Fermer
Loading
Fermer

Fermer
You consult a document to analyse its content and determine whether it is useful for your teaching purposes. You order a document to use it in class. Note that the use of certain cases is subject to charges. These cases are easily identified by our business partners’ logos. When you want to use one of these cases in an educational context, you are redirected to the trading partner with which you will carry out the transaction.

Autopsie d'un vol de données : le cas Target

Autopsy of a Data Breach: The Target Case

Case 9 65 2016 001
Case published in the International Journal of Case Studies in Management, Vol. 14, No. 1
  • IJCSM Best Case Award
Author : 
Languages : 
  • French,
  • English
  • Vol de données,
  • Sécurité de l’information,
  • Technologie,
  • Paiement électronique,
  • Cybercrime
  • Information security,
  • Electronic payments,
  • Data breach,
  • Cybercrime,
  • Technology
Year of production : 
2014
Registration date : 
28 January 2016
Teaching notes included : 
Yes

Le cas relate les événements qui ont mené à ce qui était à la fin de 2013 le plus grand vol de données confidentielles commis jusque-là. En effet, le 19 décembre 2013, Target annonce que des cybercriminels se sont infiltrés dans ses systèmes informatiques et qu’ils se sont emparés des numéros de cartes de débit et de crédit liés à 40 millions de transactions et des informations personnelles d’un lot additionnel de 70 millions de personnes. Le cas présente le travail effectué par les cybercriminels pour préparer ce vol; raconte le détail du vol tel qu’il a été perpétré; explique les mesures que Target avait mises en place afin de se protéger contre une telle attaque; décrit les gestes heureux et malheureux que Target a posés durant l’attaque; et, finalement, expose les impacts d’un tel vol sur Target elle-même et sur toute une industrie.

This case revisits the events in late 2013 that gave rise to what was at the time the largest breach of confidential data in history. Indeed, on December 19, 2013, Target announced that its computer network had been infiltrated by cybercriminals who stole 40 million debit and credit card numbers as well as the personal information of some 70 million additional customers. The case presents the cybercriminals’ activities leading up to the breach, details of the commission of the theft, the measures that Target had put in place to deter such attacks, its ill-fated response during the attack and, finally, the impact of the breach on Target as well as on the retail industry as a whole.

Primary domain : 
Information technology
Secondary domain : 
Management  - General management
Sectors : 
  • Consumer goods,
  • Retail trade
Source : 
HEC Montréal
Type : 
Traditional case (Descriptive or analytical case)
Type of data used in the production of the case : 
Factual data that is public and free of potentially litigious content
Event location : 
États-Unis
Year of start of the event : 
2013
Year the event ended : 
2014
Business size : 
Multinational
  • Sécurité de l’information;
  • cartes de crédit;
  • mesures de contrôle;
  • vulnérabilité de l’entreprise
  • Information security
  • credit cards
  • controls
  • vulnerability of an organization

Permettre aux étudiants de :

  • s’approprier le vocabulaire de base lié à la sécurité de l’information;
  • comprendre comment s’articule un grand vol de données;
  • déceler les vulnérabilités de l’entreprise;
  • se familiariser avec les moyens de contrôle que l’entreprise peut utiliser pour se protéger;
  • cerner et comprendre les enjeux spécifiques que pose la sécurité de l’information, tout particulièrement dans un environnement d’affaires numérique.

The case allows students to:

  • familiarize themselves with the basic vocabulary related to information security;
  • understand how threats can materialize, resulting in a major data breach (approaches and actors);
  • identify the vulnerabilities of a business (by analyzing and understanding the different sources of risk);
  • become aware of the fact that humans continue to be the weak link in the chain of information security;
  • understand the principal control measures a business can deploy to protect itself;
  • identify and understand the specific issues raised by information security, notably in a digital business environment.

 

Gestion du risque : sources de risques et mesures de contrôle de l'environnement TI

Risk management: risk sources and controls in an IT environment