Les 5 différents types de vol de données à l’interne… intentionnels ou non ! Reviewed by Simon Fontaine - ARS on .   23 novembre 2020 Simon Fontaine, président de ARS Solutions et auteur d'un rapport sur la cybersécurité, vous donne quelques conseils sur les enjeux de c   23 novembre 2020 Simon Fontaine, président de ARS Solutions et auteur d'un rapport sur la cybersécurité, vous donne quelques conseils sur les enjeux de c Rating: 0

Les 5 différents types de vol de données à l’interne… intentionnels ou non !

 

23 novembre 2020

Simon Fontaine, président de ARS Solutions et auteur d’un rapport sur la cybersécurité, vous donne quelques conseils sur les enjeux de cybersécurité auprès de ses propres employés.

Les employés mécontents représentent des cas de plus en plus fréquents de pertes importantes en raison de leur connaissance de l’organisation pour laquelle ils travaillent.

Ils peuvent facilement accéder aux données et systèmes. Sans compter les incidents non intentionnels qui peuvent se manifester sous différentes formes, comme un clic dans un e-mail frauduleux. Que ce soit intentionnel ou non, le résultat demeure le même.

Voici comment peut se manifester le vol de données dans votre organisation et de quelle façon vous pouvez reprendre le contrôle :

1. Les incidents non intentionnels

Le personnel interne peut être la source d’incidents non intentionnels et être à la fois victime et responsable. Il peut être pris pour cible par des externes.

Pensons par exemple aux e-mails d’hameçonnage qui sont devenus omniprésents. Ils ont pour objectif de faire en sorte que le destinataire clique sur un lien conduisant au déploiement de logiciels malveillants ou encore divulgue des identifiants, numéros de cartes de crédit ou toute autre information de valeur.

Les criminels peuvent aussi envoyer un e-mail à un employé en utilisant une adresse très semblable à celle de l’entreprise et se faire passer pour un cadre supérieur. Le faux cadre supérieur demande alors l’aide de l’employé pour un transfert confidentiel de fonds dans un compte spécifique, souvent des milliers de dollars.

2. Les perturbateurs

Ce sont ceux qui ont pour mission de causer des problèmes dans une entreprise. Il peut s’agir d’un employé – actuel ou ancien – qui est mécontent ou encore de quelqu’un qui se fait embaucher dans le but de causer des problèmes.

Un perturbateur motivé avec un accès approprié peut causer d’énormes dommages, par exemple faire en sorte que des fichiers sauvegardés soient remplacés par des fichiers inutiles et endommager ensuite les fichiers qui n’ont plus de sauvegarde utilisable.

Selon une étude approfondie menée par Osterman Research, 69 % des entreprises subissent des pertes de données dues au roulement du personnel et 87 % des employés qui partent emportent des données avec eux.

Que font-ils avec cette information? Ils la vendent à des concurrents, deviennent un concurrent ou les conservent pour les utiliser dans leur prochain emploi.

3. Les erreurs de parcours

Parfois, une personne fait simplement une erreur qui compromet des données. Par exemple, un développeur de systèmes peut, par inadvertance, mal configurer un conteneur de stockage basé sur le cloud et laisser libre cours à l’accès par Internet, ce qui conduit à une brèche…

De même, quelque chose d’aussi simple qu’un e-mail envoyé à une adresse incorrecte (ou un fax envoyé au mauvais numéro de télécopieur) peut compromettre des informations sensibles.

Cela peut être causé par l’entrée accidentelle de la mauvaise adresse mail, ou délibérément (mais sans le savoir) diriger un e-mail vers une adresse mise en place par un adversaire avec un nom similaire à celui de la véritable organisation.

4. Les voleurs de propriété industrielle (PI)

Certains ont pour mission de voler la propriété intellectuelle d’une entreprise. La PI peut être évaluée à des millions, voire des milliards de dollars. Voler un code source d’un logiciel, par exemple, peut relancer un concurrent.

5. Les voleurs de données

Tout comme les voleurs de PI, les voleurs de données ont pour but de faire de l’argent ou de mettre une organisation dans l’embarras en mettant la main sur des numéros de cartes de crédit, d’assurance sociale, etc.

Comment reprendre le contrôle ?

C’est pourquoi l’utilisation d’un SIEM (Gestion de l’Information et des Évènements de Sécurité), qui détecte les activités suspectes ou non autorisées, est si importante.

Grâce à l’intelligence artificielle amenant une capacité d’apprentissage constant, le SIEM en vient à connaître les comportements habituels de vos usagers et détecte les changements d’habitudes. Ceci devient encore plus intéressant dans un contexte où le travail à distance est de plus en plus fréquent.

Source originale

Pourquoi ne pas développer vos compétences sur Isarta Formations ?

A propos de l'auteur

Depuis plus de 25 ans, Simon Fontaine et son équipe d'ARS Solutions aident les dirigeants d’entreprise à transformer leurs technologies en générateurs de profits et à en exploiter plus stratégiquement le potentiel dans un but d’accroissement d’efficacité, de productivité et de performance. Il en résulte un environnement stable, sécuritaire et performant qui amène la paix d’esprit aux dirigeants et leur permet de réduire considérablement leurs coûts globaux d’opérations.

Laisser un commentaire

Retour en haut de la page