En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Jalios_Digital Summit 2017_leaderboard

Menace « interne » : risques et solutions

BlueMind_Nouvelle version_pave

Sur son blog « Cyber-sécurité et gouvernance des accès aux systèmes d’information » , Alexandre Reynes a publié ce post qui nous alerte sur la menace interne.

Un sondage réalisé par le magazine américain Homeland Security Today a conclu que 88% des entreprises interrogées considèrent la “menace interne” comme un risque réel pour la sécurité de l’information. Mais elles déclarent toutefois avoir des difficultés à identifier clairement la nature de ces menaces et les actions menées par des collaborateurs malveillants ou imprudents.

Identifier  l’ « Insider »

La raison pour laquelle les entreprises ne sont pas en mesure d’appréhender le risque est qu’il est souvent difficile d’identifier l’insider malveillant, la menace encourue ou les dommages potentiels.

L’insider malveillant pourrait tout aussi bien être quelqu’un disposant des autorisations d’accès physique à l’entreprise qu’un individu ayant un accès numérique aux données sensibles, au système d’information et aux divers réseaux de l’entreprise. Il peut donc être tout autant un cadre, un employé, un stagiaire, un partenaire, un sous-traitant,le chauffagiste ou un membre du personnel d’entretien.

L’image d’Epinal de la menace interne est celle de l’employé, mécontent et vengeur, inoculant un virus destructeur dans le SI, mais cette liste montre que l’insider malveillant peut être n’importe qui… A condition qu’il ait un lien quelconque avec l’entreprise.

La sécurité de l’information, un enjeu vital pour l’entreprise

Ce risque sécuritaire est à considérer avec la plus grande attention car il peut, qu’il soit volontaire ou non, compromettre sérieusement la sécurité informationnelle de l’entreprise. L’atteinte à la confidentialité, l’intégrité et la disponibilité des données contenues dans le système d’information peut dramatiquement dégrader la capacité productive ou commerciale de l’entreprise. Quant à l’image de marque, elle peut également faire les frais d’une fuite d’information, surtout si celle-ci précède le dévoilement ou l’exploitation criminelle des données personnelles des clients…

Fichier copié et transmis fortuitement

Encore une fois, nous avons tendance à penser la menace sous le jour sombre de la malveillance individuelle, or, ce n’est pas si évident. Souvent, la fuite d’information est causée par un incident anodin, peut-être un fichier copié et transmis fortuitement à la mauvaise personne par courriel, ou bien un lien non sécurisé vers un serveur, ou bien encore un accès dédié temporairement à un prestataire mais que l’on oublie de clore après la mission.

Les dommages résultant de la “menace interne” ne sont pas limités à l’espionnage, l’entreprise criminelle, ou la divulgation non autorisée d’informations (informations sensibles, propriété intellectuelle, secrets commerciaux). Toute activité entraînant la perte ou la dégradation des ressources informationnelles de l’entreprise ou de l’organisation met en cause son existence et sa pérennité.

Alexandre Reynes

 

Lire l’article complet sur le blog Wallix

Menace « interne » : risques et solutions
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert - Entreprise : comment trouver un business Angel

    Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers,…

    > En savoir plus...
Etudes/Enquêtes
  • Dépenses informatiques : 3,7 milliards de dollars prévues en 2018

    C'est le chiffre prévu par le cabinet d'analyse Gartner. Soit une hausse de 4,3 %…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Bomgar_Cybersecurity_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Guide du Service Management pour le DSI à l’ère mobile

    > Voir le livre
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
GlobalK_Azure _Skycraper