En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/09/2017
    Salons Solutions 2017

    Les Salons Solutions - ERP, CRM, BI et Big Data, E-achats, Demat', Serveurs & Applications…

    en détail En détail...
  • 19/09/2017
    Paris Retail Week 2017

    La 3ème édition du salon Paris Retail Week, l’événement professionnel européen dédié au commerce 360°, se…

    en détail En détail...
Appels d'offres en cours
  • Refonte de site vitrine pour une association sportive
    <1000 €
    > En savoir plus
  • Création d'un logo, d'un site catalogue et d'un site vitrine WordPress pour une association
    <2000 €
    > En savoir plus
  • Création d'un site vitrine WordPress pour une société de consulting
    <1200 €
    > En savoir plus
ITrust_SOC_leaderboard

Menace « interne » : risques et solutions

Salon Solutions_Septembre17_pave

Sur son blog « Cyber-sécurité et gouvernance des accès aux systèmes d’information » , Alexandre Reynes a publié ce post qui nous alerte sur la menace interne.

Un sondage réalisé par le magazine américain Homeland Security Today a conclu que 88% des entreprises interrogées considèrent la “menace interne” comme un risque réel pour la sécurité de l’information. Mais elles déclarent toutefois avoir des difficultés à identifier clairement la nature de ces menaces et les actions menées par des collaborateurs malveillants ou imprudents.

Identifier  l’ « Insider »

La raison pour laquelle les entreprises ne sont pas en mesure d’appréhender le risque est qu’il est souvent difficile d’identifier l’insider malveillant, la menace encourue ou les dommages potentiels.

L’insider malveillant pourrait tout aussi bien être quelqu’un disposant des autorisations d’accès physique à l’entreprise qu’un individu ayant un accès numérique aux données sensibles, au système d’information et aux divers réseaux de l’entreprise. Il peut donc être tout autant un cadre, un employé, un stagiaire, un partenaire, un sous-traitant,le chauffagiste ou un membre du personnel d’entretien.

L’image d’Epinal de la menace interne est celle de l’employé, mécontent et vengeur, inoculant un virus destructeur dans le SI, mais cette liste montre que l’insider malveillant peut être n’importe qui… A condition qu’il ait un lien quelconque avec l’entreprise.

La sécurité de l’information, un enjeu vital pour l’entreprise

Ce risque sécuritaire est à considérer avec la plus grande attention car il peut, qu’il soit volontaire ou non, compromettre sérieusement la sécurité informationnelle de l’entreprise. L’atteinte à la confidentialité, l’intégrité et la disponibilité des données contenues dans le système d’information peut dramatiquement dégrader la capacité productive ou commerciale de l’entreprise. Quant à l’image de marque, elle peut également faire les frais d’une fuite d’information, surtout si celle-ci précède le dévoilement ou l’exploitation criminelle des données personnelles des clients…

Fichier copié et transmis fortuitement

Encore une fois, nous avons tendance à penser la menace sous le jour sombre de la malveillance individuelle, or, ce n’est pas si évident. Souvent, la fuite d’information est causée par un incident anodin, peut-être un fichier copié et transmis fortuitement à la mauvaise personne par courriel, ou bien un lien non sécurisé vers un serveur, ou bien encore un accès dédié temporairement à un prestataire mais que l’on oublie de clore après la mission.

Les dommages résultant de la “menace interne” ne sont pas limités à l’espionnage, l’entreprise criminelle, ou la divulgation non autorisée d’informations (informations sensibles, propriété intellectuelle, secrets commerciaux). Toute activité entraînant la perte ou la dégradation des ressources informationnelles de l’entreprise ou de l’organisation met en cause son existence et sa pérennité.

Alexandre Reynes

 

Lire l’article complet sur le blog Wallix

Menace « interne » : risques et solutions
Notez cet article

Laisser un commentaire

Sécuriser le Cloud public et le cloud hybride

Protéger votre cloud : Transport chiffré – VPN, Protection du périmètre, des applications etc.

Lire le Livre blanc Fortinet

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google n'aura pas à payer 1,1 milliard d'euros d'impôts

    Le tribunal administratif de Paris a donné raison mercredi au géant américain Google qui contestait…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise- Cinq étapes pour gérer les vulnérabilités et les licences des logiciels open source

    Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables,…

    > En savoir plus...
Etudes/Enquêtes
  • Ventes de PC : HP numéro 1

    Les ventes mondiales de PC baissent pour le 11ème trimestre consécutifs, selon Gartner. De 4,3…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
GlobalK_Cloud_Skycraper
Agenda
livres blancs
Les Livres
Blancs
Comexposium_AssisesSécurité2017_skycraper