Les employés sont un facteur de risque important pour la cyber sécurité des entreprises.

Une part importante des cyber menaces vient de l’intérieur même de l’entreprise. Les entreprises considèrent que cette menace serait exclusivement la conséquence d’un employé mal intentionné. Dans les faits, ce n’est pas le seul risque lié aux employés : le risque réel ou risque utilisateur est aussi important. Voici quelques conseils sur ce sujet.

Le risque réel ou risque utilisateur peut prendre différente forme : un clic par inadvertance sur un lien dans un message d’hameçonnage, la connexion à un réseau sans fil piraté, l’utilisation de logiciel de partage peer-to-peer ou encore la divulgation de mots de passe. Certains utilisateurs n’ont pas ces mauvaises habitudes informatiques… mais d’autres ne réalisent pas encore le risque de telles actions.

Conseil n°1 : sensibiliser les utilisateurs

Des études démontrent que le piratage par prise de contrôle d’un périphérique à cause d’un utilisateur négligent est la principale faille de sécurité des systèmes d’information des entreprises et, concluent sur le fait que les réponses traditionnelles ne sont pas efficaces.

Les utilisateurs négligents représentent une menace plus sérieuse que les employés malveillants. La plupart des entreprises sont beaucoup plus préoccupées par les menaces du type virus, hameçonnage alors que la majorité de ces catégories de menaces se rapporte directement à un autre type de risque : celui des violations accidentelles, activées ou causées par les utilisateurs négligents.

La sensibilisation des utilisateurs est la première réponse à ce type de menace.

Conseil n°2 : détecter et analyser les activités suspectes

Une grande majeure partie des entreprises n’ont pas de procédure de détection d’activité menant à des failles de sécurité. La mise en place des procédures d’analyse comportementale des utilisateurs et de lecture des journaux des routeurs ou des serveurs est pourtant une réponse efficace face aux cyber risques.

Une analyse précise des violations antérieures est indispensable pour éviter que les mêmes erreurs se reproduisent.

Les technologies de protections des systèmes d’information des entreprises reposent essentiellement sur des solutions de type pare feux ou antivirus. Elles ne suffisent plus à une époque où des menaces comme les « cryptovirus » sont de plus en plus présentes.

La mise en place de solution tels que les systèmes d’étude forensiques couplés à des capacités analytiques (analyse du comportement de l’utilisateur et de détection d’anomalies) pour détecter les failles une fois qu’elles ont eu lieu est impérative.

Photo du profil de Thierry Veyre
J’ai créé le cabinet ISIE pour apporter au chefs d’entreprise désireux de renforcer la performance informatique de leurs entreprises des solutions simples et adaptées à leurs besoins.
  • Photo du profil de Thierry Veyre
    Article By :
    J'ai créé le cabinet ISIE pour apporter au chefs d'entreprise désireux de renforcer la performance informatique de leurs entreprises des solutions simples et adaptées à leurs besoins.

Laisser un commentaire