Sécurité informatique L’employé de bureau complice des cybercriminels à son insu ?


En effet la question mérite d’être posée même si dans la grande majorité des cas, cela reste à l’insu du salarié. Mais quand même, combien de hackers se félicitent d’avoir investi le système informatique d’une entreprise  grâce à la négligence d’un salarié, énormément.

Tout ceci n’est malheureusement pas étonnant quand on sait désormais et selon une étude récente, que la moitié des PME françaises admettent ne pas former leurs salariés à la cybersécurité.

C’est grave car les entreprises ne comprennent toujours pas l’importance de la prévention surtout quand on connait les risques et dangers que cela peut engendrer pour elles. Le salarié est donc en première ligne et le premier défenseur de l’entreprise pourtant il n’est pas formé pour cela et ne le sait d’ailleurs pas dans la plupart des cas, à moins qu’il lise cet article, ce que nous lui recommandons chaudement.

Ces derniers peuvent bien sûr être piégés et devenir une menace interne à leur insu, en dévoilant leurs identifiants à un hacker suite à une attaque de phishing, par exemple. Toutefois, il est aussi possible qu’ils tentent de compromettre des données de leur plein gré, notamment à cause d’un différend, un renvoi ou encore à des fins vénales.

La menace interne ne doit pas être prise à la légère, ou pire totalement ignorée

C’est pourquoi les entreprises doivent impérativement et au plus vite être en mesure de surveiller les activités sur leur réseau et être alertées dès qu’une situation inhabituelle se produit. On entend par situation inhabituelle, le comportement répétitif des employés sur le serveur accédant ainsi aux mêmes systèmes et informations, pendant les mêmes horaires, et toujours de la même manière. Cette routine représente finalement une aide cruciale pour les organisations, qui peuvent définir un comportement type et déterminer ainsi une dérive, signe d’une tentative de compromission.

Dans les entreprises munies d’un service de sécurité informatique, ce dernier reçoit des alertes à propos de faits anormaux et commence donc une enquête afin d’intervenir rapidement avant que les éventuels dommages ne soient effectifs. Il doit également déterminer si les informations modifiées sont sensibles afin de prioriser les enquêtes et interventions.

Dans le cas d’un collaborateur qui décide de vendre des données à un concurrent, devenant alors lui-même une menace pour l’entreprise, l’équipe d’intervention pourra donc  rapidement localiser son transfert par le simple biais d’une clé USB à partir d’un fichier sensible. En recevant à temps l’alerte, cet utilisateur malveillant pourra ainsi être stoppée, et l’entreprise conservera sa compétitivité et préservera son image de marque.

Mais ne jetons pas la pierre uniquement sur les salariés car dans la grande majorité des cas, ils n’y sont absolument pour rien. Ce sont belle est bien des erreurs humaines certes, mais qui ne peuvent être évitées que via une sensibilisation constante des équipes à la cybersécurité et la mise en place d’outils adaptés aux besoins spécifiques de l’organisation. Près de la moitié seulement des employés français (43 %) savent si leurs terminaux professionnels et personnels sont à jour en matière de sécurité.

La même proportion déclare aussi ne pas faire la mise à jour automatique des paramètres de sécurité quand c’est à eux de le faire manuellement, nous l’avons vu plus haut. Toutefois dans les entreprises de grande taille disposants d’un service de sécurité informatique, les mises à jours sont faites pour eux. Il faut donc passer par l’éducation et toutes les entreprises ont plutôt intérêt à faire des formations dans ce sens et éduquer leurs salariés à mieux comprendre les intérêts de la protection informatique.

 

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Créez un site Web ou un blog gratuitement sur WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :