En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de décorations 3D
    < 480 €
    > En savoir plus
  • Designer de produits grand public
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente d’appareils électroniques
    < 3 000 €
    > En savoir plus
Tessi_Cetia_leaderboard

Menace « interne » : risques et solutions

ITrust_SOC_pave

Sur son blog « Cyber-sécurité et gouvernance des accès aux systèmes d’information » , Alexandre Reynes a publié ce post qui nous alerte sur la menace interne.

Un sondage réalisé par le magazine américain Homeland Security Today a conclu que 88% des entreprises interrogées considèrent la “menace interne” comme un risque réel pour la sécurité de l’information. Mais elles déclarent toutefois avoir des difficultés à identifier clairement la nature de ces menaces et les actions menées par des collaborateurs malveillants ou imprudents.

Identifier  l’ « Insider »

La raison pour laquelle les entreprises ne sont pas en mesure d’appréhender le risque est qu’il est souvent difficile d’identifier l’insider malveillant, la menace encourue ou les dommages potentiels.

L’insider malveillant pourrait tout aussi bien être quelqu’un disposant des autorisations d’accès physique à l’entreprise qu’un individu ayant un accès numérique aux données sensibles, au système d’information et aux divers réseaux de l’entreprise. Il peut donc être tout autant un cadre, un employé, un stagiaire, un partenaire, un sous-traitant,le chauffagiste ou un membre du personnel d’entretien.

L’image d’Epinal de la menace interne est celle de l’employé, mécontent et vengeur, inoculant un virus destructeur dans le SI, mais cette liste montre que l’insider malveillant peut être n’importe qui… A condition qu’il ait un lien quelconque avec l’entreprise.

La sécurité de l’information, un enjeu vital pour l’entreprise

Ce risque sécuritaire est à considérer avec la plus grande attention car il peut, qu’il soit volontaire ou non, compromettre sérieusement la sécurité informationnelle de l’entreprise. L’atteinte à la confidentialité, l’intégrité et la disponibilité des données contenues dans le système d’information peut dramatiquement dégrader la capacité productive ou commerciale de l’entreprise. Quant à l’image de marque, elle peut également faire les frais d’une fuite d’information, surtout si celle-ci précède le dévoilement ou l’exploitation criminelle des données personnelles des clients…

Fichier copié et transmis fortuitement

Encore une fois, nous avons tendance à penser la menace sous le jour sombre de la malveillance individuelle, or, ce n’est pas si évident. Souvent, la fuite d’information est causée par un incident anodin, peut-être un fichier copié et transmis fortuitement à la mauvaise personne par courriel, ou bien un lien non sécurisé vers un serveur, ou bien encore un accès dédié temporairement à un prestataire mais que l’on oublie de clore après la mission.

Les dommages résultant de la “menace interne” ne sont pas limités à l’espionnage, l’entreprise criminelle, ou la divulgation non autorisée d’informations (informations sensibles, propriété intellectuelle, secrets commerciaux). Toute activité entraînant la perte ou la dégradation des ressources informationnelles de l’entreprise ou de l’organisation met en cause son existence et sa pérennité.

Alexandre Reynes

 

Lire l’article complet sur le blog Wallix

Menace « interne » : risques et solutions
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Alors qu'Attac demande à Apple de payer sa juste part d'impôt, l'américain riposte

    Le géant américain Apple a assigné en référé l'association altermondialiste Attac auprès du tribunal de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Stockage : Daniel Sazbon, du SNIA, livre ses prévisions pour l’année 2018

    Daniel Sazbon, président du Conseil d’Administration de SNIA Europe (The Storage Networking Industry Association), livre…

    > En savoir plus...
Etudes/Enquêtes
  • Applications choisies par les salariés = productivité en hausse

    Laisser les employés utiliser plus largement les applications de leur choix accroît leur productivité, selon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
Ixia_RGPD_skycraper