Go to Top

Quelle valeur ont vos données sur le marché noir ?

Comment distinguer les données qui ont une grande valeur sur le marché noir et comment peuvent-elles être utilisées contre nous ?


En 2008, deux importantes banques – La banque royale d’Ecosse (RBS) et NatWest – furent victimes d’une faille de sécurité massive. Quand un de leurs employés mit en vente sur Ebay un vieil ordinateur professionnel, des données privées de plus d’un million de clients furent lâchées dans la nature. Des historiques de paiement, des détails de leurs transferts interbancaires et même leurs signatures figuraient parmi elles. Toutes ces données sensibles furent par la suite achetées pour la somme vertigineuse de… 45€ ! En 2010, ce scénario se répéta chez la NASA – l’agence décida de vendre d’anciens équipements informatiques utilisés pour ses programmes spatiaux. Malheureusement, les ordinateurs contenaient encore des données « particulièrement sensibles » et l’histoire tourna rapidement au scandale.

Une chasse au trésor

De gigantesques cimetières de déchets informatiques, surtout présents en Afrique, en Asie et en Amérique du Sud, sont fréquemment fouillés par des pilleurs professionnels spécialisés dans la restauration des vieux équipements et sans cesse à la recherche de données de valeur. Au Ghana, Nigeria et Guatemala, nos vieux disques durs contenant des données sensibles collectées par les banques, l’industrie de la santé et l’e-commerce sont entassés par piles dans les décharges. Certaines données sont susceptibles de menacer la sécurité nationale de la plupart des pays (Etats-Unis compris), tandis que d’autres peuvent simplement compromettre votre identité personnelle sur Internet. Toutes ces informations sont à la portée du premier venu, qui d’un coup de pelle pourra déterrer des données bien plus lucratives que n’importe quel gisement de pierres précieuses.

De nombreuses personnes pourront être intéressées par les informations de votre compte en banque ou par vos données personnels. Certaines d’entre elles pourraient être vos voisins, et savent exactement quelles informations rechercher pour en tirer profit.

Si vous êtes encore convaincu qu’il ne vaut pas la peine d’effacer définitivement les données contenues sur vos supports de stockage, jetez un coup d’œil à cette petite liste informative :

Les données qui peuvent être encore présentes sur votre équipement informatique après un effacement incomplet :

Ces fuites permettront à n’importe qui de :
  • Tous les fichiers qui y ont été stockés, incluant vos documents privés, et toutes les informations que vous ne souhaiteriez pas voir divulguées (les smartphones contiennent souvent de vieilles galeries photos qui peuvent se révéler….intéressantes),
  • Les données identitaires du propriétaire : adresse du domicile, identifiants et mots de passe (s’ils ont été sauvegardés sur le disque),
  • Historiques de conversation (si vous avez installé Outlook, vos emails seront accessibles ; sur un smartphone ce seront vos historiques d’appels ainsi que vos SMS et emails),
  • Vos historiques de recherche,
  • Les identifiants et mots de passe sauvegardés dans vos moteurs de recherches et applications.
  • Mettre la main sur vos données les plus sensibles,
  • Prendre possession de l’infrastructure informatique de votre entreprise,
  • Accéder à votre compte en banque,
  • Vous faire chanter (une chanson vraiment pas agréable !),
  • Usurper votre identité,
  • S’accaparer votre propriété intellectuelle,
  • Prendre possession de vos réseaux sociaux.

Il est important de prendre conscience de ces dangers, et que votre propre vulnérabilité impactera directement la sécurité de vos données. Vous, vos équipements informatiques et vos données peuvent être la cible d’une cyber-attaque à tout instant. Vous sentez-vous préparé à y faire face ?

Savez-vous combien valent vos données sur le marché noir ?

Cela dépendra de combien vous avez à perdre. Il s’agit simplement de faire un calcul mathématique : La balance de votre/vos compte(s) en banque, votre réputation, votre identité et la sécurité de votre entreprise…. Effrayant non ?

Dans l’un de nos prochains articles, nous vous expliquerons par quel moyen un pilleur de données professionnel peut accéder à votre disque dur. En attendant, nous vous laissons imaginer les conséquences d’une fuite de vos données si un pilleur vous choisis comme sa prochaine cible.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *