Rechercher
Fermer ce champ de recherche.

Sécurité informatique. L’employé de bureau, complice des cybercriminels à son insu ?

Selon une étude récente, la moitié des PME françaises admettent ne pas former leurs salariés à la cybersécurité. Or, il est désormais certain que toute entreprise sera un jour confrontée à une attaque, quelle que soit sa taille ou son industrie, et les employés constituent une réelle vulnérabilité.

Ces derniers peuvent bien sûr être piégés et devenir une menace interne à leur insu, en dévoilant leurs identifiants à un hacker suite à une attaque de phishing, par exemple. Toutefois, il est aussi possible qu’ils tentent de compromettre des données de leur plein gré, notamment à cause d’un différend, un renvoi ou encore à des fins vénales.

Pierre-Louis Lussan, de chez Netwrix, estime que le risque de la menace interne ne doit pas être pris à la légère, ou ignoré. C’est pourquoi les entreprises doivent impérativement être en mesure de surveiller les activités sur leur réseau et être alertées dès qu’une situation inhabituelle se produit :

« Au quotidien, le comportement des employés sur le serveur est répétitif : ils accèdent aux mêmes systèmes et informations, pendant les mêmes horaires, et toujours de la même manière. Cette routine représente finalement une aide cruciale pour les organisations, qui peuvent définir un comportement type et déterminer ainsi une dérive, signe d’une tentative de compromission. En effet, il leur suffit de déployer des outils qui surveillent automatiquement les opérations menées par les utilisateurs, et de configurer des alertes automatiques en cas de violations des règles de sécurité ou de comportements suspects. En outre, elles doivent être à l’affût de tout pic d’activité autour des actifs critiques, leur protection étant une priorité.

Lorsque l’équipe informatique reçoit une alerte à propos d’une anomalie – par exemple, si une personne modifie au moins dix fichiers en moins de 600 secondes – il est nécessaire d’enquêter rapidement sur l’incident, pour intervenir avant que des dommages ne soient effectifs. Il faut également déterminer si les informations modifiées sont sensibles, pour prioriser les enquêtes et interventions. Ainsi, si un collaborateur décide de vendre des données à un concurrent, devenant alors une menace interne, l’équipe IT peut rapidement repérer son transfert sur une clé USB d’un grand nombre d’informations à partir d’un fichier sensible. En recevant à temps l’alerte, cet utilisateur malveillant peut être stoppé, et l’entreprise conserve sa compétitivité et préserve son image de marque.

Il ne faut pas oublier que la plupart des menaces internes ne sont pas malveillantes, mais résultent d’erreurs humaines qui ne peuvent être évitées que via une sensibilisation constante des équipes à la cybersécurité et la mise en place d’outils adaptés aux besoins spécifiques de l’organisation. Le véritable problème réside dans la compromission potentielle de tout compte utilisateur par des cybercriminels. Ces derniers usent de techniques d’attaque toujours plus sophistiquées et abusent trop souvent de la naïveté des utilisateurs, ou de leur méconnaissance sur les cyber-risques.

Par conséquent, face à la menace interne, les organisations doivent faire leur maximum pour éviter les erreurs opérationnelles, en éclairant régulièrement les utilisateurs sur les bonnes pratiques de sécurité à adopter. En outre, la combinaison d’une visibilité complète sur les opérations menées dans le réseau à des alertes automatiques signalant toute activité vraisemblablement suspecte, permettra aux équipes informatiques d’agir rapidement et de contrer à temps les tentatives de compromission. Une sécurité efficace repose donc sur une collaboration continue entre tous les membres d’une entreprise et sur une organisation rationnelle et structurée, facilitant ainsi l’identification de comportements réseau déviants. »

Photo : DR
[cc] Breizh-info.com, 2019 dépêche libre de copie et diffusion sous réserve de mention de la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

Sociétal

Spams, Phishing… Comment éviter les arnaques en ligne ?

Découvrir l'article

Social

Près de 7 télétravailleurs sur 10 effectuent des heures supplémentaires non rémunérées

Découvrir l'article

Informatique

Comment lutter contre la prise de contrôle de comptes et la fraude aux nouveaux comptes

Découvrir l'article

Santé

Une employée d’hôpital attaque en justice sa suspension pour non-vaccination contre le Covid-19

Découvrir l'article

Informatique

Achats en ligne : redoublez de vigilance !

Découvrir l'article

Informatique

Sécurité informatique. Simplifier et renforcer la gestion de vos mots de passe, est-ce possible ?

Découvrir l'article

Informatique

Qbot, le cheval de Troie bancaire le plus diffusé en février en France.

Découvrir l'article

Economie

Informatique. Seul 1 Français sur 3 change régulièrement ses mots de passe

Découvrir l'article

Economie

Sécurité informatique. Google corrige quatre failles majeurs dans Chrome

Découvrir l'article

Economie

Sécurité informatique. 5 nouvelles tendances de la cybermenace à surveiller

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky