Assises de la Sécurité 2018
> Sécurité > FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

Sécurité - Par iTPro.fr - Publié le 23 janvier 2017
email

Comment appréhender les menaces internes, accidentelles ou intentionnelles ?

FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

La cybersécurité est au cœur de toutes les discussions du FIC 2017 qui vient d’ouvrir ses portes à Lille. Quelles sont les données qui ont le plus de valeur pour les cybercriminels ? Comment  les contrer ? Mais surtout, comment en apprendre plus sur l’utilisateur interne qui fera tout basculer et qui menace, peut-être sans même le savoir, votre réseau ? Autant de questions à se poser avant l’attaque.

 

Surveiller l’activité des utilisateurs en continu

Qu’il s’agisse de comptes utilisateurs internes utilisés par l’intermédiaire d’une complicité interne, une attaque via les réseaux sociaux ou la divulgation d’informations accidentelle par un collaborateur, chacun y va de sa stratégie de sécurité. Qui sont donc ces utilisateurs perçus comme le plus à risques et comment les détecter au mieux ? 

L’utilisateur à risque est sans aucun doute l’utilisateur privilégié particulièrement observé par les cybercriminels. Aussi, sa surveillance doit passer non seulement par l’analyse de ses activités : applications utilisées, terminaux utilisés, activité réalisée, horaires et lieux de connexion, mais aussi par l’identification biométrique.

 

Qui sont ces utilisateurs privilégiés ?

Derrière le mot privilégié, se cache des profils bien particuliers à savoir les administrateurs systèmes (42%), les cadres dirigeants (16%), les collaborateurs accédant aux données sensibles (15%) sans oublier les cadres supérieurs et les prestataires externes.

 

Que veulent les cybercriminels ?

Les informations les plus recherchées par le cybercriminels sont d’abord les données personnelles (56%), les bases de données clients (50 %), les informations financières et investisseurs (46 %), les identifiants d’accès des utilisateurs privilégiés (44 %). Enfin, les données R&D et innovation restent évidemment d’un grand intérêt.

 

Comment analyser le comportement des utilisateurs ?

Côté technologie, que veulent mettre en place les professionnels. ? L’analyse comportementale des utilisateurs remportent la palme (18%), la prévention des fuites de données n’est pas en reste avec 17% suivie de la gestion des terminaux mobiles, du SIEM, et de la prévention des intrusions.

 

L’IT reste un département à risque

Un bémol, côté services, l’IT est considéré comme le département le plus à risque (35%), suivi des partenaires et prestataires de services externes (15%), de la finance (11%), du commerce (9%) et des Ressources Humaines (7%).

 

 

 

Etude CSI de Balabit menée en 2016 (FIC, Conférence RSA – San Francisco, Infosecurity Europe – Londres, roadshows IDC – Europe), auprès de professionnels IT et de sécurité informatique, RSSI, DSI et auditeurs, issus des secteurs télécom et IT (37 %), finance (15 %), administrations (13 %), distribution (6 %), manufacturing (5 %), santé, énergie et autres (3 %)

Téléchargez gratuitement cette ressource

Guide d’architecture SD-WAN, les 6 éléments impératifs

Guide d’architecture SD-WAN, les 6 éléments impératifs

L’architecture SD-WAN permet d’améliorer les options de l’entreprise en matière d’applications cloud. Mais il introduit aussi de nouvelles vulnérabilités et offre une surface d’attaque plus étendue. Comment garantir la sécurité des opérations des filiales et des sites distants ? Découvrez, dans ce nouveau Guide Fortinet, les 6 éléments à prendre en compte impérativement lorsque vous envisagez une solution SD-WAN.

Sécurité - Par iTPro.fr - Publié le 23 janvier 2017

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT