SlideShare ist ein Scribd-Unternehmen logo
1 von 10
LE BASTION WALLIX CERTIFIÉ CSPN PAR L’ANSSI
Les employés représentent l’un des plus grands
risques cybersécurité pour une entreprise
mais toujours parce qu'ils ont accès aux informations et
données précieuses de l’entreprise.
Parfois, par
malveillance, souvent
par négligence
Comment
identifier
une menace interne
1 2 3 4
L’erreur
humaine
L’externalisation
poussée
La négligence La malveillance
Voici plusieurs types de scénarios liés aux utilisateurs à
privilèges qui pourraient vous mettre en danger
1 L’erreur humaine
Plus un utilisateur a accès à votre
infrastructure, plus les risques d’erreurs sont
élevés.
• Il s'agit de personnes en charge de
l’entretien et de la gestion des systèmes IT
• Même si elles sont très sensibilisées par les
questions de sécurité, les erreurs humaines
peuvent très vite arriver
• La préoccupation devrait être de maîtriser
l’étendue de leur accès pour diminuer les
risques
2 L’externalisation poussée
Une externalisation poussée
augmente également les risques.
Le turnover de la société tierce peut amener
certains anciens salariés à être en possession
de mots de passe leur donnant toujours
accès à des systèmes d’information et des
données sensibles.
3 La négligence
48,8 % des personnes ont déjà
partagé un login et un mot de passe
avec un collègue.
On estime ici peut-être que certains
collègues sont dignes de confiance et qu'ils
pourraient accéder à des informations au
même titre que nous. Mais partager ses mots
de passe laisse l’employé extrêmement
vulnérable à une usurpation d’identité et
l’entreprise à une cyberattaque.
4 La malveillance
Selon une étude, certains employés
seraient prêts à vendre leurs droits
d’accès pour seulement $55.
Les données confidentielles étant de plus en
plus prisées sur le marché noir, nul besoin de
se demander les intentions d’un salarié prêt
à vendre ces droits d’accès pour si peu.
Vengeance d’un ancien employé, espionnage
industriel ou appât du gain, la malveillance
peut être dévastatrice pour une entreprise,
voire dramatique s’il s’agit d’un OIV ou
établissement de santé.
solution de sécurité
pour une culture de confiance
numérique
C'est la raison pour laquelle vous
devez instaurer une
Pour plus d’informations, rendez-vous sur
www.wallix.com
Suivez-nous sur :

Weitere ähnliche Inhalte

Andere mochten auch

DéRivation De Fonctions Simples
DéRivation De Fonctions SimplesDéRivation De Fonctions Simples
DéRivation De Fonctions Simplesatire
 
Deux Questions
Deux QuestionsDeux Questions
Deux QuestionsChris56
 
SimpleServo 94 1ère Mise en Service avec Motion View en Mode Vitesse
SimpleServo 94 1ère Mise en Service avec  Motion View en Mode VitesseSimpleServo 94 1ère Mise en Service avec  Motion View en Mode Vitesse
SimpleServo 94 1ère Mise en Service avec Motion View en Mode Vitesse L
 
4emes Rencontres Nationales du etourisme institutionnel - Atelier 5 Blogs int...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 5 Blogs int...4emes Rencontres Nationales du etourisme institutionnel - Atelier 5 Blogs int...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 5 Blogs int...Ludovic Dublanchet
 
FullSix Day 2007 - Les Médias ont changé
FullSix Day 2007 - Les Médias ont changéFullSix Day 2007 - Les Médias ont changé
FullSix Day 2007 - Les Médias ont changéCharles Liebert
 
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...Ludovic Dublanchet
 
TTR SERIE ERGIT _ FRANCAIS
TTR SERIE ERGIT _ FRANCAISTTR SERIE ERGIT _ FRANCAIS
TTR SERIE ERGIT _ FRANCAISantoniocarraro
 
090918 Futurouest Tourisme20
090918 Futurouest Tourisme20090918 Futurouest Tourisme20
090918 Futurouest Tourisme20Beer Bergman
 
Communication "Medecins sans frontièresé
Communication "Medecins sans frontièreséCommunication "Medecins sans frontièresé
Communication "Medecins sans frontièreséPauline Beauvillier
 
