Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

La violation de données de Cencora est malheureusement confirmée

byKerem Gülen
février 28, 2024
in Non classé

La violation de données de Cencora a entraîné accès non autorisé et vol de données de ses systèmes informatiques d’entreprise. Anciennement connue sous le nom d’AmerisourceBergen, Cencora joue un rôle clé dans l’industrie pharmaceutique en fournissant des solutions de distribution de médicaments et de soins de santé aux cabinets médicaux, aux pharmacies et aux services de santé animale.

Quelle est l’étendue de la violation de données de Cencora ?

L’entreprise, qui a déclaré un chiffre d’affaires de 262,2 milliards de dollars pour l’exercice 2023 et emploie environ 46 000 collaborateursa divulgué cette faille de sécurité dans un formulaire 8-K déposé auprès de la SEC, soulignant l’important défi de cybersécurité auquel il était confronté.

« Le 21 février 2024, Cencora, Inc. (la « Société ») a appris que des données de ses systèmes d’information avaient été exfiltrées, dont certaines peuvent contenir des informations personnelles », précise le Dépôt auprès de la SEC.

La société affirme que la violation de données de Cencora a été contenu, et des efforts sont actuellement en cours en collaboration avec les forces de l’ordre, des spécialistes externes de la cybersécurité et des conseillers juridiques pour enquêter de manière approfondie sur la violation. Suite à la détection initiale d’un accès non autorisé, l’entreprise a rapidement mis en œuvre mesures de confinement et a lancé une enquête approfondie avec le soutien d’experts externes.

À partir de maintenant, Cencora n’a pas encore déterminé si cette faille de sécurité aura un impact financier ou opérationnel significatif sur son activité. Néanmoins, ils ont précisé que cette cyberattaque est distincte de l’Optum Cyberattaque Change Healthcarece qui a entraîné des perturbations généralisées dans les services de facturation pharmaceutique.

« Nous n’avons aucune raison de croire qu’il existe un lien entre l’incident de Change et l’activité non autorisée à Cencora », a déclaré la société à BipOrdinateur.

Actuellement, les détails concernant l’identité des auteurs de la violation de données de Cencora restent confidentielssans qu’aucun groupe de ransomware ne se présente pour revendiquer sa responsabilité.

Il est intéressant de noter qu’un collectif de ransomwares connu sous le nom de Lorenz avait déjà allégué une infiltration de Cencora (à l’époque AmerisourceBergen) en février 2023, prétendant avoir exfiltré des données spécifiquement de la division Santé animale de l’entreprise.

Violation de données Cencora
La violation de données de Cencora a entraîné un accès non autorisé et un vol de données dans les systèmes informatiques de l’entreprise.

Que se passe-t-il en cas de fuite de données personnelles ?

Lorsque des données personnelles sont divulguées dans des cas tels que la violation de données de Cencora, cela peut entraîner toute une série de conséquences néfastes tant pour les personnes concernées que pour l’entité responsable de la protection des données. Voici quelques résultats et impacts potentiels d’une fuite de données personnelles :

Pour les particuliers :

  • Vol d’identité: Les acteurs malveillants peuvent utiliser des informations personnelles telles que les numéros de sécurité sociale, les adresses et les dates de naissance pour voler des identités, ouvrir des comptes frauduleux ou demander un crédit au nom de la victime.
  • Perte financière: Les détails du compte bancaire ou les informations de carte de crédit peuvent être utilisés pour effectuer des transactions non autorisées, entraînant une perte financière pour l’individu.
  • Atteinte à la vie privée : Les informations personnelles sensibles, lorsqu’elles sont exposées, peuvent conduire à une atteinte à la vie privée, les individus pouvant être victimes de harcèlement ou de chantage.
  • Dommages à la réputation : La fuite de données personnelles, notamment d’informations sensibles comme les dossiers médicaux ou les communications privées, peut nuire à la réputation d’un individu.
  • Stress psychologique : Être victime d’une violation de données comme celle de Cencora peut entraîner de l’anxiété, du stress et un sentiment de vulnérabilité ou de violation.

Pour les organisations :

  • Conséquences juridiques : Les entreprises peuvent faire face à des poursuites, des amendes et des pénalités pour ne pas avoir protégé les données des consommateurs, en particulier dans les juridictions dotées de lois strictes sur la protection des données, comme le RGPD de l’Union européenne.
  • Les coûts financiers: Au-delà des amendes potentielles, les organisations peuvent encourir des dépenses importantes pour remédier à la violation, notamment des frais d’enquête, des mesures visant à atténuer l’impact de la violation et des compensations pour les personnes concernées.
  • Perte de confiance : Une violation de données peut éroder la confiance et la fidélité des consommateurs, ce qui peut être difficile et coûteux à reconstruire. Les clients peuvent choisir de faire affaire ailleurs.
  • Dommages à la réputation : La perception publique d’une entreprise peut être gravement endommagée par une violation de données, affectant sa marque et sa rentabilité à long terme.
  • Perturbations opérationnelles : Répondre à une violation de données peut détourner des ressources des opérations commerciales normales, entraînant des perturbations et une perte de productivité.
Violation de données Cencora
Lorsque des données personnelles sont divulguées dans des cas tels que la violation de données de Cencora, cela peut entraîner toute une série de conséquences néfastes pour l’entité responsable de la protection des données.

Que faire en cas de violation de données ?

Lorsque des incidents tels que la violation de données de Cencsora se produisent, une action immédiate est cruciale.

  • D’abord, contenir la violation pour éviter de nouvelles pertes de données en sécurisant vos systèmes et en identifiant la source de la violation.
  • Informer les personnes concernées et les autorités compétentes comme l’exige la loi, en fournissant des détails sur ce qui a été compromis et des conseils sur les mesures de protection.
  • Évaluer la situation en menant une enquête approfondie avec des experts en cybersécurité pour comprendre la portée et la cause de la violation.
  • Renforcez votre posture de sécurité pour prévenir de futurs incidents en mettant à jour les protocoles de sécurité et en formant les employés à la protection des données.
  • Dernièrement, maintenir une communication transparente avec toutes les parties prenantes tout au long du processus pour rétablir la confiance et démontrer leur engagement en faveur de la sécurité.

Crédits images : Kerem Gülen/Milieu du voyage

Related Posts

Brad Smith témoigne de l’application Deepseek bloquée par Microsoft pour les employés

Brad Smith témoigne de l’application Deepseek bloquée par Microsoft pour les employés

mai 9, 2025
Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

mai 9, 2025
Apprentissage automatique basé sur un modèle (MBML)

Apprentissage automatique basé sur un modèle (MBML)

mai 9, 2025
Apprentissage automatique basé sur un modèle (MBML)

Traçage des performances ML

mai 9, 2025
Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

mai 9, 2025
Skymizer lance Hyperthought Ai IP pour les appareils Smart Edge

Skymizer lance Hyperthought Ai IP pour les appareils Smart Edge

mai 9, 2025

Recent Posts

  • Brad Smith témoigne de l’application Deepseek bloquée par Microsoft pour les employés
  • Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes
  • Apprentissage automatique basé sur un modèle (MBML)
  • Traçage des performances ML
  • Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.