Comment appréhender les menaces internes, accidentelles ou intentionnelles ?
FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé
les utilisateurs privilégiés, un risque sous-estimé
La cybersécurité est au cœur de toutes les discussions du FIC 2017 qui vient d’ouvrir ses portes à Lille. Quelles sont les données qui ont le plus de valeur pour les cybercriminels ? Comment les contrer ? Mais surtout, comment en apprendre plus sur l’utilisateur interne qui fera tout basculer et qui menace, peut-être sans même le savoir, votre réseau ? Autant de questions à se poser avant l’attaque.
Surveiller l’activité des utilisateurs en continu
Qu’il s’agisse de comptes utilisateurs internes utilisés par l’intermédiaire d’une complicité interne, une attaque via les réseaux sociaux ou la divulgation d’informations accidentelle par un collaborateur, chacun y va de sa stratégie de sécurité. Qui sont donc ces utilisateurs perçus comme le plus à risques et comment les détecter au mieux ?
L’utilisateur à risque est sans aucun doute l’utilisateur privilégié particulièrement observé par les cybercriminels. Aussi, sa surveillance doit passer non seulement par l’analyse de ses activités : applications utilisées, terminaux utilisés, activité réalisée, horaires et lieux de connexion, mais aussi par l’identification biométrique.
Qui sont ces utilisateurs privilégiés ?
Derrière le mot privilégié, se cache des profils bien particuliers à savoir les administrateurs systèmes (42%), les cadres dirigeants (16%), les collaborateurs accédant aux données sensibles (15%) sans oublier les cadres supérieurs et les prestataires externes.
Que veulent les cybercriminels ?
Les informations les plus recherchées par le cybercriminels sont d’abord les données personnelles (56%), les bases de données clients (50 %), les informations financières et investisseurs (46 %), les identifiants d’accès des utilisateurs privilégiés (44 %). Enfin, les données R&D et innovation restent évidemment d’un grand intérêt.
Comment analyser le comportement des utilisateurs ?
Côté technologie, que veulent mettre en place les professionnels. ? L’analyse comportementale des utilisateurs remportent la palme (18%), la prévention des fuites de données n’est pas en reste avec 17% suivie de la gestion des terminaux mobiles, du SIEM, et de la prévention des intrusions.
L’IT reste un département à risque
Un bémol, côté services, l’IT est considéré comme le département le plus à risque (35%), suivi des partenaires et prestataires de services externes (15%), de la finance (11%), du commerce (9%) et des Ressources Humaines (7%).
Etude CSI de Balabit menée en 2016 (FIC, Conférence RSA – San Francisco, Infosecurity Europe – Londres, roadshows IDC – Europe), auprès de professionnels IT et de sécurité informatique, RSSI, DSI et auditeurs, issus des secteurs télécom et IT (37 %), finance (15 %), administrations (13 %), distribution (6 %), manufacturing (5 %), santé, énergie et autres (3 %)
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
