Les départements informatiques représentent le plus grand risque de sécurité pour les entreprises
Publié le 06/12/2017 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 6 décembre 2017 – Plus d'un tiers des professionnels de l'informatique (35 %) considèrent qu’ils représentent le plus grand risque de sécurité interne pour les réseaux de leur organisation, selon une nouvelle étude de Balabit, un des principaux fournisseurs de solutions de gestion d'accès et de gestion des logs. Les professionnels de l'informatique savent quels sont leurs actifs les plus précieux, mais ils éprouvent toujours des difficultés à protéger les actifs informatiques de l'imprévisibilité du comportement humain. Tandis que les départements RH et financiers sont la cible privilégiée de l'ingénierie sociale, ce sont en fait les informaticiens qui représentent la plus grande menace interne pour les réseaux, que ce soit de façon accidentelle ou intentionnelle. Ceci s’explique principalement par le fait que l’équipe informatique dispose souvent de droits d'accès plus importants que les autres utilisateurs. Elle a ainsi accès à des données critiques pour les entreprises par le biais des systèmes informatiques qu'elle gère et contrôle, ce qui en fait une cible de choix pour les cybercriminels.

L'étude mondiale, menée au Royaume-Uni, aux États-Unis, en France et en Europe de l'Est et centrale, analyse les attitudes à l'égard des menaces internes et de l'utilisation abusive de droits privilégiés.

Du point de vue de l'analyse de la sécurité, 47 % des professionnels de l'informatique considèrent que le moment et le lieu de connexion sont les données d'utilisateur les plus importantes pour détecter les activités malveillantes. Suivent de près les activités privées utilisant des dispositifs d'entreprise (41 %) et les caractéristiques d'identification biométriques, comme l'analyse de la frappe au clavier (31 %). Les professionnels de l'informatique savent qu’il est important de pouvoir détecter la menace croissante des utilisateurs internes et des comptes privilégiés compromis. Lorsqu'on leur demande quelle technologie de sécurité ils déploieraient l’année prochaine en l’absence de toute considération budgétaire, près d'un cinquième des professionnels de la sécurité choisiraient l’analyse afin de suivre le comportement privilégié des utilisateurs.

Au sein du groupe d'utilisateurs privilégiés, les professionnels de l'informatique ont classé les administrateurs système comme la plus grande menace (42 %), suivis des cadres dirigeants (16 %). Alors que ces cadres ont généralement des compétences informatiques limitées, leurs droits privilégiés intéressent tout particulièrement les pirates informatiques. L’étude a également cherché à identifier les actifs les plus précieux pour les pirates informatiques, à savoir – sans surprise – les données personnelles des employés (56 %), car elles peuvent être facilement vendues. Elles sont toutefois suivies de près par les données clients (50 %) et les informations financières et sur les investisseurs (46 %).

« Au fur et à mesure que les attaques deviennent plus sophistiquées, les attaques ciblées et les APT impliquent plus souvent des utilisateurs privilégiés au sein des organisations – souvent par le biais de piratages exploitant des documents d'identité volés », déclare Csaba Krasznay, Security Evangelist chez Balabit. « Aujourd'hui, le travail des professionnels de la sécurité informatique est devenu encore plus difficile. Il ne suffit pas de tenir les hackers à l'écart ; les équipes de sécurité doivent surveiller en permanence ce que font leurs propres utilisateurs de leurs droits d'accès. »

« Les comptes utilisateurs privilégiés sont des cibles idéales pour les intrus et présentent donc le plus grand risque. Les professionnels de la sécurité informatique doivent rapidement détecter toute activité suspecte ou anormale afin de prévenir les vols de données », poursuit M. Krasznay. « Il faut analyser le plus grand nombre possible de données d'activité utilisateur. Il est essentiel de connaître l'heure et la localisation de la connexion, ainsi que les applications et les périphériques utilisés, mais c’est l'analyse de la frappe et des mouvements de souris des utilisateurs qui permet aux analystes de détecter indubitablement un compte piraté, généralement en 20 secondes ou 200 caractères. Et une fois qu'ils reçoivent une alerte basée sur un score de risque, ils peuvent suspendre la session si nécessaire. »

À propos de l'étude

Au cours des derniers mois, Balabit a interrogé 222 participants à la conférence FIC (Forum International de la Cybersécurité) en France, à la conférence RSA à San Francisco (États-Unis), à Infosecurity Europe à Londres et aux IDC Security Roadshows en Europe centrale et orientale. Les cadres informatiques et les professionnels de la sécurité informatique, les auditeurs, les CIO et les CISO qui ont participé à cette étude représentaient des organisations actives dans l’informatique et les télécoms (37 %), la finance (15 %), l’administration (13 %), le commerce de détail (6 %), la fabrication (5 %) et les secteurs des soins de santé, de l'énergie et autres (3 %).

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?