| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que fuite de données
    ? Fuites de données est la transmission non autorisée de données sensibles au sein des ordinateurs d'une entreprise ou centre de données à des personnes extérieures de cette organisation. La fuite de données peut se produire par voie électronique , comme sur le réseau d'une organisation , ou il peut se produire dans un sens physique , comme lorsque un ordinateur portable stocker des informations confidentielles est perdu ou volé . En outre, la fuite de données peut être accidentelle ou intentionnelle. Selon RSA Security inc. , Les fuites de données coûte aux entreprises américaines 105 milliards de dollars en 2008. Contexte

    Selon World Network , les entreprises ont investi massivement dans des systèmes qui protègent contre les fuites de données, car un incident de perte de données peut non seulement entraîner des frais de recouvrement direct , mais aussi dans la publicité négative et la perte de clients ou opportunités d'affaires . Selon une étude de l'Institut Ponemon 2010, les données infractions compagnies low une moyenne de 204 $ par dossier , en moyenne. En outre, une violation de données qui se traduit par une publicité négative peut entraîner une occasion d'affaires perdu de 128 $ pour chaque enregistrement de données divulgué , selon un article de Network World 2008.
    Types

    données compilées par le SANS Institute , une firme de sécurité des technologies de l'information , a révélé que 52 pour cent des atteintes à la sécurité des données sont le résultat de sources internes d'une organisation , comparativement à 48 pour cent des pirates informatiques externes. En outre, moins de 1 pour cent des violations de données internes sont liés à une intention malveillante , alors que 46 pour cent sont liés à la surveillance des employés et 50 pour cent sont le résultat de mauvaises processus d'affaires.
    Cause Photos, illustrations

    employés mécontents de piratage dans le réseau informatique d'une entreprise est le type le plus commun de l'activité qui se traduit par une fuite de données interne , selon le SANS Institute . Les fuites de données accidentelles peuvent survenir à la suite d'employés utilisant la messagerie instantanée, e-mail, webmail , les réseaux peer-to -peer , les blogs ou les wikis , les pages Web malveillantes , les technologies de protocole de transfert de fichiers et même sur des périphériques de stockage amovibles tels que les clés USB , selon à l'Institut SANS. Une personne à fouiller dans la poubelle d'une organisation peut découvrir des données sensibles sur des documents imprimés ou sur CD.
    TJX Companies

    La perte la plus grave des données personnelles dans l'histoire américaine impliquée TJX Companies Inc. , propriétaire de plusieurs marques de vente au détail tels que TJ Maxx, Marshalls et les magasins de Bob. En Janvier 2007 , Framingham , MA basée TJX a annoncé que les intrus avaient violé le système informatique de l'entreprise et des millions volés de carte de crédit et numéros de carte de débit de ses clients. En Mars 2007, TJX a révélé que 45,6 millions de cartes de crédit et les numéros de cartes de débit ont été volés. Les systèmes qui ont été brisées en étaient liés à des contrôles , des marchandises qui a été retourné sans reçus , cartes de crédit et cartes de débit , selon Computerworld.
    Anciens Combattants

    En Août 2006, le ministère des Anciens Combattants a annoncé qu'un sous-traitant qui a travaillé pour les bureaux VA signalé la disparition de son ordinateur portable . L'ordinateur stockés les dossiers personnels de peut-être jusqu'à 38.000 anciens combattants. L'ordinateur portable a été retrouvé plus tard , et l'incident a incité le VA à utiliser un logiciel de cryptage pour protéger les données sur les ordinateurs portables utilisés par l'agence.

    Previous :

    next :
      articles connexes
    ·Comment faire pour installer un certificat SSL sur Ples…
    ·Quels sont les dangers de pirates informatiques 
    ·Mot de passe méthodes d'authentification 
    ·Comment faire pour activer un éditeur de registre sur …
    ·Comment puis-je changer les politiques du niveau local …
    ·Comment attraper un Hacker 
    ·Description des signatures électroniques 
    ·Comment savoir si quelqu'un utilise votre connexion Int…
    ·Comment vérifier l'URL d'un virus 
    ·Comment puis-je déterminer Traquer par ordinateur 
      articles en vedette
    ·Comment faire pour trouver si mon réseau Wi -Fi est ve…
    ·Spécifications d'installation des injecteurs 
    ·Comment permettre l'accès à l'interface de gestion de…
    ·Comment faire pour bloquer des sites Web Utilisation 
    ·Comment faire pour convertir un modem sans fil à un mo…
    ·Autres utilisations des modems 56K 
    ·Comment FTP d'un fichier de plusieurs sites 
    ·Politiques de conformité et procédures 
    ·Comment tracer un conflit IP 
    ·Comment extraire les fichiers 7Z 
    Copyright © Connaissances Informatiques http://fr.wingwit.com