Suivez les dernières fuites de données - Suivez ces 5 services et flux

Suivez les dernières fuites de données - Suivez ces 5 services et flux / l'Internet

Oh eBay! Comment pouvez-vous laisser cela arriver!? Tous ces mots de passe sont perdus, nous nous efforçons tous de changer de mot de passe. Pourquoi cela n'arrive-t-il à personne??

Cela fait. Du quotidien. Et cela continuera si les entreprises et les gouvernements continuent d'ignorer la sécurité de vos données. Le désolant état de la sécurité des données personnelles dans le commerce électronique. Le désolant état de la sécurité des données personnelles dans le commerce électronique. Nombre de ces détaillants doivent leur intégrité à Internet, mais sont incapables de suivre les pratiques les plus élémentaires en matière de données. Lire la suite .

Pour vous, Joe Sixpack et Joan Winebottle, comment êtes-vous censé savoir si vos informations personnelles ont été divulguées ou volées? La plupart d’entre vous peuvent citer au mieux un incident de l’année écoulée: la terrible violation de données d’eBay La violation de données eBay: ce que vous devez savoir La violation de données eBay: ce que vous devez savoir Lisez plus. Certains d’entre vous peuvent en nommer deux: eBay et Target. Ne vous fâchez pas, il n'y a pas beaucoup de façons de rester au courant, à part faire confiance aux grands organes de presse et aux entreprises que nous utilisons pour nous le faire savoir..

Ou est-il? Vous serez surpris de voir combien d’organisations différentes suivent ce type de situation et font rapport à quiconque l’écoute. Tu peux aussi écouter!

InfoWatch - Nouvelles sur la fuite de données

Une entreprise en Russie rapporte fidèlement les informations sur les fuites de données concernant tous les types de fuites. Peut-être un ordinateur portable gouvernemental volé ou une énorme base de données d'un grand détaillant. Le service Data Leakage News d’InfoWatch présente de nombreux atouts. Tout d'abord, vous pouvez obtenir les nouvelles en anglais, en allemand et bien sûr en russe. Il y a quelques différences entre les nouvelles dans chaque langue, bien que.

Vous obtiendrez les dernières nouvelles sur la page anglaise. Deuxièmement, vous pouvez vous y abonner via le flux RSS de votre lecteur de flux favori, l'anglais uniquement. Si vous n'utilisez pas de flux RSS, examinez-les. Fonctionnement des flux RSS en termes simples [Explication de la technologie] Fonctionnement des flux RSS en termes simples [Explication de la technologie] En savoir plus. Ils sont un excellent moyen d’obtenir rapidement les nouvelles souhaitées..

Bien sûr, le service n'est pas entièrement hors de la bonté de leurs cœurs; ils dirigent également une entreprise saine dans les produits et services de protection des données. Il est logique de sensibiliser les gens au problème, si vous avez des solutions à ce problème même.

SC Magazine - Le blog Data Breach

Les gens de SC Magazine ont une couverture étendue et fournissent également un aperçu des violations de données. Malheureusement, ils sont divisés entre le site américain, fournissant probablement une couverture pour l'hémisphère occidental, et le site britannique, assurant la couverture pour tout le monde du côté droit de l'Atlantique jusqu'au Pacifique..

SC Magazine dispose d’un fil Twitter fournissant des informations instantanées sur la sécurité des informations en général. Encore une fois, ce service est également fragmenté entre les divisions Twitter américaine et Twitter britannique. Pourquoi ne pouvaient-ils pas mettre cela dans un joli paquet? C'est assez facile de les suivre tous les deux, je suppose.

ITPRO - Nouvelles sur les fuites de données

ITPRO propose des analyses informatiques et des informations commerciales avec son site Web d'actualités. La section Fuite de données couvre non seulement les violations telles qu'elles sont signalées, mais, comme le dit le slogan, offre un aperçu des causes, de l'impact et de la prévention des violations de données..

C'est un bon complément à l'annonce directe de violations. En faisant le suivi d'un événement, nous pouvons tous en tirer des enseignements et savoir mieux ce que nous pouvons faire, en tant qu'individus et entreprises, pour réduire la fréquence et l'impact de tels événements..

