• Contacts
  • Editique
  • Editorial
  • GED
dimanche, mai 22, 2022
No Result
View All Result
DOCaufutur
  • e-Business
    • Auteurs
    • Autre
    • Avis d’experts
    • Business | News
  • e-Entreprises
    • Juridique
    • Nominations
    • Relation client
    • RH-Emploi
    • Sécurité
  • e-Commerce
  • e-Marketing
    • Arts Graphiques
    • Arts Graphiques|e-Business
    • Evènements
    • IA | GED | Data
    • Livres blancs
  • e-News
    • Editique | Print
    • Etudes
    • Etudes|e-Entreprises
    • Interviews et dossiers
  • e-Santé
  • e-Business
    • Auteurs
    • Autre
    • Avis d’experts
    • Business | News
  • e-Entreprises
    • Juridique
    • Nominations
    • Relation client
    • RH-Emploi
    • Sécurité
  • e-Commerce
  • e-Marketing
    • Arts Graphiques
    • Arts Graphiques|e-Business
    • Evènements
    • IA | GED | Data
    • Livres blancs
  • e-News
    • Editique | Print
    • Etudes
    • Etudes|e-Entreprises
    • Interviews et dossiers
  • e-Santé
No Result
View All Result
DOCaufutur
No Result
View All Result
Home e-Business Avis d'experts

Piratage de Twitter – Par Lotem Finkelstein, Check Point Software Technologies

by Morgane Palomo
16 juillet 2020
in Avis d'experts
0
Piratage de Twitter – Par Lotem Finkelstein, Check Point Software Technologies
0
SHARES
0
VIEWS
Share on FacebookShare on Twitter

Ce n’est pas la première fois que la vie privée des utilisateurs de la plateforme sociale a été affectée par ses employés, ni la première fois que les employés de Twitter ont été responsables de la divulgation de données sensibles.

Le compte du PDG de Twitter, Jack Dorsey, a été compromis il y a quelques mois après que son numéro de téléphone ait été repris lors d’une attaque de permutation de cartes SIM. L’année dernière, deux employés ont été accusés d’avoir abusé de leur accès aux ressources internes de Twitter et d’avoir aidé l’Arabie saoudite à espionner des dissidents vivant à l’étranger.

Bien que Twitter n’ait pas encore communiqué tous les détails de cet incident, nous pouvons constater que différentes causes profondes dans des affaires précédentes ont conduit à des résultats similaires. Qu’il s’agisse d’employés mécontents ou d’attaques d’ingénierie sociale sur mesure, le véritable problème est la difficulté de limiter l’accès aux ressources internes et de les empêcher de devenir un point de défaillance unique.

Cette fois, cependant, il semble que Twitter prenne des mesures pour empêcher que de tels incidents ne se reproduisent à l’avenir, en rendant moins accessibles des outils tels que celui qui a vraisemblablement été utilisé dans cette attaque :

En fait, le compromis de Twitter montre que dans le monde d’aujourd’hui où les pertes de données sont de plus en plus fréquentes, les entreprises n’ont guère d’autre choix que de prendre des mesures pour protéger les données sensibles. Les données confidentielles des employés et des clients, les documents juridiques et la propriété intellectuelle sont exposés quotidiennement à des parties indésirables.

Par Lotem Finkelstein Head of threat intelligence Check Point Software Technologies

Morgane Palomo

Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Next Post
Etude Conga : 98 % des entreprises européennes disposent d’une stratégie de transformation digitale

Etude Conga : 98 % des entreprises européennes disposent d’une stratégie de transformation digitale

  • Contact

© 2021 DOCaufutur

No Result
View All Result
  • Docaufutur

© 2021 DOCaufutur