Commencez par prendre des captures d'écran de ce que vous trouvez. Pour les données qui vous appartiennent, vous devez les cataloguer. Personnellement, je le téléchargerais pour que vous ayez une référence. Vous devez prendre des captures d'écran de vos propres données et éviter les données qui ne sont pas les vôtres. Assurez-vous d'inclure les URL. Documentez-les d'une manière qu'un avocat peut comprendre. Cela risque de devenir un problème juridique et non un problème informatique. Je dis "captures d'écran" parce que c'est sans ambiguïté et que les avocats comprennent les captures d'écran.
Contactez vos avocats internes, ainsi que vos responsables de la communication ou des médias. Vous devez mettre cette brèche sur leur radar. Les avocats devront alors se pencher sur le contrat commercial avec le contractant, probablement via l'équipe de gestion de compte si vous travaillez pour une grande entreprise ancienne. Personne dans la haute direction ne voudra en savoir plus sur l'IDS préféré de tous: Twitter. Vos équipes de communication / relations publiques devront traiter tous les messages qui en découlent. Votre équipe de direction devra peut-être être impliquée. Vous devriez obtenir des conseils de votre DSI, sauf si vous êtes le CIO, auquel cas je serais enclin à informer les gens en interne.
Contactez le responsable de la protection des données de votre entreprise. C'est peut-être l'avocat. Ils décideront si la violation doit être notifiée GDPR / ICO. Vous devez le faire rapidement car vous avez 72 heures pour prendre une décision à partir du moment où vous en êtes conscient; cela inclut le week-end (ne cherchez jamais d'incidents un vendredi…). Votre DPO vous conseillera. Si vous êtes le DPD, vous voudrez peut-être engager le conseiller juridique externe de votre entreprise pour confirmer vos décisions.
Une fois que vous aurez examiné les données, vous pourrez indiquer le nombre de personnes concernées, si tout. Vous serez également en mesure de déterminer si la violation de données affecte l'un de vos clients car vous pourriez avoir une obligation contractuelle de les informer.
Contactez la société d'hébergement. Si c'est quelque chose comme GitHub, ils peuvent être enclins à bien jouer. Vous devrez peut-être demander à vos avocats de leur écrire en tant que dirigeants de l'entreprise.
Contactez le contractant, idéalement via leur entreprise sous contrat, et via l'avocat interne. Demandez-leur de supprimer ce qui s'y trouve.
Vous pouvez maintenant commencer à évaluer l'impact matériel sur votre entreprise. Les informations d'identification, les clés et autres jetons d'authentification devront être modifiés, je suppose.
En fonction de la taille de votre entreprise, de votre appétit pour le risque et de votre taille de poche, vous voudrez peut-être envisager de faire appel à une criminalistique. type entreprise pour aller à la recherche de données similaires. Oui, je sais que c'est un peu le théâtre de la sécurité, mais si vous travaillez pour une entreprise FTSE100, alors un rapport avec un badge d'audit Big4 disant "plus de problèmes" est exactement ce dont vous avez besoin si le midden frappe le moulin à vent. (Je suis étonné de voir ce que je vois de grandes entreprises dépenser sur de tels rapports car, bien sûr, la même chose d'une personne interne est souvent considérée comme peu importante).
Je ne suis pas sûr des données qui n'est pas à vous. Si vous commencez à essayer de vous engager avec des tiers, il vous sera demandé quelles données vous avez obtenues d'eux et ils sont tenus de vous demander de confirmer que toutes les données que vous avez prises ont été supprimées. Personnellement, je serais enclin à ignorer toutes les données qui ne sont pas les miennes. Vous voudrez peut-être faire une divulgation à qui que vous pensez être le propriétaire des données, entièrement à vous.
Vous mentionnez keylog; si vous vous demandez pourquoi un individu peut avoir un enregistreur de frappe sur son propre PC, alors bien pour être généreux, il pourrait l'utiliser comme une simple sauvegarde de ce qu'il tape. Je connais des gens qui ont fait ça.
À part: Enfin, comme observation tangentielle, ce que vous avez trouvé n'est pas si rare. Les gens stockent toutes sortes de déchets; par exemple, des personnes relient leur stockage de données à domicile à Internet via FTP: nous effectuons des évaluations régulières pour les données contenant les chaînes de notre société.