Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

La menace la plus importante qui vous guette est-elle déjà dans votre organisation ?

1 minute de lecture
Publié 3 juillet 2018
Dernière mise à jour 14 juillet 2022

La principale menace pour la sécurité de votre entreprise pourrait bien être le collègue qui travaille dans le box voisin.

Les attaques de grande envergure qui font l’actualité, telles que celles de Yahoo, Equifax et le ransomware WannaCry, sont des piratages de données massifs provoqués par des cybercriminels, des entités soutenues par certains États ou des hacktivistes. Elles font la une, et leurs titres racontent une histoire qui a tendance à se répéter : celle d’une très grande entreprise confrontée à des hackers anonymes.

Les menaces externes sont celles qui attirent le plus l’attention car elles sont à la fois terrifiantes et passionnantes, et parce que nous en entendons souvent parler. Le scénario est souvent clair et sans surprise. Mais faire une fixation sur les cyber attaques provoquées par des acteurs extérieurs peut conduire les organisations à ignorer une menace importante : celle qui est véhiculée par les personnes qui sont déjà dans l’entreprise.

Ces menaces ne sont pas nouvelles, elles non plus : rappelons-nous des activités d’espionnage de Snowden, Reality Winner et Gregory Chung — mais les menaces internes ne sont pas toujours aussi évidentes et elles présentent un risque pour les organisations qui n’appartiennent pas au secteur de la sécurité nationale. En réalité, des recherches suggèrent que les menaces internes représentent entre 60 à 75 % des piratages de données.

Elles sont dangereuses pour plusieurs raisons, en particulier à cause de leur grande variété : des employés malveillants motivés par l’intérêt personnel ou la vengeance, aux personnes négligentes non formées à la cyber sécurité, les menaces internes peuvent venir de n’importe qui, et représentent donc un risque majeur pour les entreprises. Consultez notre infographie complète pour en savoir plus sur les motivations et méthodes qui sont derrière ces types de menaces.

menace interne cyersécurité

Faites-vous tout ce qui est en votre pouvoir pour éviter les menaces internes ?

Si vous accordez des droits internes inutiles, si vous n’avez pas mis en place de système d’audit des personnes à hauts risques ou des données sensibles, et si vous n’êtes pas attentifs aux indicateurs comportementaux d’activité malveillante, votre organisation est exposée à un risque. Vous êtes plus vulnérables que vous ne le pensez — évaluez le risque que vous courez dès aujourd’hui pour savoir ce que vous pouvez faire pour repousser les menaces qui viennent de l’intérieur.

 

Sources des infographies :

U.S. Department of Homeland Security | 2018 Insider Threat Report | Digital Guardian | MetaCompliance | ITProPortal | IT Governance | Wired

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
les-trois-premiers-mois-en-tant-que-dsi :-plan-d’action-efficace-et-conseils
Les trois premiers mois en tant que DSI : plan d’action efficace et conseils
Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.
vos-données-sont-elles-protégées-contre-les-menaces-internes ?-protégez-vos-secrets-en-cinq-étapes
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
sécurité-de-l'ia-générative :-empêcher-l'exposition-aux-données-de-microsoft-copilot
Sécurité de l'IA générative : empêcher l'exposition aux données de Microsoft Copilot
Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.
renforcer-la-résilience :-sécurité-des-données-et-outils-de-résilience-des-données
Renforcer la résilience : sécurité des données et outils de résilience des données
Découvrez la différence entre les outils de sauvegarde et les véritables DSP, ainsi que les critères à prendre en compte lorsque vous choisissez une DSP.