Passer au contenu principal

Lire le tableau des fuites remontées

Nature et sensibilité des données remontées

Mis à jour il y a plus d'un mois

Les brèches détectées par le module Data Breaches peuvent concerner des informations plus ou moins sensibles selon leur nature.

Il est essentiel d’en comprendre la typologie pour évaluer correctement le niveau de risque et adapter les mesures de remédiation.


1 – Objectifs

  • Comprendre les types de données exposées par le module Data Breaches

  • Évaluer le niveau de sensibilité des données compromises

  • Interpréter les sources des brèches

  • Distinguer les dates associées à la découverte des brèches

Cela permet de prioriser la réponse à apporter en fonction de la gravité des informations exposées.


2 – Prérequis

  • Avoir le module de Threat Monitoring activé

  • Avoir activé le module Data Breaches et lancé les scans


3 - Comprendre les types de données exposées

Le tableau des brèches distingue trois grandes catégories de données, chacune associée à un niveau de sensibilité et à un code couleur visuel.

Il convient de faire la différence entre 3 types de données remontées.

Indicateurs de breaches affichant le nombre de PII exposées, de mots de passe compromis et de données sensibles détectées.

3.1 – PII (Personally Identifiable Information)

Les PII regroupent des informations permettant d’identifier une personne :

  • adresses email

  • numéros de téléphone

  • noms et prénoms

  • adresses postales

  • autres données d’identification courantes

Ce qui caractérise les PIIs :

  • La majorité de ces données peut être obtenue via des sources ouvertes (OSINT)

  • Elles peuvent être néanmoins utiles aux attaquants pour mener des campagnes ciblées (phishing, smishing, vishing)

ableau des breaches montrant les types de données exposées, avec mise en évidence de la catégorie Bank account numbers.


3.2 – Sensitive Data

Les données sensibles représentent les fuites les plus préoccupantes, telles que :

  • numéros de carte de crédit

  • numéros de sécurité sociale

  • informations permettant d’usurper une identité

Ce qui caractérise les Sensitive Datas :

  • Informations considérées comme hautement sensibles en raison de leur caractère intrusif et de leur impact potentiel sur la vie privée et la sécurité financière

  • La fuite de ces informations implique un risque clair de fraude, vol d’identité ou compromission d'entreprise

Tableau des breaches affichant les données exposées, avec focus sur l’étiquette Phone numbers.


3.3 – Les mots de passe des employés (Employee's password)

Cette catégorie indique que les mots de passe (ou leurs empreintes / hash) ont été exposés.

Ce qui caractérise les mots de passe des employés :

  • cette information est une "Sensitive data" qui présente le risque le plus critique, car un mot de passe compromis peut mener à une prise de contrôle des comptes du collaborateur

  • Cette fuite nécessite une réaction immédiate et contraint souvent de forcer la réinitialisation du mot de passe

Tableau des breaches mettant en avant l’étiquette Passwords dans les données exposées d’un incident.

4 – Comprendre les sources des brèches

Sous la colonne Breach Name, vous trouverez les sites web ou services à l’origine des fuites.

4.1 – Les sources identifiées

Certaines fuites mentionnent clairement :

  • le nom du service compromis

  • son logo

  • son contexte d’exposition

Cela permet d'en identifier rapidement l’origine et procéder à certaines vérifications d'usage.

Tableau des breaches présentant la liste des services affectés, avec mise en évidence des noms de plateformes compromises.


4.2 – Sources non explicites : “Collection”, “City 0 Day”, etc.

Ces termes indiquent :

  • que les données proviennent d’un paquet de données collecté

  • que la source originale est multiple ou indéterminée

  • que la fuite est réelle mais difficile à attribuer à une plateforme unique


5 – Différence entre les deux dates affichées

Chaque brèche contient deux informations temporelles distinctes :

Date

Signification

Breach Date

Date à laquelle la brèche a été découverte pour la première fois (publication ou fuite initiale).

Latest Discovery Date

Date à laquelle Arsen a détecté ou actualisé la brèche. Peut être mise à jour si de nouvelles données apparaissent ou si de nouveaux employés sont impactés.

Tableau des breaches montrant les colonnes Breach Date et Latest Discovery Date mises en évidence.

📚 Note

  • Une brèche peut évoluer dans le temps.

  • Arsen met à jour la Latest Discovery Date lorsqu’elle détecte de nouveaux éléments liés à une brèche existante.

Avez-vous trouvé la réponse à votre question ?