En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de prêt-à-porter et de produits de puériculture
    < 3 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter et accessoires féminin
    < 1 000 €
    > En savoir plus
  • Référencement naturel (SEO) d'un site internet WIX
    < 6 000 €
    > En savoir plus
GlobalK_Lean_leaderboard

Failles internes : 80 % des entreprises ne peuvent les détecter

ITrust_SOC_pave

En matière de cyberattaques dues à des causes internes, il y a des employés malveillants et d’autres qui sont pris au piège malgré eux, les « utilisateurs malchanceux » comme les appellent IDC. Et d’après le cabinet d’étude, l’entreprise ne serait pas capable de les repérer, en raison des technologies de sécurité obsolètes qu’elle met en œuvre.

80 % entreprises ne peuvent détecter les activités des utilisateurs, ni en conséquence réagir en cas de violation, à en croire l’étude IDC, parrainée par Splunk « Détection et réaction aux violations accidentelles : l’impact des utilisateurs malchanceux ». Et cela parce qu’elles se concentrent principalement sur la protection du système. Près d’un tiers des répondants n’utilisent pas de méthodes basiques de détection de violation et moins d’un sur cinq ont mis en place un système d’analyse sécurité.

La plupart des entreprises sont davantage préoccupées par des menaces comme les attaques de virus (67%), les menaces persistantes avancées (APTs) (42%), le phishing (28%) et les lacunes de certains utilisateurs dans les pratiques de sécurité (27%). Seulement 12% des répondants ont signalé les menaces d’employés comme étant leur grande préoccupation. Et de toute façon, en matière de violations venant de l’intérieur, elles ne savent pas quoi rechercher, pour 40% d’entre elles…

IDC

IDC – Le niveau réel de préoccupation face aux menaces à l’intérieur d’une organisation

« Notre recherche montre que le principal obstacle à la détection des comportements d’utilisateurs malheureux tient à la méconnaissance de ce comportement. En apparence, un utilisateur dont le compte a été piraté n’est en rien différent des autres : ses informations d’identification sont valides, et c’est plus ou moins la seule chose qui est vérifiée », analyse Duncan Brown, directeur de recherche en pratique européenne de sécurité chez IDC.
La plupart des entreprises ne disposent pas des technologies, des méthodes ou de la culture pour détecter les violations lorsqu’elles se produisent.

IDC

IDC – La détection des menaces internes pose problème

La majorité des entreprises européennes utilisent encore une technologie principalement conçue pour protéger un périmètre de manière traditionnelle, basée sur la surveillance du réseau. Presque tous les répondants reconnaissent la nécessité d’utiliser des pare-feu (98 %) et des anti-virus (96 %), mais très peu voient la nécessité de les sécuriser avec des analyses de sécurité (15 %) ou des analyses de comportements d’utilisateurs et de détections des anomalies (12 %) afin de pouvoir détecter les violations après qu’elles aient eu lieu. En outre, moins de la moitié des répondants ont mis en place une équipe interne CERT dédiée à la réaction aux incidents (41%) ou un centre d’opérations de sécurité SOC (34%).

IDC

IDC – Les outils de détection

La nécessaire adoption d’une approche analytique, selon IDC

« Les failles de sécurité sont inévitables, mais il est difficile pour des professionnels de la sécurité d’accepter d’investir des budgets considérables de façon préventive », commente Duncan Brown. « La majorité des entreprises ont dû faire face à une violation de données durant les deux dernières années, mais le temps moyen pour découvrir une faille demeure aux alentours de 8 mois. Il est évident que les entreprises ont besoin de détecter des brèches quand elles surviennent, et ne doivent pas avoir à attendre que les dégâts soient causés. L’important, est d’adopter une approche analytique pour détecter les menaces au plus tôt et y répondre efficacement, pour aider les entreprises à faire face aux menaces de toutes sortes : attaques externes, « utilisateurs malchanceux » et employés malveillants. »

Auteur : Juliette Paoli

Failles internes : 80 % des entreprises ne peuvent les détecter
Notez cet article

Laisser un commentaire

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • RGPD : la CNIL regrette "le calendrier retenu pour l’adaptation du droit français"

    La CNIL a rendu le 30 novembre 2017 son avis sur le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Failles Meltdown et Spectre : "Des erreurs graves dans les composants électroniques", selon Hervé Schauer, expert en cybersécurité

    Lorsque nous avons publié notre enquête à la mi-décembre sur les failles découvertes dans les…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
Primobox_Demat RH_skycraper 1