L’employé, complice des cybercriminels à son insu ?

Évaluer cet élément
(1 Vote)

Selon une étude1 récente, la moitié des PME françaises admettent ne pas former leurs salariés à la cybersécurité. Or, il est désormais certain que toute entreprise sera un jour confrontée à une attaque, quelle que soit sa taille ou son industrie, et les employés constituent une réelle vulnérabilité.

Ces derniers peuvent bien sûr être piégés et devenir une menace interne à leur insu, en dévoilant leurs identifiants à un hacker suite à une attaque de phishing, par exemple. Toutefois, il est aussi possible qu’ils tentent de compromettre des données de leur plein gré, notamment à cause d’un différend, un renvoi ou encore à des fins vénales.

Pierre-Louis Lussan, Country Manager France, chez Netwrix, estime que le risque de la menace interne ne doit pas être pris à la légère, ou ignoré. C’est pourquoi les entreprises doivent impérativement être en mesure de surveiller les activités sur leur réseau, et être alertées dès qu’une situation inhabituelle se produit :

« Au quotidien, le comportement des employés sur le serveur est répétitif : ils accèdent aux mêmes systèmes et informations, pendant les mêmes horaires, et toujours de la même manière. Cette routine représente finalement une aide cruciale pour les organisations, qui peuvent définir un comportement type et déterminer ainsi une dérive, signe d’une tentative de compromission. En effet, il leur suffit de déployer des outils qui surveillent automatiquement les opérations menées par les utilisateurs, et de configurer des alertes automatiques en cas de violations des règles de sécurité ou de comportements suspects. En outre, elles doivent être à l'affût de tout pic d'activité autour des actifs critiques, leur protection étant une priorité.

Lorsque l'équipe informatique reçoit une alerte à propos d'une anomalie – par exemple, si une personne modifie au moins dix fichiers en moins de 600 secondes – il est nécessaire d'enquêter rapidement sur l’incident, pour intervenir avant que des dommages ne soient effectifs. Il faut également déterminer si les informations modifiées sont sensibles, pour prioriser les enquêtes et interventions. Ainsi, si un collaborateur décide de vendre des données à un concurrent, devenant alors une menace interne, l’équipe IT peut rapidement repérer son transfert sur une clé USB d’un grand nombre d’informations à partir d'un fichier sensible. En recevant à temps l’alerte, cet utilisateur malveillant peut être stoppé, et l’entreprise conserve sa compétitivité et préserve son image de marque.

Il ne faut pas oublier que la plupart des menaces internes ne sont pas malveillantes, mais résultent d’erreurs humaines qui ne peuvent être évitées que via une sensibilisation constante des équipes à la cybersécurité et la mise en place d’outils adaptés aux besoins spécifiques de l’organisation. Le véritable problème réside dans la compromission potentielle de tout compte utilisateur par des cybercriminels. Ces derniers usent de techniques d’attaque toujours plus sophistiquées et abusent trop souvent de la naïveté des utilisateurs, ou de leur méconnaissance sur les cyber-risques.

Par conséquent, face à la menace interne, les organisations doivent faire leur maximum pour éviter les erreurs opérationnelles, en éclairant régulièrement les utilisateurs sur les bonnes pratiques de sécurité à adopter. En outre, la combinaison d’une visibilité complète sur les opérations menées dans le réseau à des alertes automatiques signalant toute activité vraisemblablement suspecte, permettra aux équipes informatiques d’agir rapidement et de contrer à temps les tentatives de compromission. Une sécurité efficace repose donc sur une collaboration continue entre tous les membres d’une entreprise, et sur une organisation rationnelle et structurée, facilitant ainsi l’identification de comportements réseau déviants ».

1 www.eulerhermes.fr/etude-cybersecurite-2018.aspx

Lu 96 fois

Le magazine digital

Vient de paraître notre édition spéciale Gestion de la Mobilité en entreprises. Découvrez un extrait pour commander la version numérique pour 10 euros TTC

Capture d’écran 2019-03-14 à 16.25.08.png

Extrait de l'édition spéciale Gestion de la mobilité

Découvrez un extrait du dernier numéro et demandez votre version numérique intégrale pour 10 euros TTC

Capture d’écran 2018-11-13 à 12.56.55.png

Extrait du dernier numéro

Inscrivez-vous à notre édition digitale pour pouvoir feuilleter gratuitement et intégralement le prochain numéro

   je m inscris test

 

Connexion

Devenir membre de GPOMag.fr vous permettra de bénéficier de nombreux avantages réservés uniquement aux membres : Recevoir l'édition digitale mensuelle, Feuilleter les cahiers thématiques et les télécharger gratuitement, Feuilleter gratuitement les derniers numéros de l'année en cours, Télécharger le planning rédactionnel pour connaître les sujets de la Rédaction à venir.

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts.