Introduction
Après une cyber-attaque, lorsque des données fuitent, la réglementation peut obliger les entreprises à communiquer avec les clients impactés.
Or cette communication est quasi-exclusivement générique et permet rarement à un client de comprendre quelles informations ont fuitées et avec quel impact. S'en suit alors une perte de confiance vis-à-vis de l'entreprise.
Réalisation
Lors de la publication d'un leak (fuite de données), les données sont récupérées et indexées.
Cette indexation permets à un analyste de prioriser la vérification en triant et filtrant les données publiées, par type, taille, nom ou contenu.
L'étape suivante est d'analyser les éléments sélectionnés pour en extraire automatiquement les informations personnelles et ainsi établir un catalogue des données associées à une personne physique (exemple: emails, carte d'identité, fiche de paie, ...)
A partir de ce catalogue, il est alors possible de définir pour chaque personne concernée par la fuite :
- la catégorie des données personnelles ayant fuitées, certains clients pouvant être impactés différemment
- un ensemble de recommendations personnalisées pour se réduire les risques. Par exemple, un client dont une copie de la carte d'identité a fuité peut se voir proposer d'inclure sa carte d'identité dans une base de vérification et dans tous les cas d'avoir une attention particulière jusqu'à la date de fin de validité de cette carte.