{"id":19995,"date":"2025-02-06T10:00:00","date_gmt":"2025-02-06T09:00:00","guid":{"rendered":"https:\/\/www.bizouard.com\/blog\/2025\/02\/06\/comment-lutter-contre-la-violation-massive-de-donnees\/"},"modified":"2025-02-20T13:00:08","modified_gmt":"2025-02-20T12:00:08","slug":"comment-lutter-contre-la-violation-massive-de-donnees","status":"publish","type":"post","link":"https:\/\/www.bizouard.com\/blog\/2025\/02\/06\/comment-lutter-contre-la-violation-massive-de-donnees\/","title":{"rendered":"Comment lutter contre la violation massive de donn\u00e9es\u00a0?"},"content":{"rendered":"
En\u00a02024, la Cnil a \u00e9t\u00e9 inform\u00e9e de\u00a05\u00a0629\u00a0violations de donn\u00e9es personnelles (+\u00a020\u00a0% par rapport \u00e0\u00a02023), dont un grand nombre se sont r\u00e9v\u00e9l\u00e9es de tr\u00e8s grande ampleur, qui ont vis\u00e9 notamment des op\u00e9rateurs du tiers payant, France Travail ou encore la soci\u00e9t\u00e9 Free. Ce sont ainsi plus d\u2019un million de personnes qui ont \u00e9t\u00e9 touch\u00e9es. Or, selon la Cnil, il semble que les attaquants utilisent quasiment toujours les m\u00eames modes op\u00e9ratoires et exploitent les m\u00eames failles. <\/p>\n
En pratique, les fraudeurs parviennent \u00e0 obtiennent les informations de connexion d\u2019un collaborateur ou d\u2019un partenaire, arrivent \u00e0 s\u2019introduire dans le syst\u00e8me d\u2019information sans que cela soit imm\u00e9diatement d\u00e9tect\u00e9, extraient massivement les donn\u00e9es et mettent en vente les informations recueillies. Fort heureusement, un certain nombre de mesures de s\u00e9curit\u00e9 peuvent aider \u00e0 d\u00e9tecter et \u00e0 stopper les attaques \u00e0 chaque \u00e9tape, ou tout au moins \u00e0 limiter leur ampleur et leur gravit\u00e9.<\/p>\n