La menace sécurité est-elle interne ?

Partagez cet article

1/4 des incidents de sécurité sont réalisés par des collaborateurs malveillants, selon ProofPoint dans son rapport mondial 2022 sur le coût des menaces internes. Cette enquête prouve, chiffres à l’appui, que le collaborateur, consciemment ou inconsciemment, représente aussi une menace sécurité pour l’organisation qui l’emploie.

Le collaborateur négligent

56% des incidents internes sont des actes de négligences, selon cette même étude. Par manque de sensibilisation ou de procédure claire, le collaborateur stocke des informations sur une infrastructure non conforme, n’applique pas les mises à jour de sécurité ou ne suit pas les politiques de sécurité… En effet, 2/3 des collaborateurs admettent ne pas suivre les consignes de Cybersécurité, au moins une fois tous les 10 jours ouvrés, selon une étude de l’université de Floride centrale datant de 2021, alors que 95% des collaborateurs adhérent à la politique sécurité de leur entreprise.

Le collaborateur sur le départ

1/4 des employés qui quittent leur entreprise emportent avec eux des données, selon Biscom. Ils conservent souvent des documents qu’ils pensent légitime, car ils en sont « propriétaire ». Parmi ces ex-employés, on compte aussi ceux qui se vengent de leur entreprise à la suite d’un départ litigieux. Comme cette ancienne employée de Crédit Union qui a effacé plus de 21 giga-octets de données sur un serveur de fichiers auquel elle avait accès 2 jours après son départ.
Or, un départ, ça se prépare… Un entretien permet de rappeler au collaborateur les règles et les procédures à respecter et de coordonner les actions entre les différents services : le RH, l’IT et le manager. Les accès peuvent être revus à l’annonce du départ et révoqués le jour du départ du collaborateur. Les accès aux documents critiques doivent être contrôlés et ne pas être envoyés sur des messagerie personnelles ou stockées sur des supports amovibles.

Comment prévenir cette menace sécurité interne ?

Il existe différentes motivations pour ces collaborateurs de provoquer un incident de sécurité. Pour la plupart, ils accèdent à des données critiques et ont a un accès privilégié à des applications sensibles de leur entreprise. Contre de l’argent, par inadvertance ou par vengeance, le principal maitre à bord est le contrôle des accès. Régulièrement, sur le principe du need to know, les accès aux applications et aux données les plus sensibles doivent être revus et révoqués le cas échéant. Dans le cas de comptes partagés, les mots de passes doivent être modifiés. De plus, la transmission de données les plus critiques doit être contrôlée, voire interdite dans certains cas.

En plus des solutions techniques, les politiques CyberSécurité mises en œuvre devraient permettre d’éviter cela. Une sensibilisation régulière, avec des exemples concrets et pertinents est nécessaire pour l’ensemble des employés afin de prévenir ces actes de malveillance.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.