Autopsie d'un vol de données : le cas Target

Case number : 9 65 2016 001
Case published in the International Journal of Case Studies in Management, Vol. 14, No. 1
    IJCSM Best Case Award
Author :  Line Dubé
Date :  2016-01-28
Teaching notes included :  Yes
Abstract

Le cas relate les événements qui ont mené à ce qui était à la fin de 2013 le plus grand vol de données confidentielles commis jusque-là. En effet, le 19 décembre 2013, Target annonce que des cybercriminels se sont infiltrés dans ses systèmes informatiques et qu’ils se sont emparés des numéros de cartes de débit et de crédit liés à 40 millions de transactions et des informations personnelles d’un lot additionnel de 70 millions de personnes. Le cas présente le travail effectué par les cybercriminels pour préparer ce vol; raconte le détail du vol tel qu’il a été perpétré; explique les mesures que Target avait mises en place afin de se protéger contre une telle attaque; décrit les gestes heureux et malheureux que Target a posés durant l’attaque; et, finalement, expose les impacts d’un tel vol sur Target elle-même et sur toute une industrie.

Teaching objectives

Permettre aux étudiants de :

  • s’approprier le vocabulaire de base lié à la sécurité de l’information;
  • comprendre comment s’articule un grand vol de données;
  • déceler les vulnérabilités de l’entreprise;
  • se familiariser avec les moyens de contrôle que l’entreprise peut utiliser pour se protéger;
  • cerner et comprendre les enjeux spécifiques que pose la sécurité de l’information, tout particulièrement dans un environnement d’affaires numérique.
Primary domain :  Information technology
Secondary domain :  Management  - General management
Sectors :  Consumer goods, Retail trade
Type of document :  Traditional case (Descriptive or analytical case)
Event location :  États-Unis
Year of start of the event :  2013
Year the event ended :  2014
Business size :  Multinational
Concepts et théories en lien avec le cas

Gestion du risque : sources de risques et mesures de contrôle de l'environnement TI


Autopsy of a Data Breach: The Target Case

Case number : 9 65 2016 001
Case published in the International Journal of Case Studies in Management, Vol. 14, No. 1
    IJCSM Best Case Award
Author :  Line Dubé
Date :  2016-01-28
Teaching notes included :  Yes
Abstract

This case revisits the events in late 2013 that gave rise to what was at the time the largest breach of confidential data in history. Indeed, on December 19, 2013, Target announced that its computer network had been infiltrated by cybercriminals who stole 40 million debit and credit card numbers as well as the personal information of some 70 million additional customers. The case presents the cybercriminals’ activities leading up to the breach, details of the commission of the theft, the measures that Target had put in place to deter such attacks, its ill-fated response during the attack and, finally, the impact of the breach on Target as well as on the retail industry as a whole.

Teaching objectives

The case allows students to:

  • familiarize themselves with the basic vocabulary related to information security;
  • understand how threats can materialize, resulting in a major data breach (approaches and actors);
  • identify the vulnerabilities of a business (by analyzing and understanding the different sources of risk);
  • become aware of the fact that humans continue to be the weak link in the chain of information security;
  • understand the principal control measures a business can deploy to protect itself;
  • identify and understand the specific issues raised by information security, notably in a digital business environment.

 

Primary domain :  Information technology
Secondary domain :  Management  - General management
Sectors :  Consumer goods, Retail trade
Type :  Traditional case (Descriptive or analytical case)
Event location :  États-Unis
Year of start of the event :  2013
Year the event ended :  2014
Business size :  Multinational
Concepts et théories en lien avec le cas

Risk management: risk sources and controls in an IT environment