Étiquettes

, , , , , , , , , , , , , , , , , ,

Présentation de plusieurs points de vue, à titre de sensibilisation, démontrant que rien n’est simple en matière de protection des données.

Vous participez à une opération de fusion-acquisition ? Assurez-vous que les systèmes et outils informatiques que vous conserverez, que vous utiliserez de manière indépendante ou que vous interfacerez avec vos propres systèmes , n’auront pas, d’une part, fait l’objet de violations et, d’autre part, qu’il est mis en oeuvre toutes les sécurités nécessaires tant vis-à-vis de l’interne que de l’externe. 

The full scope of the failure was not immediately clear. Marriott was trying to determine if the records included duplicates, such as a single person staying multiple times.
The affected hotel brands were operated by Starwood before it was acquired by Marriott in 2016. They include W Hotels, St. Regis, Sheraton, Westin, Element, Aloft, The Luxury Collection, Le Méridien and Four Points. Starwood-branded timeshare properties were also affected. None of the Marriott-branded chains were threatened.

Source : AP News https://apnews.com/d496fce7a77347d6aa058470d38a69bc?utm_campaign=SocialFlow&utm_medium=AP&utm_source=Twitter

La chaîne Starwood Hotels (Sheraton, Westin, etc) a été victime d’un piratage et du vol d’informations sur une base de données dédiée aux réservations de ses clients.
Les piratages ne sont plus une chose rare pour les entreprises. Mais celui-ci marque par son importance. Vendredi, le groupe hôtelier américain Marriott International a annoncé que des hackers avaient eu «un accès non autorisé» au réseau de Starwood Hotels, l’une de ses filiales. Les informations de plus de 500 millions de clients dans le monde sont concernées. Cela concerne les personnes ayant effectué des réservations dans les différentes marques de la chaîne, comme les hôtels Westin, Le Méridien, Sheraton, St Regis, Element, W, Four Points ou Aloft.
Pour 327 millions de victimes, les données dérobées consistent en la combinaison de noms et prénoms, adresse mail, numéro de téléphone, adresse postale ou le numéro de passeport. Pour d’autres, d’un nombre inconnu, ce sont des données bancaires qui ont été dérobées. Elles étaient stockées de manière chiffrée, c’est-à-dire protégées. Néanmoins, Marriott «ne peut pas écarter la possibilité que des éléments pour déchiffrer ces données» aient également été dérobés.

Source : Le Figaro.fr http://www.lefigaro.fr/secteur/high-tech/2018/11/30/32001-20181130ARTFIG00186-les-hotels-marriott-touches-par-un-piratage-massif-500-millions-de-clients-concernes.php?utm_source=app&utm_medium=sms&utm_campaign=fr.playsoft.lefigarov3

 

Les données – comprenant des numéros de cartes bancaires – de 500 millions de clients des chaines d’hôtels Starwood, appartenant au groupe Marriott, ont été compromises. Si l’alerte remonte au 8 septembre 2018, le fait que la divulgation publique a eu lieu seulement le 19 novembre met le groupe en délicatesse par rapport au RGPD.

Source : Le Monde Informatique.fr https://www.lemondeinformatique.fr/actualites/lire-500-millions-de-clients-des-hotels-marriott-pirates-73593.html

A consulter également :

https://resilienceducontroleinterne.wordpress.com/2018/01/28/le-dsi-et-le-rssi-dequifax-demissionnent-apres-le-mega-piratage-solutions-numeriques/

https://resilienceducontroleinterne.wordpress.com/2016/10/05/piratage-et-gestion-de-crise-comment-communiquer/

https://resilienceducontroleinterne.wordpress.com/2018/11/29/cybermenace-avis-de-tempete-institut-montaigne/

https://resilienceducontroleinterne.wordpress.com/2018/11/29/cybermenace-avis-de-tempete-institut-montaigne/

https://resilienceducontroleinterne.wordpress.com/2017/12/10/securite-economique-60-des-pme-pmi-impactees-par-une-fraude-informatique-mettent-la-cle-sous-la-porte/

https://resilienceducontroleinterne.wordpress.com/2017/08/04/gestion-des-risques-assurance-des-cyber-risques-quelle-couverture-adopter/

https://resilienceducontroleinterne.wordpress.com/2016/06/02/investir-dans-la-cybersecurite-une-responsabilite-du-comex/

https://resilienceducontroleinterne.wordpress.com/2016/04/21/comment-un-hacker-a-infiltre-hacking-team-et-revele-ses-secrets/