques durs portables, périphériques de stockage sur bande magnétique.

Si vous souhaitez sécuriser vos données, vous pouvez envisager d'utiliser le chiffrement de disque . Si votre patron exige un travail à distance sur des données stockées de manière centralisée, vous devez configurer un VPN , ce qui améliorera considérablement la sécurité des données.

Une dernière chose : bien que ces appareils puissent être utilisés pour voler des données sur votre ordinateur, ils peuvent également être utilisés pour injecter des chevaux de Troie et des logiciels malveillants dans votre ordinateur. Assurez-vous que votre logiciel antivirus et de sécurité Internet est à jour.

En savoir plus :


3 étapes pour changer le format de devise dans Windows 10

3 étapes pour changer le format de devise dans Windows 10

Le format de devise affiché peut être basé sur les paramètres de région et de devise dans Windows. Dans ce guide, Quantrimang.com vous montrera comment modifier le format monétaire par défaut dans Windows 10.

Comment utiliser Credential Manager dans Windows 10

Comment utiliser Credential Manager dans Windows 10

Sous Windows 10, Credential Manager est une fonctionnalité qui stocke les informations d'identification des sites Web (à l'aide de Microsoft Edge), des applications et des réseaux (comme les pilotes mappés ou les dossiers partagés) lorsque vous choisissez l'option permettant d'enregistrer les informations pour vous connecter ultérieurement.

Test de Kaspersky Internet Security 2024 : boîte à outils de sécurité complète pour les ordinateurs

Test de Kaspersky Internet Security 2024 : boîte à outils de sécurité complète pour les ordinateurs

Kaspersky Internet Security 2021 est une suite de sécurité multi-utilitaire premium à licence unique qui aide à protéger contre les logiciels malveillants et le phishing et garantit une navigation Web sécurisée. Ce logiciel de sécurité multicouche protège vos données importantes sur Internet.

Utilisez PowerShell pour télécharger nimporte quel fichier sur Windows 10

Utilisez PowerShell pour télécharger nimporte quel fichier sur Windows 10

Windows PowerShell est un outil intégré à Windows 10. Cet outil a la capacité de configurer des fonctionnalités plus diverses que l'invite de commande, de mieux contrôler le système d'exploitation... Il est probable qu’à l’avenir, PowerShell pourra également remplacer l’invite de commande.

Comment rechercher et ouvrir des fichiers à laide de linvite de commande

Comment rechercher et ouvrir des fichiers à laide de linvite de commande

Une fois que vous avez appris à parcourir les dossiers sous Windows 10, l'étape suivante consiste à apprendre à rechercher et ouvrir des fichiers à l'aide de l'invite de commande. C'est aussi simple que de naviguer et d'ouvrir un fichier dans l'Explorateur de fichiers.

Les 3 meilleurs outils pour aider à gérer et contrôler la fonctionnalité darrêt sous Windows

Les 3 meilleurs outils pour aider à gérer et contrôler la fonctionnalité darrêt sous Windows

L'arrêt est l'une des fonctions de base de votre ordinateur, mais vous pouvez utiliser des outils tiers pour mieux le contrôler. Dans cet article, LuckyTemplates vous présentera quelques outils pour bloquer, automatiser et accélérer le processus d'arrêt. Tous les programmes ci-dessous sont fournis gratuitement et sont extrêmement légers et ne consomment pas beaucoup de ressources système.

Le Windows Store sera renommé Microsoft Store dans Windows 10

Le Windows Store sera renommé Microsoft Store dans Windows 10

Microsoft est prêt pour une nouvelle série d'améliorations du Windows Store dans Windows 10. Plus tôt cette année, Microsoft a annoncé qu'il pourrait renommer le Windows Store Store en Microsoft Store, où il vendra plus de produits que de simples applications, jeux et autres contenus pour Windows 10. appareils. Enfin, ce changement a été annoncé.

Comment utiliser PuTTY sous Windows

Comment utiliser PuTTY sous Windows

Cet article explique comment utiliser la fenêtre du terminal PuTTY sous Windows, comment configurer PuTTY, comment créer et enregistrer des configurations et quelles options de configuration modifier.

Comment activer la virtualisation (VT) sur Windows 10 pour BlueStacks 5

Comment activer la virtualisation (VT) sur Windows 10 pour BlueStacks 5

Pour activer la virtualisation, vous devez d'abord accéder au BIOS et activer la virtualisation à partir des paramètres du BIOS.

5 types de vol de données que vous devez savoir pour éviter

5 types de vol de données que vous devez savoir pour éviter

La vérité est que la sécurité des données est une question complexe et difficile. Si vous pensez que vos données sont totalement sécurisées, il existe peut-être des vulnérabilités que vous ignorez. C'est pourquoi il est important de savoir comment les données sont volées sur les ordinateurs ou les périphériques réseau afin de disposer de contre-mesures appropriées.