Windows Onward

Combattre efficacement l’Insider Threat : Approche axée sur les risques et solutions d’analyse IT

Tribunes libres Écrit par  mercredi, 07 septembre 2016 08:14 Taille de police Réduire la taille de la police Augmenter la taille de police
Évaluer cet élément
(0 Votes)

Dans le domaine de la sécurité IT, on parle régulièrement d’attaques initiées par des hackers. Des organisations de toutes tailles sont visées par ces cyber attaques. En parallèle, d’autres menaces peuvent parfois entrainer des conséquences encore plus désastreuses. Un collaborateur du département IT peut décider de saboter le système informatique motivé par le manque de reconnaissance de ses supérieurs pour ses nombreuses années de bons et loyaux services. De nombreux autres exemples peuvent être cités, mettant par exemple en scène des erreurs humaines ou des négligences non moins préjudiciables pour l’organisation.


Ces incidents de sécurité ont en commun » deux éléments fondamentaux : leur origine est interne à l’organisation et le facteur humain est prédominant.

Cette problématique est référencée sous la terminologie de « Insider Threat ». On assiste à une augmentation continue du nombre d’incidents de sécurité d’origine interne, dépassant en 2015 ceux d’origine externe (1). Pour ce qui est de l’impact financier , les incidents de sécurité internes atteignent la première place du classement devant le déni de service et les attaques sur les services web, avec un coût moyen pour les sociétés atteignant 144 000 USD par an (2). En parallèle, on assiste à une évolution des régulations, imposant aux organisations l’intégration de la problématique de l’Insider Threat dans leur programme de sécurité (3).

La solution au problème consiste à protéger l’environnement de ces menaces, à détecter les comportements suspects et enfin à répondre efficacement aux incidents. Les différents retours d’expérience ont montré qu’une approche structurée et axée sur les risques est pertinente dans cette situation.

Dans un premier temps, le profil de chaque collaborateur est évalué, en prenant en compte différents éléments comme ses responsabilités, son rang hiérarchique, ou encore ses potentiels accès à des informations confidentielles. L’ensemble de ces critères forme le risque statique lié à chaque utilisateur.

Il convient également de prendre en compte les aspects évolutifs de chaque individu interne à l’organisation. Il est par exemple intéressant de savoir, à un instant donné, si le collaborateur se trouve physiquement dans un bâtiment de l’organisation, ou s’il travaille depuis chez lui. L’ajout de ce type de contexte a pour objectif d’évaluer plus précisément le risque dynamique propre à chaque collaborateur.

Afin de limiter les faux positifs dansnotre évaluation du risque “insider” et pour la rendre plus fiable, une isolation des scénarios de risques probables est aussi nécessaire. Celle-ci doit prendre en compte l’organisation de la société dans sa globalité, et doit inclure les vulnérabilités et les menaces, ainsi que leur probabilité d’occurrence, propres à chaque environnement.

Une méthodologie claire et des processus associés bien définis représentent la base d’une gestion efficace des menaces internes, mais ne sont cependant pas suffisants. La collecte et l’intégration des données liées aux utilisateurs et à leurs activités nécessitent la mise à disposition de plateformes permettant à la fois de corréler ces informations et de les rendre interprétables et utilisables.

L’“Insider Threat“ est étroitement lié à l’humain et à ses faiblesses. Il est donc nécessaire de collecter les informations au point le plus proche du collaborateur : leur station de travail et leur smartphone. Cette position stratégique présente un avantage primordial dans la gestion des menaces internes, et va permettre d’accroitre la visibilité et la compréhension de l’environnement IT, du point de vue de l’utilisateur. Par ailleurs, l’analyse de ces données en temps réel et en continu apporte une précision supplémentaire permettant une détection immédiate des éventuelles failles de sécurité.

En augmentant le contexte des données nativement collectées par l’intégration de différentes sources externes (base de données des ressources humaines, …), l’approche axée sur les risques précédemment décrite, combinée à la puissance analytique, devient encore plus pertinente. Au regard du respect de la vie privée, il est tout de même nécessaire de limiter la visibilité de l’information selon les besoins et les droits de chaque personne ayant accès à la solution.

Dans la continuité du combat contre l’« Insider Threat », le choix des armes est capital. Il appartient aux organisations de prendre les bonnes décisions technologiques pour en sortir vainqueur.

Par Jean-Michel Mouche, Customer Success Director chez Nexthink

Lu 2549 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts