> Sécurité > FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

Sécurité - Par iTPro.fr - Publié le 23 janvier 2017
email

Comment appréhender les menaces internes, accidentelles ou intentionnelles ?

FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

les utilisateurs privilégiés, un risque sous-estimé

La cybersécurité est au cœur de toutes les discussions du FIC 2017 qui vient d’ouvrir ses portes à Lille. Quelles sont les données qui ont le plus de valeur pour les cybercriminels ? Comment  les contrer ? Mais surtout, comment en apprendre plus sur l’utilisateur interne qui fera tout basculer et qui menace, peut-être sans même le savoir, votre réseau ? Autant de questions à se poser avant l’attaque.

Surveiller l’activité des utilisateurs en continu

Qu’il s’agisse de comptes utilisateurs internes utilisés par l’intermédiaire d’une complicité interne, une attaque via les réseaux sociaux ou la divulgation d’informations accidentelle par un collaborateur, chacun y va de sa stratégie de sécurité. Qui sont donc ces utilisateurs perçus comme le plus à risques et comment les détecter au mieux ?

L’utilisateur à risque est sans aucun doute l’utilisateur privilégié particulièrement observé par les cybercriminels. Aussi, sa surveillance doit passer non seulement par l’analyse de ses activités : applications utilisées, terminaux utilisés, activité réalisée, horaires et lieux de connexion, mais aussi par l’identification biométrique.

Qui sont ces utilisateurs privilégiés ?

Derrière le mot privilégié, se cache des profils bien particuliers à savoir les administrateurs systèmes (42%), les cadres dirigeants (16%), les collaborateurs accédant aux données sensibles (15%) sans oublier les cadres supérieurs et les prestataires externes.

Que veulent les cybercriminels ?

Les informations les plus recherchées par le cybercriminels sont d’abord les données personnelles (56%), les bases de données clients (50 %), les informations financières et investisseurs (46 %), les identifiants d’accès des utilisateurs privilégiés (44 %). Enfin, les données R&D et innovation restent évidemment d’un grand intérêt.

Comment analyser le comportement des utilisateurs ?

Côté technologie, que veulent mettre en place les professionnels. ? L’analyse comportementale des utilisateurs remportent la palme (18%), la prévention des fuites de données n’est pas en reste avec 17% suivie de la gestion des terminaux mobiles, du SIEM, et de la prévention des intrusions.

L’IT reste un département à risque

Un bémol, côté services, l’IT est considéré comme le département le plus à risque (35%), suivi des partenaires et prestataires de services externes (15%), de la finance (11%), du commerce (9%) et des Ressources Humaines (7%).

Etude CSI de Balabit menée en 2016 (FIC, Conférence RSA – San Francisco, Infosecurity Europe – Londres, roadshows IDC – Europe), auprès de professionnels IT et de sécurité informatique, RSSI, DSI et auditeurs, issus des secteurs télécom et IT (37 %), finance (15 %), administrations (13 %), distribution (6 %), manufacturing (5 %), santé, énergie et autres (3 %)

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Sécurité - Par iTPro.fr - Publié le 23 janvier 2017

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT