Skip to content

Menaces d'initiés : le criminel n'est parfois qu'à un bureau de distance




Le vol de données est en augmentation ! L'actualité regorge d'histoires de pirates informatiques qui paralysent des entreprises de renom par leurs attaques. Lorsque nous entendons ce terme, nous imaginons probablement un informaticien obsessionnel vêtu d'un sweat à capuche passant des journées entières retranché dans un sous-sol lugubre, envahissant les réseaux de l'entreprise afin de voler des données confidentielles. Mais en réalité, dans de nombreux cas, le véritable danger se situe ailleurs, à l'intérieur même de l'entreprise. Les entreprises le voient d'ailleurs ainsi : selon une étude de l'ENISA, 88% des entreprises interrogées considèrent les menaces d'initiés comme une source d'inquiétude. La même étude a révélé que le coût annuel moyen pour les entreprises des cyberincidents causés par des initiés s'élève à 11,45 millions d'euros.

Ces types de menaces internes impliquent deux types de criminels différents. Ceux qui planifient et mènent leurs attaques intentionnellement. Et ceux qui permettent accidentellement à des tiers d'accéder à des données appartenant à leur organisation. Des employés ou d'anciens employés peuvent commettre des crimes délibérés. Les motivations sont nombreuses et variées :

  • La dénonciation : L'auteur de l'infraction peut vouloir dénoncer des actes répréhensibles au sein de l'entreprise et recueille donc des preuves à l'appui de son action.
  • Extorsion : Les entreprises doivent être conscientes que même des employés loyaux peuvent être poussés à devenir complices.
  • L'argent : Les données sont le nouvel or et un actif précieux pour de nombreuses organisations. Il peut donc arriver que les concurrents paient un bon prix pour les obtenir.
  • Criminalité financière : Les données de l'entreprise peuvent également bénéficier à des employés individuels - par exemple, des informations sur le développement.
  • Données pour les futurs employeurs : Les salariés peuvent exploiter les données de leur ancien employeur pour progresser dans leur nouvelle entreprise.

L'IA est arrivée sur la scène des hackers

Mais comment des employés innocents peuvent-ils devenir les pions involontaires de cybercriminels ? Le commun des mortels pense souvent que les criminels organisent des attaques ciblées contre des entreprises spécifiques. Mais en réalité, ce sont les robots qui font le vrai travail en parcourant l'internet à la recherche de cibles potentielles. Ces programmes basés sur l'IA et l'apprentissage automatique recherchent des titres de postes spécifiques sur des réseaux sociaux tels que LinkedIn. Les personnes occupant ces postes reçoivent des courriels automatisés et personnalisés, conçus pour ressembler à des offres légitimes. Cependant, les liens contenus dans ces courriels dissimulent des programmes qui permettent au bot et au cybercriminel d'accéder aux systèmes de l'entreprise. Comme le montre cette attaque, l'IA n'est pas seulement une composante des systèmes informatiques des entreprises, les pirates l'utilisent également. Les conséquences peuvent être désastreuses pour les personnes concernées. Dans le tumulte d'une journée de travail stressante, il est facile de cliquer par erreur sur un lien. Ce qui ouvre la porte à des criminels sans aucune intention malveillante pour produire des menaces internes.

Les autres sources potentielles de risque interne sont les suivantes :

  • L'abandon de l'employé : Lorsqu'un employé quitte l'entreprise, si celle-ci ne met pas fin à l'accès de cette personne aux systèmes de l'entreprise ou ne récupère pas tous les équipements propriétaires, y compris les clés USB de l'entreprise, l'ancien employé ou des tiers peuvent continuer à accéder aux systèmes et à manipuler des données sans autorisation.
    • Travail à distance : Les employés peuvent accéder à distance aux données de l'entreprise en utilisant un réseau WLAN public non sécurisé. En outre, les appareils mobiles tels que les ordinateurs portables, les smartphones et les tablettes risquent toujours d'être perdus ou volés.

Concepts de sécurité de bout en bout

To minimize these insider threats, businesses can turn to cyber resilience. Il s'agit d'un concept de sécurité global basé sur les pierres angulaires de la cybersécurité et de la gestion de la continuité des activités. Il est particulièrement important que la gestion unifiée des terminaux (UEM) et les mesures de sécurité fonctionnent en tandem pour assurer la protection complète des terminaux. Ainsi, même si une attaque a réussi, elle n'entrave pas la productivité. Les utilisateurs peuvent continuer à travailler sans interruption.

Rôle clé de la gestion unifiée des points finaux

Le concept de gestion de tous les appareils devrait comprendre une solution UEM. Cela présente les avantages suivants :

      • Alléger la charge de travail
      • Optimise les processus
      • Offre une couverture complète des dispositifs et des services grâce à l'automatisation
      • Permet d'accéder à tous les terminaux et d'avoir une vue d'ensemble de toutes les applications actives.

La sécurité automatisée des points d'accès est liée à ces solutions et élimine la nécessité d'une intervention manuelle en cas d'attaque. En cas d'événement, le logiciel déclenche automatiquement toutes les mesures nécessaires. En adoptant une approche globale de la cyber-résilience, les entreprises peuvent utiliser des méthodes simples pour accroître leur résilience dans le cadre de l'"UEM for IT". L'automatisation garantit une sécurité supérieure contre les menaces internes, 24 heures sur 24. Les appareils sont entièrement protégés sans travail supplémentaire pour les employés, qui peuvent continuer à profiter d'une expérience fluide et réussie.

Abonnez-vous à notre newsletter pour recevoir  nos conseils directement dans votre boite mail 
Dernières informations
LE PLUS LU