Skip to main content
Global

6.4 : Impact de la menace

  • Page ID
    167077
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Le chapitre 5 a traité des différentes menaces de sécurité et des solutions. Cependant, les utilisateurs doivent également protéger leurs informations personnelles.

    Informations personnelles identifiables (PII)

    Selon l'Internet Crime Complaint Center (IC3) du FBI, des pertes totales de 13,3 milliards de dollars ont été signalées entre 2016 et 2020 (IC3, 2020). Les exemples de types de crimes incluent le phishing, la violation de données personnelles, le vol d'identité et la fraude par carte de crédit. L'âge de la victime varie entre 20 et 60 ans. Pour un rapport détaillé, consultez le rapport 2020 sur la criminalité sur Internet. Le nombre réel est peut-être encore plus élevé étant donné que de nombreuses victimes ne se sont pas signalées pour diverses raisons.

    Les informations personnelles identifiables (PII) sont toutes les informations qui peuvent être utilisées pour identifier une personne de manière positive. Les exemples de PII particuliers incluent :

    L'une des cibles les plus lucratives des cybercriminels est l'acquisition de listes d'informations personnelles qui peuvent ensuite être vendues sur le Dark Web. Le Dark Web n'est accessible que par le biais de logiciels spéciaux, et les cybercriminels l'utilisent pour protéger leurs activités. Les informations personnelles volées peuvent être utilisées pour créer des comptes frauduleux, tels que des prêts à court terme et des cartes de crédit.

    Les informations de santé protégées (PHI) sont un sous-ensemble des informations personnelles. La communauté médicale produit et gère des dossiers médicaux électroniques (DME) contenant des PHI. Aux États-Unis, la loi HIPAA (Health Insurance Portability and Transparency Act) régit le traitement des données personnelles. Dans l'Union européenne, une loi similaire est appelée sécurité des données.

    Avantage compétitif perdu

    Dans le cyberespace, les entreprises sont constamment préoccupées par le piratage informatique. Une autre préoccupation majeure est la perte de confiance qui se produit lorsqu'une entreprise ne peut pas protéger les données personnelles de ses clients. La perte d'avantage concurrentiel peut résulter de cette perte de confiance plutôt que du vol de secrets commerciaux par une autre entreprise ou un autre pays.

    Référence :

    Rapport IC3 2020. Consulté le 6 avril 2021 sur https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf