En Allemagne, les entreprises sont de plus en plus souvent victimes de ce que l'on appelle des pirates informatiques et de leurs attaques. Mais tous les pirates ne se ressemblent pas et les facteurs à prendre en compte dans la protection des données varient donc d'une attaque à l'autre.

Données personnelles et piratage

Dans le langage courant, on appelle "hackers" les personnes qui s'introduisent (généralement illégalement) dans des systèmes informatiques. Lors d'une telle attaque de piratage, les Les attaquants n'accordent pas une grande importance à la protection des données. D'autre part, le ciblage de l'accès des données à caractère personnel rarement leur objectif principal. Au contraire, les violations de la protection des données sont généralement des "dommages collatéraux" lors d'attaques de pirates. Il n'en reste pas moins qu'il y a violation de la protection des données.

Afin de rendre l'accès plus difficile à un attaquant potentiel, il convient d'adopter une approche sûre en mettant en œuvre la procédure de protection informatique de base conformément aux normes BSI visant à accroître la sécurité. Sécurité de l'information dans l'entreprise être menées à bien. L'objectif doit être de traiter les données selon les normes les plus élevées afin de rendre moins probable une attaque réussie de pirates informatiques.

En tant que client d'une entreprise, on n'a aucune influence sur ces facteurs et sur le traitement de ses propres données, on confie généralement ses données à des entreprises aveugles, c'est pourquoi les lois sur la protection des données imposent automatiquement un système de sécurité. Traitement des données dans les entreprises de l'UE conformément à l'article 32 du RGPD la sécurité du traitement.

Types de pirates informatiques

Même si le terme familier de hacker est immédiatement assimilé à un accès illégal à des systèmes informatiques étrangers, ce n'est pas toujours vrai.

En principe, on peut faire la distinction entre le "White Hat Hacker", le "Grey Hat Hacker" et le "Black Hat Hacker". Le dégradé de couleurs du blanc au noir en passant par le gris symbolise dans quelle mesure le hacker évolue encore dans la légalité. Alors qu'un "White Hat Hacker" est généralement mandaté par une entreprise pour trouver des failles de sécurité, le "Black Hat Hacker" agit avec une intention malveillante et égoïste. Le "White Hat Hacker" collabore avec l'entreprise et effectue, en accord avec elle, des tests d'intrusion qui servent à augmenter et à renforcer la sécurité informatique. Le "black hat hacker" recherche tout autant les vulnérabilités, mais il veut les exploiter pour ses propres motifs financiers ou tout simplement pour nuire à l'entreprise.

Entre ces extrêmes, il y a encore le "grey hat hacker". Celui-ci évolue dans une zone grise juridique. Il s'introduit sans autorisation dans les systèmes informatiques de tiers afin de trouver des failles de sécurité. Mais en règle générale, il ne les exploite pas à son propre avantage, mais les publie. Les dommages sont malgré tout très importants pour une entreprise, car non seulement des dommages économiques sont causés, mais l'image de marque en pâtit aussi durablement. Parfois, les "Grey Hat Hackers" informent également l'entreprise concernée qu'ils ont trouvé une faille de sécurité et se font dédommager financièrement après coup pour leurs efforts (programme Bug Bounty).

Outre ces nuances, il existe encore des groupes comme les hacktivistes, qui agissent pour des motifs politiques ou sociaux. Ils veulent incarner un message par leurs actions. Ils agissent également de manière illégale, mais ne sont souvent pas condamnés en raison de dommages trop faibles pour les entreprises concernées.

Conséquences en cas d'attaque

Dès qu'il y a violation de la protection des données (p. ex. piratage illégal), il faut procéder à une notification de l'incident (délai de 72 heures) en vertu de la législation sur la protection des données. C'est généralement le cas des "black hat" ou "grey hat hackers". Afin de réduire au maximum les risques liés à la protection des données, il est indispensable de faire appel à un professionnel.

Nous devrions également vous conseiller professionnellement à l'avance sur les mesures de protection concrètes et vous aider à les mettre en œuvre.

DSB buchen