En Allemagne, les entreprises sont de plus en plus souvent victimes de ce que l'on appelle des pirates informatiques et de leurs attaques. Mais tous les pirates ne se ressemblent pas et les facteurs à prendre en compte dans la protection des données varient donc d'une attaque à l'autre.

Données personnelles et piratage

Dans le langage courant, on appelle "hackers" les personnes qui s'introduisent (généralement illégalement) dans des systèmes informatiques. Lors d'un tel piratage, les pirates n'accordent pas une grande importance à la protection des données. D'autre part, le piratage ciblé de données à caractère personnel est rarement leur objectif principal. Au contraire, les violations de la protection des données lors d'attaques de pirates sont généralement des "dommages collatéraux". Néanmoins, il s'agit alors d'une violation de la protection des données.

Afin de rendre l'accès plus difficile à un pirate potentiel, il convient d'adopter une approche sûre en mettant en œuvre la procédure de protection informatique de base conformément aux normes BSI visant à accroître la sécurité de l'information dans l'entreprise. L'objectif doit être de traiter les données selon les normes les plus élevées afin de rendre une attaque de piratage réussie moins probable.

En tant que client d'une entreprise, on n'a aucune influence sur ces facteurs et sur le traitement de ses propres données, on confie généralement ses données à des entreprises aveugles, c'est pourquoi les lois sur la protection des données imposent automatiquement un traitement sécurisé des données dans les entreprises de l'UE, conformément à l'article 32 du RGPD sur la sécurité du traitement.

Types de pirates informatiques

Même si le terme familier de hacker est immédiatement assimilé à un accès illégal à des systèmes informatiques étrangers, ce n'est pas toujours vrai.

En principe, on peut faire la distinction entre le "White Hat Hacker", le "Grey Hat Hacker" et le "Black Hat Hacker". Le dégradé de couleurs du blanc au noir en passant par le gris symbolise dans quelle mesure le hacker évolue encore dans la légalité. Alors qu'un "White Hat Hacker" est généralement mandaté par une entreprise pour trouver des failles de sécurité, le "Black Hat Hacker" agit avec une intention malveillante et égoïste. Le "White Hat Hacker" collabore avec l'entreprise et effectue, en accord avec elle, des tests d'intrusion qui servent à augmenter et à renforcer la sécurité informatique. Le "black hat hacker" recherche tout autant les vulnérabilités, mais il veut les exploiter pour ses propres motifs financiers ou tout simplement pour nuire à l'entreprise.

Entre ces extrêmes, il y a encore le "grey hat hacker". Celui-ci évolue dans une zone grise juridique. Il s'introduit sans autorisation dans les systèmes informatiques de tiers afin de trouver des failles de sécurité. Mais en règle générale, il ne les exploite pas à son propre avantage, mais les publie. Les dommages sont malgré tout très importants pour une entreprise, car non seulement des dommages économiques sont causés, mais l'image de marque en pâtit aussi durablement. Parfois, les "Grey Hat Hackers" informent également l'entreprise concernée qu'ils ont trouvé une faille de sécurité et se font dédommager financièrement après coup pour leurs efforts (programme Bug Bounty).

Outre ces nuances, il existe encore des groupes comme les hacktivistes, qui agissent pour des motifs politiques ou sociaux. Ils veulent incarner un message par leurs actions. Ils agissent également de manière illégale, mais ne sont souvent pas condamnés en raison de dommages trop faibles pour les entreprises concernées.

Conséquences en cas d'attaque

Dès qu'il y a violation de la protection des données (p. ex. piratage illégal), il faut procéder à une notification de l'incident (délai de 72 heures) en vertu de la législation sur la protection des données. C'est généralement le cas des "black hat" ou "grey hat hackers". Afin de réduire au maximum les risques liés à la protection des données, il est indispensable de faire appel à un professionnel.

Nous devrions également vous conseiller professionnellement à l'avance sur les mesures de protection concrètes et vous aider à les mettre en œuvre.

DSB buchen
fr_FRFrançais