IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

60 % des incidents de cybersécurité sont l’œuvre des employés qui prévoient de quitter leur emploi


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Femme Profil pro
    Rédacteur Web
    Inscrit en
    Mars 2020
    Messages
    838
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur Web

    Informations forums :
    Inscription : Mars 2020
    Messages : 838
    Points : 58 035
    Points
    58 035
    Par défaut 60 % des incidents de cybersécurité sont l’œuvre des employés qui prévoient de quitter leur emploi
    60 % des incidents de cybersécurité et la majorité des fuites de données en entreprise sont l’œuvre des employés « à risque de fuite », qui prévoient de quitter leur emploi
    selon un rapport

    Securonix est une entreprise qui développe une plateforme d'analyse de la sécurité et de gestion des opérations basée sur l'apprentissage automatique et les données importantes. La société a publié la semaine dernière, un rapport sur les menaces internes. Selon ce rapport, les employés « à risque de fuite » sont considérés généralement comme des personnes sur le point de démissionner ou de quitter leur emploi d'une autre manière. Ces dernières modifient très souvent leur comportement sur une période allant de deux semaines à deux mois avant de commettre une attaque de l’intérieur.

    Les employés ou les sous-traitants ont un accès privilégié aux systèmes. Ils peuvent ainsi causer des dommages, voler ou vendre des données, ou même être à l'origine d'une défaillance de sécurité, ceci en téléchargeant ou en déplaçant des ressources vers des services tiers sans autorisation. Ce qui a été le cas avec l’affaire Trend Micro en 2019, par exemple. Où un employé malhonnête a été pris en train de voler des données de clients afin de vendre les enregistrements à d'autres pour les utiliser dans des escroqueries ciblées.

    Nom : Screenshot_2020-06-02 securonix – Recherche Google.png
Affichages : 5320
Taille : 13,8 Ko

    Dans le cadre de cette étude, plus de 300 incidents ont été analysés dans 8 secteurs différents : pharmaceutique, finance, technologie de l’information, énergie et services, télécoms, fabrication, santé et services de distribution.

    Parmi ces incidents, on recense :
    • 62 % directement liés à de l'exfiltration de données ;
    • 19 % sur de l'abus de privilège ;
    • 9,5 % sur de l'espionnage ;
    • 5,1 % sur du sabotage d'infrastructure ;
    • 3,8 % sur du contournement des contrôles des technologies de l’information ;
    • et moins de 1 % sur du partage de comptes.


    « Le plus grand nombre d'incidents d'exfiltration de données a été observé dans les sociétés pharmaceutiques, suivi de très près par les organismes financiers. La propriété intellectuelle continue d'être de grande valeur pour l'État-nation et l'espionnage des entreprises, étant donné les gains monétaires et l'accélération de la duplication des médicaments sur le marché », indique Securonix.

    Après avoir examiné ces centaines d'incidents internes dans différents secteurs industriels, il en ressort qu'environ 80 % des employés présentant un risque de fuite essaieront d'emporter avec eux des données sensibles.

    Parmi les méthodes les plus répandues pour exfiltrer des données, on retrouve :
    • le transfert d'un message vers une messagerie personnelle (43,75 %) ;
    • l'utilisation abusive des privilèges de collaboration du cloud (16,07 %) ;
    • l'agrégation de données et les téléchargements (10,71 %) ;
    • l'usage de terminaux amovibles non autorisés et/ou non chiffrés (8,93 %) ;
    • l'espionnage de données via Sharepoint (8,04 %) ;
    • le recours à des sites externes (6,25 %) ;
    • des e-mails envoyés vers des domaines hors domaine métier (3,57 %) ;
    • des e-mails envoyés vers la concurrence (2,68 %).


    « L'exfiltration des données par e-mail reste la méthode de fuite numéro 1, suivie du cloud et les téléchargements, qui continuent d'être un angle mort pour de nombreuses organisations. Nous prévoyons qu'il y aura une augmentation des tentatives et des incidents d'exfiltration basés sur le cloud en 2021 alors que l'adoption du cloud continue de grandir », indique Securonix.

    Nom : Screenshot_2020-06-02 cybersecurity – Recherche Google.png
Affichages : 1910
Taille : 115,8 Ko

    Le partage des comptes, les difficultés de classification des données comme sensibles ou non lors de l'examen des privilèges d'accès, l'échec de la mise en œuvre des contrôles des comptes les moins privilégiés et le contournement constant des contrôles informatiques sont courants selon le rapport. Les grandes entreprises en particulier « ont du mal à tirer des conclusions sur ces incidents, principalement en raison d'absence de politiques et de procédures pour chaque secteur d'activité ».

