Comment appréhender les menaces internes, accidentelles ou intentionnelles ?
FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé
les utilisateurs privilégiés, un risque sous-estimé
La cybersécurité est au cœur de toutes les discussions du FIC 2017 qui vient d’ouvrir ses portes à Lille. Quelles sont les données qui ont le plus de valeur pour les cybercriminels ? Comment les contrer ? Mais surtout, comment en apprendre plus sur l’utilisateur interne qui fera tout basculer et qui menace, peut-être sans même le savoir, votre réseau ? Autant de questions à se poser avant l’attaque.
Surveiller l’activité des utilisateurs en continu
Qu’il s’agisse de comptes utilisateurs internes utilisés par l’intermédiaire d’une complicité interne, une attaque via les réseaux sociaux ou la divulgation d’informations accidentelle par un collaborateur, chacun y va de sa stratégie de sécurité. Qui sont donc ces utilisateurs perçus comme le plus à risques et comment les détecter au mieux ?
L’utilisateur à risque est sans aucun doute l’utilisateur privilégié particulièrement observé par les cybercriminels. Aussi, sa surveillance doit passer non seulement par l’analyse de ses activités : applications utilisées, terminaux utilisés, activité réalisée, horaires et lieux de connexion, mais aussi par l’identification biométrique.
Qui sont ces utilisateurs privilégiés ?
Derrière le mot privilégié, se cache des profils bien particuliers à savoir les administrateurs systèmes (42%), les cadres dirigeants (16%), les collaborateurs accédant aux données sensibles (15%) sans oublier les cadres supérieurs et les prestataires externes.
Que veulent les cybercriminels ?
Les informations les plus recherchées par le cybercriminels sont d’abord les données personnelles (56%), les bases de données clients (50 %), les informations financières et investisseurs (46 %), les identifiants d’accès des utilisateurs privilégiés (44 %). Enfin, les données R&D et innovation restent évidemment d’un grand intérêt.
Comment analyser le comportement des utilisateurs ?
Côté technologie, que veulent mettre en place les professionnels. ? L’analyse comportementale des utilisateurs remportent la palme (18%), la prévention des fuites de données n’est pas en reste avec 17% suivie de la gestion des terminaux mobiles, du SIEM, et de la prévention des intrusions.
L’IT reste un département à risque
Un bémol, côté services, l’IT est considéré comme le département le plus à risque (35%), suivi des partenaires et prestataires de services externes (15%), de la finance (11%), du commerce (9%) et des Ressources Humaines (7%).
Etude CSI de Balabit menée en 2016 (FIC, Conférence RSA – San Francisco, Infosecurity Europe – Londres, roadshows IDC – Europe), auprès de professionnels IT et de sécurité informatique, RSSI, DSI et auditeurs, issus des secteurs télécom et IT (37 %), finance (15 %), administrations (13 %), distribution (6 %), manufacturing (5 %), santé, énergie et autres (3 %)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Le Grand Défi Cybersécurité à l’honneur
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
