Qu'est-ce que l'exfiltration de données ?
L'exfiltration de données est un type de vol de données. Des acteurs malveillants franchissent les mesures de sécurité d'un ordinateur ou d'un serveur et exportent des données propriétaires d'un ordinateur ou d'un serveur sans autorisation.
Cette pratique est également connue sous le nom d'extrusion de données ou d'exportation de données.
Types d'exfiltration de données
Deux voies d'attaque peuvent être utilisées pour voler des données : à l'extérieur d'une organisation ou de l'intérieur. Les deux types d'attaques peuvent être désastreux. Les pirates peuvent utiliser de nombreuses méthodes pour exfiltrer des données. Voici quelques techniques qu'ils mettent souvent en œuvre pour voler des données protégées et/ou sensibles.
-
Phishing : Une attaque de phishing se produit généralement lorsqu'un acteur extérieur envoie des messages, tels que des e-mails ou des textos, qui semblent provenir de sources crédibles et légitimes afin de tromper les destinataires pour qu'ils révèlent des informations sensibles.
Par exemple, une victime d'une attaque de phishing pourrait recevoir un e-mail qui semble provenir de son manager indiquant qu'elle doit examiner une présentation jointe. Cliquer sur la pièce jointe ou le lien dans ce message peut déclencher un téléchargement de malware, ce qui donne ensuite aux étrangers la possibilité de transférer des données en dehors du périmètre de sécurité de l'organisation.
- E-mails sortants : Des acteurs internes, tels que des employés ou des contractuels, peuvent envoyer des informations propriétaires à leurs propres comptes e-mail personnels ou à d'autres parties si des mesures de sécurité ne sont pas en place pour les en empêcher.
-
Téléchargements non sécurisés : Contrairement à d'autres méthodes d'exfiltration de données, les initiés de l'organisation peuvent accidentellement télécharger des données sensibles sur des appareils non protégés.
Télécharger une pièce jointe d'e-mail, telle qu'une image ou une présentation contenant des informations sensibles, sur un smartphone fait soudainement sortir ces données du périmètre de données sécurisé de l'entreprise.
- Actifs non sécurisés : À mesure que les organisations déplacent leurs opérations vers le cloud, l'erreur humaine a entraîné la disponibilité des actifs pour des utilisateurs non autorisés de manière involontaire. Cela peut se produire de plusieurs manières, notamment en mettant en œuvre les mauvaises exigences d'accès aux actifs et en accédant aux serveurs cloud par des moyens non sécurisés. La première permet aux étrangers de simplement voir des données sensibles, mais la seconde permet aux étrangers d'écrire et de déployer du code malveillant.
Impacts de l'exfiltration de données
L'exfiltration de données a plusieurs impacts négatifs immédiats et durables, notamment :
- Données compromises : L'impact négatif le plus évident de l'exfiltration de données est les données non protégées elles-mêmes. Les attaques ciblent généralement des informations sensibles, y compris les identifiants utilisés pour accéder aux finances personnelles, les secrets d'entreprise et les informations personnellement identifiables (PII).
-
Perte de confiance : Une exfiltration de données à grande échelle, ou même une exfiltration qui a endommagé une seule, mais une institution très influente, telle qu'une grande banque commerciale, peut ébranler la confiance dans les organisations touchées.
Les consommateurs peuvent cesser de faire confiance aux banques pour protéger leur argent, les patients peuvent paniquer si les hôpitaux ne parviennent pas à protéger les informations médicales personnelles, et les citoyens peuvent perdre confiance dans leurs gouvernements s'ils ne protègent pas les PII sécurisées.
Éléments de base de l'exfiltration de données
Les tactiques d'exfiltration de données incluent généralement les éléments suivants.
- Non autorisé : La personne ou le groupe accédant aux informations, ou les partageant avec des étrangers ou des appareils non sécurisés, n'est pas autorisé à le faire. Le déplacement de données de cette manière est souvent malveillant, mais il peut être accidentel.
- Covert : Dans le cas d'une exfiltration de données intentionnelle et malveillante, ceux qui tentent de solliciter ou de déplacer les données ciblées le font de manière secrète. Dans les attaques de phishing, par exemple, les attaquants se déguisent pour ressembler à des personnes ou des institutions légitimes afin de solliciter des informations.
- Exploitatif : Dans le cas d'attaques malveillantes, les mauvais acteurs n'hésitent pas à exploiter la confiance ou les émotions d'une personne pour obtenir les informations qu'ils souhaitent. Les attaquants peuvent s'appuyer sur un sentiment de confiance, comme se faire passer pour un collègue de confiance dans une attaque de phishing ou provoquer la panique chez les victimes en fabriquant une urgence.
Meilleures pratiques de prévention de l'exfiltration de données
Pour éviter l'exfiltration de données, suivez ces meilleures pratiques :
- Restez à jour : Qu'elles soient réussies ou non, les équipes de sécurité doivent se tenir au courant des dernières tentatives connues d'exfiltration de données pour anticiper des attaques similaires au sein de leurs propres entreprises. Les attaquants font constamment évoluer leurs stratégies pour éviter la détection et échapper aux conséquences, et les professionnels de la sécurité doivent suivre le rythme des actualités en matière de cybersécurité et continuer à développer leurs compétences par le biais de formations et de certifications formelles.
- Informer les employés : Former les employés est une méthode efficace pour éviter à la fois l'exfiltration de données accidentelle et intentionnelle et le vol de données. Les produits conçus pour la sensibilisation à la sécurité peuvent armer les employés des compétences nécessaires pour éviter l'exfiltration de données involontaire et la capacité de repérer les attaques potentielles grâce à des simulations.
- Protection des points d'extrémité : Les points d'extrémité, tels que les ordinateurs portables, les serveurs et les smartphones d'entreprise, sont historiquement les points les plus faibles du réseau de sécurité d'une organisation et doivent donc être aussi sécurisés que possible pour prévenir les attaques. Les pare-feu, les mises à jour de mot de passe obligatoires, les politiques d'accès aux données et le cryptage des données sont quelques mesures que les organisations peuvent prendre pour protéger leurs points d'extrémité.
Exfiltration de données vs. infiltration de données
L'exfiltration de données et l'infiltration de données sont l'inverse l'une de l'autre.
- Exfiltration de données : Il s'agit de la copie ou du transfert non autorisé de données d'un appareil hôte au sein du périmètre de sécurité d'une organisation vers un appareil au-delà de cette protection. L'exfiltration peut être accidentelle ou intentionnelle.
-
Infiltration de données : Cela fait référence au transfert d'actifs non autorisés sur un appareil au sein d'une organisation. Cela se produit souvent lorsque de nouveaux employés téléchargent des informations propriétaires de leur ancien emploi, telles que des modèles ou des listes de clients, pour les aider dans leur nouveau rôle.
Souvent, cette activité peut entraîner des problèmes juridiques pour les nouveaux employeurs et entraîner des dommages financiers de la part du propriétaire légitime des informations. L'infiltration peut également inclure l'introduction de code malveillant sur un ordinateur portable, un smartphone ou un autre point d'extrémité au sein du périmètre de sécurité d'une organisation.
Comprenez les nuances de la protection des données et comment vous pouvez protéger les données des utilisateurs.

Brandon Summers-Miller
Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.