    Securonix suggère que les algorithmes peuvent être utiles dans la surveillance des employés pour des activités malhonnêtes. Elles signaleraient les anomalies comportementales et mesureraient le volume de données et les transferts qui semblent être au-delà des activités normales de base.

    Dans le but de détecter et prédire les fuites de données, l'éditeur a mis au point un moteur algorithmique et d'après ses résultats, près de 56 % peuvent être relevés grâce à la mise à jour d'un comportement inhabituel de l'utilisateur comme envoyer ou copier des données qui diffère par rapport à la moyenne quotidienne enregistrée. L'analyse volumétrique est aussi utilisée, mais dans une moindre mesure (28 %). « Les comparateurs de logique en union avec l'algorithme de rareté relative sont utilisés pour détecter une première fois un nombre d'utilisateurs envoyant des e-mails vers un compte de messagerie inconnu non-professionnel ou vers un domaine de messagerie concurrent, indiquant ainsi une tentative d'exfiltration de données néfaste », précise Securonix. Ce cas de figure ne concerne cependant qu’à peine plus de 10 % des cas.

    Source : Securonix

    Et vous ?

    Avez-vous déjà partagé même par inadvertance des données de l'entreprise ?

    Votre entreprise a-t-elle défini une politique de gestion de ses données ?
    Si oui laquelle ?

    Pensez-vous que l’on puisse venir à bout des problèmes de fuites d’informations grâce à l’intelligence artificielle ?

    Voir aussi :

    La perte de données suite au départ d'un employé constitue un problème majeur pour les entreprises, d'après une étude

    Les employés et les sous-traitants exposent les informations en ligne dans 98% des organisations selon un rapport

    61 % des RSSI estiment que les employés divulguent accidentellement des données de leurs entreprises, selon une enquête

    Les menaces internes posent les plus grands risques de sécurité dans une entreprise, selon un sondage qui met l'accent sur les employés négligents

    Les entreprises sous-estiment l'impact du vol des données des employés qui peuvent apporter une vue d'ensemble sur les données clients au cybercriminel
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Inactif  

    Profil pro
    Inscrit en
    Janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 064
    Points : 4 605
    Points
    4 605
    Par défaut
    Bonjour,

    Pensez-vous que l’on puisse venir à bout des problèmes de fuites d’informations grâce à l’intelligence artificielle ?
    En particulier dans les petites structures, PME et administration publiques combien de fois on voit :

    > la copie d'une BDD sur un DDE ou clef usb pour faire des tests et bricolages en dev-test/recettage/prod , sans vraiment savoir si la clef usb ou le DDE est un truc de la boite, un goodies ou un truc d'un salarier sortie de on ne sait ou ?!
    > les commerciaux et services marketing qui se passent des fichiers Excel ou CSV ou TXT avec les prospects récupérés auprès de X ou Y , un peu hors circuit ... parfois de manière douteuse

    La vraie fuite pour nuire ou pourrir une boite est plus marginal que le vrai comportement négligent

  3. #3
    Membre émérite
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    909
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2009
    Messages : 909
    Points : 2 818
    Points
    2 818
    Par défaut
    Citation Envoyé par tanaka59 Voir le message
    Bonjour,



    En particulier dans les petites structures, PME et administration publiques combien de fois on voit :

    > la copie d'une BDD sur un DDE ou clef usb pour faire des tests et bricolages en dev-test/recettage/prod , sans vraiment savoir si la clef usb ou le DDE est un truc de la boite, un goodies ou un truc d'un salarier sortie de on ne sait ou ?!
    > les commerciaux et services marketing qui se passent des fichiers Excel ou CSV ou TXT avec les prospects récupérés auprès de X ou Y , un peu hors circuit ... parfois de manière douteuse

    La vraie fuite pour nuire ou pourrir une boite est plus marginal que le vrai comportement négligent
    J'irais plus loin, l'organisation du travail en elle-même est négligente, ce qui laisse donc passer des comportement négligents. Après il ne faut pas non plus étouffer les salariés avec un formulaire en triple exemplaire à remplir et faire valider par le responsable de la sécurité, ton manager, et la RH à chaque fois que tu vas au toilettes ou que tu mets une pièce jointes dans un mail.

Discussions similaires

  1. Réponses: 1
    Dernier message: 17/04/2019, 22h28
  2. Réponses: 0
    Dernier message: 04/07/2018, 11h49
  3. Réponses: 4
    Dernier message: 22/05/2013, 10h04
  4. Interdire des navigateur qui ne sont pas a jour ?
    Par allpicI2c dans le forum Général Conception Web
    Réponses: 5
    Dernier message: 28/01/2006, 18h30
  5. UNION ? des lignes qui ne sont pas prises...
    Par fred23195 dans le forum Langage SQL
    Réponses: 3
    Dernier message: 01/12/2005, 14h50

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo