Fermer
Loading
Fermer

Fermer
On commande un document pour l'utiliser en classe. Notez que l'utilisation de certains cas est payante. Ces cas sont facilement repérables par les logos qui renvoient à nos partenaires commerciaux. Lorsque vous voulez utiliser un de ces cas en contexte pédagogique, vous êtes redirigé vers le partenaire commercial avec lequel vous effectuerez la transaction.

Autopsie d'un vol de données : le cas Target

Autopsy of a Data Breach: The Target Case

Cas 9 65 2016 001
Cas publié dans la Revue internationale de cas en gestion, vol. 14, no 1
  • Gagnant du Prix du meilleur cas paru dans la RICG
Auteurs : 
Langues : 
  • Français,
  • Anglais
  • Vol de données,
  • Sécurité de l’information,
  • Technologie,
  • Paiement électronique,
  • Cybercrime
  • Information security,
  • Electronic payments,
  • Data breach,
  • Cybercrime,
  • Technology
Année de production : 
2014
Date de publication : 
2016-01-28
Notes pédagogiques incluses : 
Oui

Le cas relate les événements qui ont mené à ce qui était à la fin de 2013 le plus grand vol de données confidentielles commis jusque-là. En effet, le 19 décembre 2013, Target annonce que des cybercriminels se sont infiltrés dans ses systèmes informatiques et qu’ils se sont emparés des numéros de cartes de débit et de crédit liés à 40 millions de transactions et des informations personnelles d’un lot additionnel de 70 millions de personnes. Le cas présente le travail effectué par les cybercriminels pour préparer ce vol; raconte le détail du vol tel qu’il a été perpétré; explique les mesures que Target avait mises en place afin de se protéger contre une telle attaque; décrit les gestes heureux et malheureux que Target a posés durant l’attaque; et, finalement, expose les impacts d’un tel vol sur Target elle-même et sur toute une industrie.

This case revisits the events in late 2013 that gave rise to what was at the time the largest breach of confidential data in history. Indeed, on December 19, 2013, Target announced that its computer network had been infiltrated by cybercriminals who stole 40 million debit and credit card numbers as well as the personal information of some 70 million additional customers. The case presents the cybercriminals’ activities leading up to the breach, details of the commission of the theft, the measures that Target had put in place to deter such attacks, its ill-fated response during the attack and, finally, the impact of the breach on Target as well as on the retail industry as a whole.

Discipline principal : 
Technologies de l'information
Discipline secondaire : 
Management  - Management général
Secteurs d'activité : 
  • Biens de consommation,
  • Commerce de détail
Provenance : 
HEC Montréal
Type : 
Cas traditionnel (Cas descriptif)
Type de données pour la production du cas : 
Données réelles, publiques, libres de toute matière litigieuse
Lieu de l'événement : 
États-Unis
Année de début de l'événement : 
2013
Année de fin de l'événement : 
2014
Taille de l'entreprise : 
Multinationale
  • Sécurité de l’information;
  • cartes de crédit;
  • mesures de contrôle;
  • vulnérabilité de l’entreprise
  • Information security
  • credit cards
  • controls
  • vulnerability of an organization

Permettre aux étudiants de :

  • s’approprier le vocabulaire de base lié à la sécurité de l’information;
  • comprendre comment s’articule un grand vol de données;
  • déceler les vulnérabilités de l’entreprise;
  • se familiariser avec les moyens de contrôle que l’entreprise peut utiliser pour se protéger;
  • cerner et comprendre les enjeux spécifiques que pose la sécurité de l’information, tout particulièrement dans un environnement d’affaires numérique.

The case allows students to:

  • familiarize themselves with the basic vocabulary related to information security;
  • understand how threats can materialize, resulting in a major data breach (approaches and actors);
  • identify the vulnerabilities of a business (by analyzing and understanding the different sources of risk);
  • become aware of the fact that humans continue to be the weak link in the chain of information security;
  • understand the principal control measures a business can deploy to protect itself;
  • identify and understand the specific issues raised by information security, notably in a digital business environment.

 

Gestion du risque : sources de risques et mesures de contrôle de l'environnement TI

Risk management: risk sources and controls in an IT environment