{"id":92113,"date":"2018-11-30T21:38:12","date_gmt":"2018-11-30T21:38:12","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2018\/12\/les-donnees-client-ne-sont-pas-toujours-un-atout-lecons-tirees-de-la-violation-des-donnees-chez-marriott\/"},"modified":"2025-11-14T15:09:49","modified_gmt":"2025-11-14T15:09:49","slug":"les-donnees-client-ne-sont-pas-toujours-un-atout-lecons-tirees-de-la-violation-des-donnees-chez-marriott","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2018\/11\/les-donnees-client-ne-sont-pas-toujours-un-atout-lecons-tirees-de-la-violation-des-donnees-chez-marriott\/","title":{"rendered":"Les donn\u00e9es client ne sont pas toujours un atout&nbsp;: le\u00e7ons tir\u00e9es de la violation des donn\u00e9es chez Marriott"},"content":{"rendered":"<p>\u00c0 mesure que l&rsquo;analyse des donn\u00e9es s&rsquo;est am\u00e9lior\u00e9e, les \u00e9normes quantit\u00e9s d&rsquo;informations que les entreprises obtiennent aupr\u00e8s de leurs clients n&rsquo;ont gagn\u00e9 qu&rsquo;en valeur \u00e9conomique. Dans le monde professionnel d&rsquo;aujourd&rsquo;hui, ces donn\u00e9es peuvent constituer un r\u00e9el atout pour les entreprises. Cependant, comme nous le montre clairement <a href=\"https:\/\/www.bbc.com\/news\/technology-46401890\">l&rsquo;actualit\u00e9 r\u00e9cente<\/a> o\u00f9 les dossiers de plus de 500&nbsp;millions de clients des h\u00f4tels de la division Starwood de Marriott International ont \u00e9t\u00e9 pirat\u00e9s, il est n\u00e9cessaire pour les entreprises de repenser la valeur des donn\u00e9es de leurs clients.<\/p>\n<p><strong>Ces derni\u00e8res doivent d\u00e9sormais consid\u00e9rer les donn\u00e9es client non seulement comme un actif mais aussi comme un passif potentiel, en particulier dans le cas d&rsquo;acquisitions d&rsquo;entreprises. <\/strong><\/p>\n<p>En septembre 2016, Marriott International achetait Starwood pour la somme de 13,6 milliards de dollars. Lors des d\u00e9marches engag\u00e9es par Marriott International pour acqu\u00e9rir la cha\u00eene h\u00f4teli\u00e8re Starwood, les donn\u00e9es client de cette derni\u00e8re ont <a href=\"https:\/\/www.investopedia.com\/news\/marriott-completes-13-billion-starwood-merger-mar\/\">jou\u00e9 un r\u00f4le central dans la d\u00e9cision<\/a>. Citant des motivations telles que des revenus plus \u00e9lev\u00e9s et une meilleure fid\u00e9lisation des membres du programme \u00e0 la marque, la directrice g\u00e9n\u00e9rale de Marriott, Arne Sorenson, consid\u00e9rait notamment le programme de fid\u00e9lisation de Starwood comme la \u00ab&nbsp;justification strat\u00e9gique et centrale de l&rsquo;op\u00e9ration.&nbsp;\u00bb En effet, en plus d&rsquo;attirer des clients r\u00e9guliers, les programmes de fid\u00e9lisation <a href=\"https:\/\/www.hospitalitynet.org\/opinion\/4070567.html\">fournissent \u00e9galement aux h\u00f4tels une \u00ab&nbsp;mine d&rsquo;informations sur leurs clients&nbsp;\u00bb que les h\u00f4tels peuvent utiliser pour \u00ab&nbsp;cr\u00e9er des campagnes de marketing sp\u00e9cialement cibl\u00e9es pour diff\u00e9rents types de clients.&nbsp;\u00bb<\/a><\/p>\n<p><strong>En acqu\u00e9rant Starwood, ainsi que son pr\u00e9cieux programme de fid\u00e9lisation et ses donn\u00e9es client, Marriott International a \u00e9galement h\u00e9rit\u00e9, \u00e0 son insu, d&rsquo;une violation de donn\u00e9es en cours qui devait causer d&rsquo;importants dommages \u00e0 son image de marque au niveau mondial. <\/strong><\/p>\n<p>Comme l&rsquo;a r\u00e9v\u00e9l\u00e9 une enqu\u00eate interne, <a href=\"https:\/\/krebsonsecurity.com\/2018\/11\/marriott-data-on-500-million-guests-stolen-in-4-year-breach\/\">les malfaiteurs \u00e0 l&rsquo;origine de la r\u00e9cente atteinte \u00e0 la protection des donn\u00e9es avaient fait intrusion dans les r\u00e9seaux de Starwood depuis 2014<\/a>, soit deux ans avant l&rsquo;acquisition. Ils avaient <a href=\"http:\/\/news.marriott.com\/2018\/11\/marriott-announces-starwood-guest-reservation-database-security-incident\/\">\u00ab&nbsp;pirat\u00e9 la base de donn\u00e9es contenant les informations fournies par les clients lors de leurs r\u00e9servations dans les \u00e9tablissements Starwood le 10 septembre 2018 ou avant cette date.&nbsp;\u00bb<\/a>Les donn\u00e9es d\u00e9rob\u00e9es contenaient des informations \u00e0 caract\u00e8re personnel concernant les clients, notamment leurs coordonn\u00e9es, leur adresse postale, leur nom ou m\u00eame leur num\u00e9ro de passeport. Marriott International ne peut non plus exclure la possibilit\u00e9 que certaines informations de paiement, comme les num\u00e9ros de carte de cr\u00e9dit, aient \u00e9galement \u00e9t\u00e9 d\u00e9rob\u00e9es.<\/p>\n<p>D&rsquo;apr\u00e8s les journaux, seules les donn\u00e9es de Starwood ont \u00e9t\u00e9 pirat\u00e9es et non celles de Marriott International. L&rsquo;entreprise paie d\u00e9j\u00e0 le prix fort de cet incident. Du jour au lendemain, <a href=\"https:\/\/www.yahoo.com\/news\/mar-stock-drops-news-marriott-161130825.html\">le cours de ses actions a chut\u00e9 de plus de 5&nbsp;%.