Infractions de données CRN

Dans le même esprit que ITPRO, CRN propose des informations et des analyses sur les violations de données. Vous pouvez suivre la page Fuite de données ou vous inscrire au flux RSS général sur la sécurité informatique. Les informations sont présentées de manière biaisée vers les entreprises informatiques, tout en restant utiles pour le citoyen moyen..

Des sites comme celui-ci constituent une bonne deuxième ou troisième source d’informations si vous souhaitez vous tenir au courant des pertes de données. L'annonce d'une violation ne sera peut-être pas aussi rapide que celle d'autres sites, mais elle offre un contexte plus large à la question de la sécurité des données en général..

DATALOSSdb - Derniers incidents de perte de données

Une initiative de Open Security Foundation, ce site permet de signaler correctement les incidents de perte de données. Puis-je le dire plus clairement? Même dans la capture d'écran ci-dessous, vous pouvez voir qu'ils signalent une perte de données impliquant seulement 11 utilisateurs jusqu'à l'impact d'EBay sur 145 millions d'utilisateurs. Si une atteinte à la sécurité des données a été signalée, il est fort probable que vous la voyiez ici en premier. Le seul inconvénient à l’heure actuelle est qu’il se concentre principalement sur les États-Unis. Les nouvelles sont recueillies à partir des sources des états et des reportages de volontaires. Avec votre soutien, ce service bien conçu pourrait devenir une ressource mondiale. J'espère que c'est le cas!

DATALOSSdb répertorie chaque incident avec sa propre page, de sorte qu'il fonctionne comme un wiki pour chaque violation. Il y a un résumé de l'événement, une chronologie, des références pour les sources, un résumé des coûts et bien sûr des commentaires. Vous pouvez même ajouter des pièces jointes pertinentes pour la violation. Peut-être des coupures de presse ou de courtes vidéos sur un événement.

En plus de fournir une liste d'événements facile à lire, il s'agit d'une base de données à partir de laquelle vous pouvez extraire des informations personnalisées. Vous pouvez filtrer selon un grand nombre de critères, tels que: types de données, secteurs, sources et types de violation. Vous pouvez obtenir leurs informations livrées par courrier électronique newsletter, flux RSS et Twitter.

Lorsque vous consultez la page Sources primaires du site, vous constaterez qu'une grande partie de l'information est disponible auprès des organisations gouvernementales. Ce que vous pouvez en apprendre, c’est que les gouvernements fédéral, étatiques, provinciaux et municipaux peuvent avoir leurs propres flux de nouvelles sur la perte de données. Consultez les sites des organisations gouvernementales vous concernant afin de vérifier s’ils ont pour politique de signaler les violations de données à mesure qu’elles se produisent..

De conclure

Les pires violations de données sont celles dont vous n'avez jamais entendu parler. Vous n'avez pas la possibilité de réagir à ces problèmes et de réduire les dégâts que vous subissez. Cependant, avec toutes les ressources de cet article, et toutes celles qui seront sûrement mentionnées dans les commentaires, vous pouvez rester au courant des violations. Vous pouvez également prendre quelques mesures supplémentaires pour vous assurer que vos cartes de crédit sont sécurisées en ligne. Comment sécuriser vos cartes de crédit lors de vos achats en ligne Comment sécuriser vos cartes de crédit lors de vos achats en ligne Lisez davantage et vos données en nuage sont sécurisées 3 Conseils pour rester en sécurité Des dangers de l'informatique en nuage 3 conseils pour rester à l'abri des dangers de l'informatique en nuage L'informatique en nuage fait fureur de nos jours et nous avons plus de choix à notre disposition que jamais auparavant. Combien d'entre nous utilisent Dropbox, SkyDrive ou Google Drive quotidiennement? Comment… Lire la suite. Après tout, nous sommes tous dans le même bateau.

Crédits d'image: Fuite de données sur le code binaire via Shutterstock, cible rouge via Pixabay, logo eBay via WikiMedia.

En savoir plus sur: Sécurité en ligne.