Comment appréhender les menaces internes, accidentelles ou intentionnelles ?
FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé
les utilisateurs privilégiés, un risque sous-estimé
La cybersécurité est au cœur de toutes les discussions du FIC 2017 qui vient d’ouvrir ses portes à Lille. Quelles sont les données qui ont le plus de valeur pour les cybercriminels ? Comment les contrer ? Mais surtout, comment en apprendre plus sur l’utilisateur interne qui fera tout basculer et qui menace, peut-être sans même le savoir, votre réseau ? Autant de questions à se poser avant l’attaque.
Surveiller l’activité des utilisateurs en continu
Qu’il s’agisse de comptes utilisateurs internes utilisés par l’intermédiaire d’une complicité interne, une attaque via les réseaux sociaux ou la divulgation d’informations accidentelle par un collaborateur, chacun y va de sa stratégie de sécurité. Qui sont donc ces utilisateurs perçus comme le plus à risques et comment les détecter au mieux ?
L’utilisateur à risque est sans aucun doute l’utilisateur privilégié particulièrement observé par les cybercriminels. Aussi, sa surveillance doit passer non seulement par l’analyse de ses activités : applications utilisées, terminaux utilisés, activité réalisée, horaires et lieux de connexion, mais aussi par l’identification biométrique.
Qui sont ces utilisateurs privilégiés ?
Derrière le mot privilégié, se cache des profils bien particuliers à savoir les administrateurs systèmes (42%), les cadres dirigeants (16%), les collaborateurs accédant aux données sensibles (15%) sans oublier les cadres supérieurs et les prestataires externes.
Que veulent les cybercriminels ?
Les informations les plus recherchées par le cybercriminels sont d’abord les données personnelles (56%), les bases de données clients (50 %), les informations financières et investisseurs (46 %), les identifiants d’accès des utilisateurs privilégiés (44 %). Enfin, les données R&D et innovation restent évidemment d’un grand intérêt.
Comment analyser le comportement des utilisateurs ?
Côté technologie, que veulent mettre en place les professionnels. ? L’analyse comportementale des utilisateurs remportent la palme (18%), la prévention des fuites de données n’est pas en reste avec 17% suivie de la gestion des terminaux mobiles, du SIEM, et de la prévention des intrusions.
L’IT reste un département à risque
Un bémol, côté services, l’IT est considéré comme le département le plus à risque (35%), suivi des partenaires et prestataires de services externes (15%), de la finance (11%), du commerce (9%) et des Ressources Humaines (7%).
Etude CSI de Balabit menée en 2016 (FIC, Conférence RSA – San Francisco, Infosecurity Europe – Londres, roadshows IDC – Europe), auprès de professionnels IT et de sécurité informatique, RSSI, DSI et auditeurs, issus des secteurs télécom et IT (37 %), finance (15 %), administrations (13 %), distribution (6 %), manufacturing (5 %), santé, énergie et autres (3 %)
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.