<\/a> Comme c&rsquo;est toujours le cas lors d&rsquo;une violation de donn\u00e9es, cet incident devrait nuire \u00e0 la confiance que les clients placent dans l&rsquo;entreprise. Pour essayer de restaurer leur confiance, Marriott International a&nbsp;: <a href=\"http:\/\/news.marriott.com\/2018\/11\/marriott-announces-starwood-guest-reservation-database-security-incident\/\">mis en place un site Web et un centre d&rsquo;appels d\u00e9di\u00e9s&nbsp;\u00e0 l&rsquo;incident&nbsp;; a d\u00e9clar\u00e9 qu&rsquo;elle informerait par e-mail les personnes concern\u00e9es et souscrirait \u00e0 ses frais pendant un an \u00e0 un service de surveillance permettant de les alerter si leurs coordonn\u00e9es se retrouvaient en ligne (dans certains pays).<\/a> Toutes ces mesures n\u00e9cessitent de l&rsquo;argent et des ressources.<\/p>\n<p><strong>On peut tirer un enseignement majeur de l&rsquo;acquisition de Starwood par Marriott et de cette violation de donn\u00e9es&nbsp;: lorsqu&rsquo;une entreprise envisage d&rsquo;en acqu\u00e9rir une autre, la s\u00e9curit\u00e9 des donn\u00e9es et la mani\u00e8re dont elles sont trait\u00e9es doivent constituer un \u00e9l\u00e9ment central des n\u00e9gociations, tout comme l&rsquo;audit pr\u00e9alable de l&rsquo;entreprise concern\u00e9e. <\/strong><\/p>\n<p>Lorsque l&rsquo;entreprise Marriott International a acquis Starwood et ses donn\u00e9es, elle a \u00e9galement h\u00e9rit\u00e9 du risque associ\u00e9 au stockage et au traitement de ces donn\u00e9es. La s\u00e9curit\u00e9 num\u00e9rique est un \u00e9l\u00e9ment crucial de l&rsquo;activit\u00e9 d&rsquo;une entreprise et de tels incidents peuvent rapidement s&rsquo;av\u00e9rer d\u00e9sastreux. Avant de proc\u00e9der \u00e0 une acquisition, une entreprise doit examiner minutieusement les pratiques en mati\u00e8re de s\u00e9curit\u00e9 num\u00e9rique et de traitement des donn\u00e9es mises en place par l&rsquo;entreprise qu&rsquo;elle cherche \u00e0 acqu\u00e9rir afin d&rsquo;analyser les risques et r\u00e9\u00e9valuer la situation.<\/p>\n<p>Quel niveau de risque suis-je vraiment pr\u00eat \u00e0 accepter&nbsp;? Peut-on consid\u00e9rer 13,6 milliards de dollars assortis d&rsquo;une violation des donn\u00e9es comme une bonne affaire&nbsp;?<a href=\"#_ftnref5\" name=\"_ftn5\"><\/a><\/p>\n<p><em>Consultez le <a href=\"https:\/\/otalliance.org\/system\/files\/files\/initiative\/documents\/ota_cyber_incident_trends_report_jan2018.pdf\">Rapport sur l&rsquo;\u00e9volution des incidents et des violations cybern\u00e9tiques (Cyber Incident &amp; Breach Trends Report),<\/a>qui comprend diff\u00e9rentes recommandations pour une pr\u00e9paration basique et une liste d&rsquo;imp\u00e9ratifs \u00e0 respecter pour une pr\u00e9paration plus pouss\u00e9e.<\/em><\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 mesure que l&rsquo;analyse des donn\u00e9es s&rsquo;est am\u00e9lior\u00e9e, les \u00e9normes quantit\u00e9s d&rsquo;informations que les entreprises obtiennent aupr\u00e8s de leurs clients n&rsquo;ont gagn\u00e9 qu&rsquo;en valeur \u00e9conomique. Dans le monde professionnel d&rsquo;aujourd&rsquo;hui, ces donn\u00e9es peuvent constituer un r\u00e9el atout pour les entreprises. Cependant, comme nous le montre clairement l&rsquo;actualit\u00e9 r\u00e9cente o\u00f9 les dossiers de plus de 500&nbsp;millions [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":91787,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[178,185,170,4909,4775],"tags":[4654],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4040,4063],"class_list":["post-92113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-confiance","category-confidentialite","category-renforcer-internet","category-securite-fr","tag-violations-des-donnees","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/marriott-breach.jpg",600,258,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"\u00c0 mesure que l&rsquo;analyse des donn\u00e9es s&rsquo;est am\u00e9lior\u00e9e, les \u00e9normes quantit\u00e9s d&rsquo;informations que les entreprises obtiennent aupr\u00e8s de leurs clients n&rsquo;ont gagn\u00e9 qu&rsquo;en valeur \u00e9conomique. Dans le monde professionnel d&rsquo;aujourd&rsquo;hui, ces donn\u00e9es peuvent constituer un r\u00e9el atout pour les entreprises. Cependant, comme nous le montre clairement l&rsquo;actualit\u00e9 r\u00e9cente o\u00f9 les dossiers de plus de 500&nbsp;millions\u2026","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/92113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=92113"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/92113\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/91787"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=92113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=92113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=92113"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=92113"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=92113"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=92113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}