Chaque année, Imperva, spécialiste américain de la sécurisation des données critiques, publie un top 10 des menaces qui visent potentiellement les bases de données.
Globalement, il y a peu de changement par rapport au classement effectué l’an passé par le même éditeur.
Un élément stratégique pour le fonctionnement de l’entreprise au regard de la valeur des informations introduites à l’intérieur des SGBD.
Sony Pictures pourrait en témoigner : si des hackers accèdent à des données sensibles, ils peuvent rapidement identifier et sélectionner celles qui seront les plus attractives et lucratives.
Une monnaie d’échange qui servira soit à extorquer des compensations financières soit à exprimer des revendications de tous ordres (politiques, religieuses, militantisme…).
Mais les dommages peuvent être irrémédiables pour les groupes ou simples PME : au-delà du coût financier, c’est l’activité industrielle même qui risque de capoter.
« D’où la nécessité d’instaurer des mesures simples et des bonnes pratiques en matière de contrôle interne », estime Imperva (3000 clients dans plus de 75 pays).
Voici la liste des 10 principales menaces susceptible d’affecter le bon fonctionnement des bases de données :
1 | Privilège excessifs et inutiles (en anglais : excessive and unusued privileges) |
2 | Abus de privilèges (privilege abuses) |
3 | Injection d’entrée (input injection) |
4 | Malware (programme malveillant) |
5 | Faible trace d’audit (weak audit trail) |
6 | Exposition du support de stockage (storage media exposure) |
7 | Exploitation des failles et mauvaises configurations des bases de données (exploitation of vulnerabilities and misconfigured database) |
8 | Données sensibles non gérés (unmanaged sensible data) |
9 | Déni de service (denial of services) |
10 | Expertise et formation en sécurité limitées (limited security expertise and education) |
(Source : Imperva, novembre 2014)
—
Quiz : Connaissez-vous les VPN ?
—
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…