Pourquoi les fuites de données arrivent ?

Les fuites de données ne sont pas majoritairement générées par malveillance, ni à la suite d'un piratage. Beaucoup de fuites de données que nous identifions sont exposées en raison de la maladresse de collaborateurs ou d'erreurs de prestataires.

Par exemple un cabinet d'avocats qui partage des documents confidentiels en utilisant un lien Dropbox qui se retrouve exposé à l'extérieur de l'organisation. Ou encore une agence web réalisant un site web oublie de configurer un module wordpress entrainant l'exposition de PDF sensibles.

L'expérience de FoxTrace montre que l'exposition de données sensibles ne repose pas exclusivement sur l'exploitation de vulnérabilités technologiques mais est d'avantage liée aux fautes d'inattention.

Dans ce cadre, nous observons au moyen de robots logiciels les zones d'internet qui exposent potentiellement des données sensibles de nos clients.

A la manière d'un attaquant:

  • Nous explorons les espaces numériques de nos clients (sites internet, plateformes web, infrastructures, domaines, IP, etc.)

  • En complément, nous recherchons différents indices sur les espaces externes à nos clients. Sur le web de surface, c'est à dire sur ce qui est connu des principaux moteurs de recherche, le DeepWeb (ce qui n'est pas accessible au grand public mais contient des informations sensibles qui peuvent être exposées), sites hébergés par des tiers, services Cloud et de partage de documents, le DarkWeb qui rassemble des pirates qui monnaient leur actes.

Ces investigations numériques sont non intrusives. Elles ne gênent pas la disponibilité des affaires de nos clients. Aucun n'agent ni modification de l'infrastructure n'est nécessaire.

Exemples de découvertes par FoxTrace

  • documents pdf/words/excels sensibles qui ont été partagés par un collaborateur de bonne foi,
  • données confidentielles (pdf numérisés) exposées par un prestataire suite à un défaut/erreur de configuration (pourtant simple),
  • implémentation de clés secrètes technique dans le code source de projets,
  • publication de librairies tierces dans des applications mobiles,
  • zones d'administration mal protégées,
  • création de domaines nuisibles (typo-squatting)
  • tentative de monétisation d'informations concurrentielles suite à l'ex-filtration de données dérobées
  • exposition de dossiers et fichiers dangereux sur vos projets suite à une erreur de modération

Nous proposons un service de cyber-sécurité.

Contactez-nous