<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Qu'est-ce qu'une menace interne ?

› › › RETOUR AU BLOG

[fa icon="calendar"] 13 nov. 2018 08:00:00 / by Elizabeth Vincent

Dans le secteur de la cybersécurité, nous parlons souvent de la « menace interne » à laquelle les organisations sont confrontées en matière de sécurité de leurs données et leurs actifs les plus capitaux. De la fabrication aux soins de santé, chaque entreprise doit faire face à la fois à la prévention et à la détection de ces risques. Mais exactement, qu'est-ce qu'une menace interne ? Qu'est-ce que cela signifie pour l'entreprise ?

what-is-insider-threat-pam

Définition de la menace interne

Vos initiés sont tous les employés et les personnes internes qui ont accès aux biens de votre entreprise. Toute personne ayant un accès privilégié (par exemple des identifiants de connexion) à des serveurs, des données et des systèmes sensibles peut être considérée comme une menace interne, car l'accès de chaque personne est un point de vulnérabilité. Ces initiés peuvent être des PDG, des responsables des ressources humaines, des administrateurs de système - une menace interne peut exister à chaque niveau de l'organisation.

La menace interne peut également provenir de fournisseurs externes, d'entrepreneurs et de fournisseurs tiers qui ont accès à votre infrastructure. Toute personne ayant un accès privilégié aux systèmes critiques représente une menace interne pour votre entreprise.

Pourquoi les initiés sont-ils une menace ?

Ainsi, vos employés et consultants ont un accès administratif à votre infrastructure... et alors ? Ils sont des membres précieux de l'équipe et ont besoin de cet accès pour faire leur travail. Comment leurs fonctions professionnelles de base deviennent-elles une menace pour votre sécurité informatique ?

Le risque lui-même se présente sous la forme d'un accès privilégié. Chaque ensemble d'identifiants d'accès représente un nouveau point de vulnérabilité, où le login et le mot de passe d'un utilisateur peuvent être perdus, volés ou partagés avec une personne moins fiable.

  • 60 % des cyber-attaques sont menées par des initiés, selon une étude d'IBM
  • 81 % des infractions liées au piratage informatique proviennent de l'intérieur
  • 42 %, moins de la moitié de toutes les organisations, ont des mesures de contrôle pour prévenir les attaques d'initiés.

La menace interne est la principale cause de cyber-attaque. Cependant, toutes les infractions ne sont pas intentionnelles. La grande majorité des incidents de cybersécurité sont, en fait, accidentels. C'est ce qui rend la menace interne si risquée. Des employés dignes de confiance et estimés peuvent se tromper ou se faire voler leurs identifiants sans que ce soit de leur faute. Les erreurs et la négligence des employés sont les principales causes des violations de données, et non l'intention malveillante.

Protection contre la menace interne

Les violations de données peuvent prendre toutes sortes de formes et de tailles, et les menaces peuvent être intentionnelles ou accidentelles. Peu importe la cause ou l'approche, vous devez protéger les biens essentiels de votre organisation.

Une solution de gestion d’accès privilégiée permet un contrôle complet de l’accès des initiés à l’ensemble de l’infrastructure de l’entreprise, y compris les systèmes basés sur le cloud et les serveurs sur site. La mise en place d'une solution PAM solide offre la tranquillité d'esprit que tous les initiés privilégiés passent par des canaux sécurisés pour accéder aux systèmes nécessaires.

  • Gestion des mots de passe - pour les employés à temps plein et pour les sous-traitants externes, personne n'a besoin de connaître les mots de passe sources des systèmes essentiels. Tous les accès sont acheminés par le Bastion, et les mots de passe tournent pour assurer une sécurité complète (et pas laisser traîner de mot de passe !)
  • Analyse des événements en temps réel - La surveillance continue de la session identifie, alerte et met fin automatiquement aux activités suspectes dans les ressources sensibles. Les sessions d'utilisateurs privilégiés sont surveillées et peuvent faire l'objet d'un audit de révision et de conformité.
  • Contrôle d'accès consolidé - Rationalisez tous les accès administratifs - octroi et révocation des privilèges - via une console unique. Limiter l'accès d'un utilisateur aux seules ressources nécessaires à son travail, ni plus ni moins.

La menace interne est un sujet insidieux et délicat, car même les membres du personnel interne les plus précieux peuvent représenter un risque pour votre organisation si des protocoles de sécurité informatique adéquats ne sont pas en place pour contrôler qui a accès à quoi, quand et comment. La gestion des accès privilégiés (PAM) atténue les risques et rationalise la productivité, garantissant ainsi une cybersécurité robuste pour l'ensemble de votre infrastructure informatique, dans le cloud ou sur le terrain.

Topics: Preventing Insider Threat, Controlling Third Party Access

Elizabeth Vincent

Written by Elizabeth Vincent