Menaces internes : un enjeu de cybersécurité pour la PME

Cet article vous en apprendra davantage sur :

  • Ce que sont les menaces internes
  • Les causes des menaces internes
  • Les enjeux de cybersécurité pour la PME
  • Comment limiter les menaces internes

 

Services-geres

La majorité des cyberattaques proviennent de menaces internes

Contrairement à la croyance populaire qui veut que la majorité des menaces de cybersécurité proviennent de l’externe, tout indique qu’il faut tout d’abord se préoccuper de celles qui peuvent survenir au sein même de l’effectif interne de l’organisation.

En effet, un rapport d’IBM paru en 2016 intitulé An integrated approach to insider threat protection, indique que 60 % des cyberattaques sont dû à une action intentionnelle, ou non, d’un employé. De ce pourcentage, près de 26 % des brèches de sécurité sont causées par un faux pas d’un salarié de l’entreprise, l’autre 74 % relève donc d’un geste malintentionné.

Vous serez ainsi probablement surpris que les gestes malintentionnés provenant d’un employé représentent la plus grande menace de cybersécurité pour les entreprises. Le meilleur exemple est sans aucun doute la brèche de sécurité dont a été victime le Groupe Desjardins en juin 2019 dernier, lorsque la caisse populaire a vu un de ses employés voler les données d’environ 2,9 millions de clients.

Cet article visera donc vous en apprendra davantage sur la réalité des menaces internes de cybersécurité ainsi que sur la façon dont vous pouvez contrer ces menaces et renforcir la tolérance au risque de votre organisation.

 

D’où proviennent exactement les menaces internes?

Malheureusement, les menaces internes constituent l’enjeu de cybersécurité le plus difficile à contrôler pour les gestionnaires. Vous serez d’accord, il est impossible de contrôler pleinement les actions de nos employés. D’autre part, la connectivité croissante et le télétravail multiplient les risques associés aux menaces internes. Ainsi, le faux pas d’un employé peut ainsi mener à une cyberattaque mettant à risque l’entreprise.

Il existe une multitude de menaces de cybersécurité internes auxquelles sont confrontées les entreprises. Un article de Security Intelligence dresse cinq cas différents qui peuvent mener à une brèche de sécurité chez une entreprise.

  1. Employés non réceptifs : ils n’intègrent pas, volontairement ou non, le contenu enseigné lors des ateliers de cybersécurité;

     

  2. Employés négligents : ils commettent un faux pas par inadvertance; il peut s’agir d’employés normalement vigilants, mais qui sont pris au piège. L’hameçonnage  en est un très bon exemple;

     

  3. Collusion interne : bien que rare, cette forme de menace constitue une situation où un employé s’entend avec un cybercriminel pour dévoiler des informations qui mèneront à une cyberattaque;

     

  4. Employés malicieux persistants : la majorité (62 %) des employés délinquants n’en sont pas à leur première infraction. Du moins, c’est ce que prétend une étude de Gartner. Ceux-ci peuvent par exemple rechercher un revenu supplémentaire en tentant de vendre les données récupérées sur le darkweb;

     

  5. Employés vindicatifs : la même étude de Gartner mentionnée précédemment a permis de déterminer que 29 % des employés qui quittaient une entreprise, pour des motifs personnels ou non, dérobaient des données à l’organisation lors de leur départ.

     

Les risques des menaces internes pour la PME

Nous le mentionnons souvent, les risques associés à la cybersécurité sont beaucoup plus grands pour les petites et moyennes organisations qu’ils ne le sont pour les grandes entreprises. Ces dernières ont les moyens d’investir autant dans la prévention que dans la remise sur pieds d’une brèche de sécurité.

Il en est tout autre pour les compagnies de moindre taille : 60 % des entreprises victimes d’une cyberattaque fermeront leurs portes 6 mois après.

L’article d’IBM cité précédemment établit les coûts d’une cyberattaque à quatre millions de dollars américains. Fait intéressant, cette analyse prend en compte les coûts reliés à la perte de revenus liés à la diminution des activités et à la perte d’image de marque.

Vous êtes-vous déjà posé la question? Êtes-vous en mesure de vous remettre d’une cyberattaque?

 

Comment minimiser les risques associés aux menaces internes?

Il est très difficile de prévenir et de surveiller les potentielles fuites de sécurité provenant de l’interne. Toutefois, en établissant une saine culture d’entreprise, en formant ses employés adéquatement et en suivant une politique d’accès aux données, les organisations peuvent grandement réduire leur exposition au risque.

Établir une saine culture d’entreprise

Il s’agit là d’une étape cruciale dans la cybersécurité de votre organisation. Il est important d’offrir à son personnel un cadre de travail sain et transparent qui propage la confiance à tous les paliers de l’entreprise. Plus un employé se sent redevable et responsable, moins sont les chances qu’il ne décide de se retourner contre son employeur. Certes, il demeurera toujours des gens insatisfaits. Tentez de les identifier et d’intervenir avant qu’il ne soit trop tard.


Offrir de la formation adéquate à ses employés

Si les employés représentent le risque le plus important pour l’organisation, la formation est de mise pour les conscientiser sur leurs actions. De simples bonnes pratiques de cybersécurité vous épargneront de nombreux maux de tête. Ayez recours à des formateurs spécialisés et percevez cet investissement au-delà d’une police d’assurance anti-cyberattaque.

 

Instaurer une politique d’accès aux données

Cette dernière étape est relativement simple. Adoptez de bonnes pratiques qui réduiront les chances que certains employés mettent la main sur des informations sensibles ou qu’ils ouvrent la porte trop grande. Ne conférez que les accès nécessaires aux employés en fonction de leurs rôles et optez pour des comptes temporaires dans le cadre de partenariats avec des consultants externes.

 

PAL T.I. peut vous aider à réduire les menaces internes

Que ce soit pour former votre personnel sur les principaux enjeux de sécurité ou collaborer avec votre équipe de gestion pour mettre sur pied une politique d’accès aux données, PAL T.I. peut vous accompagnez. Vous avez des questions? Contactez-nous dès maintenant et nous nous rencontrerons afin d’évaluer comment nous pouvons vous être utiles. Notre première consultation est sans frais.

À Propos de Pal T.I

PAL T.I. Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Qu’est qu’une attaque par hameçonnage et comment s’en protéger?

L’attaque par hameçonnage, ou phishing en anglais, est une des cyberattaques les plus anciennes et l’une des mieux répertoriées. Elle tire son nom du terme anglais fishing, qui signifie pêcher, et a été traduit en français par hameçonnage, en raison des hameçons qui sont utilisés pour attraper les poissons.

5 facteurs qui démontrent que vous être prêts à travailler avec un fournisseur de services TI

L’optimisation et l’entretien des TI sont malheureusement trop souvent laissés de côté. Toutefois, en collaborant avec un fournisseur de services TI, vous pourrez corriger tous les éléments qui ont été délaissés lors des dernières années. Vous vous débarrasserez ainsi d’une dette technologique qui, à long terme, pourrait nuire à votre organisation.

Voici donc cinq facteurs qui indiquent qu’il est temps de faire affaire pour un fournisseur de services TI.

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

pal-ti-ebook

Télécharger notre E-Book

Vous y trouverez les bénéfices d'optimiser ses systèmes d'information en entreprise

Vous avez bien reçu notre E-book par mail !