Aller au contenu
Violation de données suspectée – Déterminer quelles données ont été consultées pour décider si un signalement était nécessaire

Violation de données suspectée - Déterminer quelles données ont été consultées pour décider si un signalement était nécessaire

DÉFI

Le client d'iDS pensait avoir été victime d'une violation de données.

En cas de suspicion de violation de données, le client devait comprendre quelle obligation de signalement, le cas échéant, il pourrait avoir. En collaboration avec leur avocat externe, nous avons été invités à fournir des avis sur la compromission des systèmes, le cas échéant, et sur les données consultées.

Avant tout, notre client devait déterminer s'il y avait effectivement eu une violation de données. Cela nécessitait un avis sur la compromission des systèmes et une détermination quant à l'accès aux données. Plus précisément, le client s'est appuyé sur notre expertise pour ce qui suit :

  • Comprendre et identifier le système d'enregistrements pour obtenir les systèmes, les données et les journaux nécessaires à l'examen
  • Déterminer comment le chiffrement peut avoir joué un rôle dans la protection des données
  • Comprendre, expliquer et analyser les différentes manières d'exfiltrer les données

Solution

Notre équipe médico-légale a analysé les ordinateurs, les journaux de détection d'intrusion, les journaux de routeur et d'autres journaux liés au système dans le but de déterminer si une violation s'est produite.

L'équipe iDS Forensics and Investigative a effectué son analyse et a rendu compte des éléments suivants :

  • L'intrus avait un accès très limité au(x) système(s) affecté(s)
  • L'activité avait été identifiée quelques heures après l'entrée
  • Aucune donnée réelle n'a été exfiltrée
  • En termes d'"accès", les zones visitées par l'intrus étaient cryptées

Résultat

iDS a pu montrer que même si un accès non autorisé au réseau s'était produit, aucune exfiltration ne s'était produite et aucune donnée visible n'avait été consultée. 

Notre client était convaincu que même s'il y avait eu un accès non autorisé au réseau, aucune exfiltration ne s'était produite et aucune donnée visible n'avait été consultée. En conséquence, il a été déterminé par un avocat externe qu'il n'était pas nécessaire de faire rapport, voire aucun.

fr_FRFR