Résumé
Une fuite de données consiste en la copie, la transmission, la visualisation, le vol ou l'utilisation d'informations confidentielles, sensibles ou protégées par une personne non autorisée. Les fuites de données impliquent souvent des informations financières telles que des numéros de carte de crédit ou des informations bancaires, les renseignements médicaux personnels (DMP), les informations personnelles identifiables (PII), les secrets commerciaux de sociétés ou de la propriété intellectuelle. De nombreuses Etats ont adopté des lois sur la notification des données, qui obligent notamment une entreprise victime d'une fuite de données à informer ses clients sur la fuite de leurs informations personnelles. Certaines célébrités sont elles-mêmes victimes de de données liées à leur état de santé personnel. Compte tenu de nombreuses fuites de données et du manque de confiance du public, certains pays ont adopté des lois exigeant que des garanties soient mises en place pour protéger la sécurité et la confidentialité des informations médicales transmises par voie électronique et pour donner aux patients certains droits importants à surveiller leurs dossiers médicaux et recevoir une notification de la perte et de l'acquisition non autorisée de renseignements sur leur santé. Les États-Unis et l'UE ont imposé cette réglementation. vignette|Coût moyen de la de données en Allemagne Bien que de tels incidents présentent le risque de vol d'identité ou d'autres conséquences graves, dans la plupart des cas, il n'y a pas de dommages durables : le voleur peut seulement être intéressé par le matériel volé et pas les données qu'il contient. Ameriprise Financial, vol de portable, le , de clients. ChoicePoint, en février, de dossiers des consommateurs. Publication des noms de 276 agents du MI6. AOL, importante fuite (parfois appelé un "Data Valdez", en raison de sa taille). Le ministère des anciens combattants, anciens combattants, réservistes, et personnel militaire en service actif. Ernst & Young, mai, clients de Hotels.
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (1)
CS-523: Advanced topics on privacy enhancing technologies
This advanced course will provide students with the knowledge to tackle the design of privacy-preserving ICT systems. Students will learn about existing technologies to prect privacy, and how to evalu
Concepts associés (16)
Cyberattaque
Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Révélations d'Edward Snowden
vignette|droite|upright=1|Edward Snowden en 2013. Les révélations d'Edward Snowden commencent avec un important volume de documents () transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance d'internet, des téléphones portables et de tous les moyens de télécommunication mondiaux par la NSA.
Vault 7
Vault 7 est une série de documents que WikiLeaks a commencé à publier le , qui détaille des activités de la en (CIA) dans le domaine de la surveillance électronique et de la cyber-guerre. La première publication, nommée en, est formée de documents, supposément issus du en. Les fichiers, datés de 2013 à 2016, comportent des détails sur les fonctionnalités des logiciels de l’agence, telles que la possibilité de compromettre des télévisions connectées, des navigateurs web (y compris Firefox, Google Chrome, et Microsoft Edge), et les systèmes d’exploitation de la plupart des smartphones (y compris iOS d’Apple et Android de Google), ainsi que d’autres systèmes d’exploitation tels que Microsoft Windows, macOS et Linux.
Afficher plus