Pourquoi l’analyse du comportement des utilisateurs est l’avenir de la sécurité informatique
Publié le 15/09/2016 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 15 septembre 2016 – Les utilisateurs laissent des traces derrière eux dans l’infrastructure de leur entreprise. À l’aide de l’analyse du comportement des utilisateurs (« User Behavior Analytics » – UBA), les entreprises peuvent sauvegarder et analyser ces traces numériques pour les associer par la suite au profil de chaque utilisateur. En comparant ces traces aux activités des employés à l’aide d’outils UBA, il est possible de voir en temps réel si une menace interne ou un piratage externe est en cours. Mais pour y parvenir, il est indispensable que l’analyse du comportement des utilisateurs s’appuie sur les données les plus pertinentes possibles.

L’analyse du comportement dans la pratique

Balabit, le spécialiste des technologies de sécurité contextuelle, a identifié cinq comportements types qui permettent d’identifier les utilisateurs – dans ce cas-ci, des employés – et donc d’effectuer une analyse pratique du comportement.

Horaires de travail

Une journée de travail type est souvent la même. Les employés se comportent de la même façon pendant 90 % du temps. Un utilisateur se connecte d’office de 9h à 18h ? Alors il y a peut-être un problème s’il se logue subitement au réseau de l’entreprise à 2 heures du matin.

Lieu de travail

Si un employé travaille généralement dans un bureau à Bruxelles, il est pour le moins suspect qu’il accède d’un coup au réseau de l’entreprise depuis la Chine ou le Brésil. La localisation – ainsi que l’appareil employé – sont très importants pour analyser le comportement d’un utilisateur.

Applications utilisées

Par ailleurs, la plupart des travailleurs utilisent souvent les mêmes applications. Il convient de se poser des questions lorsqu’un employé habitué à utiliser MS Word & Excel, Google Chrome et Evernote adopte sans prévenir SAP, Jupyter Notebook ou Emacs. Les marketeers utilisent d’autres outils que les directeurs des RH, les comptables ou les programmeurs.

Fichiers utilisés

Il en va de même pour les types de fichiers utilisés. Que penser si – par exemple – un responsable marketing consulte tout à coup un fichier RH comportant les numéros de compte en banque des employés ? C’est un fichier auquel seul le directeur des RH doit avoir accès. Il y a donc un problème. En associant ce type de données à des outils UBA, un tel comportement ne va pas passer inaperçu.

Manière de taper

L’authentification biométrique est elle aussi une bonne façon d’identifier un utilisateur. On ne pense souvent qu’aux empreintes digitales ou au scan rétinien, alors que la manière de taper sur un clavier est presque unique à chaque personne. La vitesse de frappe varie ainsi d’un employé à l’autre, mais aussi les erreurs qu’il commet et le délai entre deux frappes. À l’avenir, de nouvelles méthodes telles que la mesure des ondes cérébrales ou du rythme cardiaque seront également utilisées pour authentifier un utilisateur. Tout est mis en œuvre pour empêcher une personne non autorisée d’accéder aux informations d’une entreprise – avec les conséquences graves qui en découlent.

L’analyse du comportement des utilisateurs est une vraie révolution pour la sécurité informatique. Mais sa performance dépend évidemment de la qualité des données collectées, qui sont le maillon faible de l’analyse. Tenez-en donc compte lorsque vous choisissez votre fournisseur d’outils UBA.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?