Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Dans l’univers des menaces internes (4e partie) : Conclusions

3 minute de lecture
Publié 30 mars 2015
Dernière mise à jour 28 octobre 2021

Par Norman Girard, Vice Président et directeur général Europe de Varonis

Nous avons abordé bien des domaines dans cette série d’articles sur les menaces internes. Pour résumer, les pirates de l’intérieur qui commettent des actes de sabotage informatique ou de vol d’informations sensibles sont essentiellement des employés techniciens avec une prédisposition aux comportements destructifs. Toutefois, il existe généralement un événement déclencheur associé à une déception professionnelle qui fait basculer ces collaborateurs en état de mécontentement.

Est-il possible de prendre des mesures pour prévenir un incident interne ou minimiser les risques de voir un employé se transformer en rebelle ?

L’équipe de chercheurs du CERT de la CMU dont j’ai mentionné les statistiques et les modèles offre également un conseil très pratique pour contrôler les menaces internes. J’ai déjà indiqué la surveillance précoce et même les interventions directes en tant que manière de signaler à un pirate interne potentiel que la société prend les questions de sécurité au sérieux. Dans la même veine, des campagnes de formation et de sensibilisation à la sécurité et à la confidentialité des données menées à l’échelle de l’entreprise permettent d’éviter le piège de la confiance.

Pour conclure cette série d’articles, j’ai parcouru les meilleures pratiques recommandées par le CERT en matière de menaces internes et j’en ai extrait ces cinq conseils essentiels :

  • Mettez en place des stratégies de mot de passe rigoureuses. Bien évidemment, vous devez toujours imposer des mots de passe forts et interdire l’utilisation des mots de passe courants. Mais cet aspect devient encore plus important quand des pirates internes sont en question. Si ceux-ci sont des administrateurs système, ils ont probablement accès aux valeurs de hachage des mots de passe. Et comme nous le savons grâce à notre concours Smarter Than a Hacker (plus intelligent qu’un hacker), les mots de passe faibles produisent des valeurs de hachage susceptibles d’être décryptées au moyen d’outils disponibles dans le commerce. Ne facilitez pas la vie aux pirates : restez intransigeant sur tous les mots de passe.
  • Imposez des accès de moindre privilège et la séparation des tâches. Les lecteurs de The Metadata Era connaissent bien notre prosélytisme en ce qui concerne les droits d’accès minimaux : soyez avare de droits d’accès aux fichiers et aux dossiers. Bien sûr, il vous faudra mettre en place une surveillance des accès des utilisateurs et un système de traitement des nouvelles demandes d’accès. La séparation des tâches devient critique à ce niveau. Les employés qui demandent de nouveaux accès doivent être différents de ceux qui les accordent. Ce principe doit aussi concerner les logiciels : l’équipe qui teste une nouvelle application ne doit pas être celle qui la développe. C’est le meilleur moyen de prévenir les bombes logiques.
  • Restez sur vos gardes pendant la période qui précède immédiatement le départ ou la rétrogradation d’un collaborateur. Nous revenons ici aux déclencheurs qui poussent une personne dans la zone des menaces internes. Selon le CERT, le licenciement constitue généralement l’événement final qui pousse un employé prédisposé à entreprendre des actions techniques malveillantes. Un service informatique sur ses gardes doit connaître tous les chemins d’accès du collaborateur sur le départ et les fermer avant l’apparition de mauvaises nouvelles. Et si un employé mécontent part de sa propre initiative, le service informatique doit avoir remarqué tout événement précurseur et avoir déjà entrepris de surveiller son activité.
  • N’oubliez pas les tiers et les prestataires. Il est facile d’oublier que l’intranet d’une entreprise est ouvert à d’autres que ses seuls employés. Très probablement, des clients, des fournisseurs et des prestataires externes ont reçu des informations de connexion. Ils comptent donc eux aussi comme des pirates internes ! Même si vous ne pouvez probablement pas observer leurs événements précurseurs de manière directe, vous devez surveiller soigneusement l’activité de ces acteurs externes. Le paramétrage par défaut en ce qui concerne les tiers doit permettre de journaliser et d’auditer l’activité du réseau et des fichiers.
  • Effectuez toujours vos sauvegardes. Étant donné que le sabotage informatique prend très fréquemment la forme de suppression massive de données, les entreprises doivent impérativement planifier la récupération de leur système de fichiers. Bien entendu, cela exige une sauvegarde plus fréquente des données essentielles ainsi que celle d’autres données moins critiques, mais importantes. Il vous faut voir les choses sous l’angle d’un jeu de stratégie et envisager divers scénarios catastrophes. Par exemple : « si un employé effaçait ou désactivait notre serveur principal, que ferions-nous ? »

The post Dans l’univers des menaces internes (4e partie) : Conclusions appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
les-trois-premiers-mois-en-tant-que-dsi :-plan-d’action-efficace-et-conseils
Les trois premiers mois en tant que DSI : plan d’action efficace et conseils
Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.
vos-données-sont-elles-protégées-contre-les-menaces-internes ?-protégez-vos-secrets-en-cinq-étapes
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
sécurité-de-l'ia-générative :-empêcher-l'exposition-aux-données-de-microsoft-copilot
Sécurité de l'IA générative : empêcher l'exposition aux données de Microsoft Copilot
Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.
renforcer-la-résilience :-sécurité-des-données-et-outils-de-résilience-des-données
Renforcer la résilience : sécurité des données et outils de résilience des données
Découvrez la différence entre les outils de sauvegarde et les véritables DSP, ainsi que les critères à prendre en compte lorsque vous choisissez une DSP.