4emes Rencontres Nationales du etourisme institutionnel - Speed dating Via To...
4emes Rencontres Nationales du etourisme institutionnel - Speed dating Via To...4emes Rencontres Nationales du etourisme institutionnel - Speed dating Via To...
4emes Rencontres Nationales du etourisme institutionnel - Speed dating Via To...Ludovic Dublanchet
 
Cambio climáticocmc
Cambio climáticocmcCambio climáticocmc
Cambio climáticocmcmontshb
 
Exovecteurs4
Exovecteurs4Exovecteurs4
Exovecteurs4atire
 
Septembre 2015 Présentation
Septembre 2015 PrésentationSeptembre 2015 Présentation
Septembre 2015 PrésentationFalcoCorporate
 

Andere mochten auch (20)

DéRivation De Fonctions Simples
DéRivation De Fonctions SimplesDéRivation De Fonctions Simples
DéRivation De Fonctions Simples
 
Deux Questions
Deux QuestionsDeux Questions
Deux Questions
 
SimpleServo 94 1ère Mise en Service avec Motion View en Mode Vitesse
SimpleServo 94 1ère Mise en Service avec  Motion View en Mode VitesseSimpleServo 94 1ère Mise en Service avec  Motion View en Mode Vitesse
SimpleServo 94 1ère Mise en Service avec Motion View en Mode Vitesse
 
EAP et formation continue
EAP et formation continueEAP et formation continue
EAP et formation continue
 
4emes Rencontres Nationales du etourisme institutionnel - Atelier 5 Blogs int...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 5 Blogs int...4emes Rencontres Nationales du etourisme institutionnel - Atelier 5 Blogs int...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 5 Blogs int...
 
FullSix Day 2007 - Les Médias ont changé
FullSix Day 2007 - Les Médias ont changéFullSix Day 2007 - Les Médias ont changé
FullSix Day 2007 - Les Médias ont changé
 
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
 
Cronica número diez
Cronica número diezCronica número diez
Cronica número diez
 
Test du braun series 7 790 cc 4
Test du braun series 7 790 cc 4Test du braun series 7 790 cc 4
Test du braun series 7 790 cc 4
 
TTR SERIE ERGIT _ FRANCAIS
TTR SERIE ERGIT _ FRANCAISTTR SERIE ERGIT _ FRANCAIS
TTR SERIE ERGIT _ FRANCAIS
 
Tamarind2
Tamarind2Tamarind2
Tamarind2
 
090918 Futurouest Tourisme20
090918 Futurouest Tourisme20090918 Futurouest Tourisme20
090918 Futurouest Tourisme20
 
Communication "Medecins sans frontièresé
Communication "Medecins sans frontièreséCommunication "Medecins sans frontièresé
Communication "Medecins sans frontièresé
 
Crónica número cinco.
Crónica número cinco. Crónica número cinco.
Crónica número cinco.
 
Muta
MutaMuta
Muta
 
Do not let them die
Do not let them dieDo not let them die
Do not let them die
 
4emes Rencontres Nationales du etourisme institutionnel - Speed dating Via To...
4emes Rencontres Nationales du etourisme institutionnel - Speed dating Via To...4emes Rencontres Nationales du etourisme institutionnel - Speed dating Via To...
4emes Rencontres Nationales du etourisme institutionnel - Speed dating Via To...
 
Cambio climáticocmc
Cambio climáticocmcCambio climáticocmc
Cambio climáticocmc
 
Exovecteurs4
Exovecteurs4Exovecteurs4
Exovecteurs4
 
Septembre 2015 Présentation
Septembre 2015 PrésentationSeptembre 2015 Présentation
Septembre 2015 Présentation
 

Ähnlich wie Comment identifier la menace interne?

Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebThawte
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. Fortier
Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. FortierMagazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. Fortier
Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. FortierAlain Fortier
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswiftBen Rothke
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 

Ähnlich wie Comment identifier la menace interne? (20)

Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. Fortier
Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. FortierMagazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. Fortier
Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. Fortier
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswift
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

Comment identifier la menace interne?

  • 1. LE BASTION WALLIX CERTIFIÉ CSPN PAR L’ANSSI
  • 2. Les employés représentent l’un des plus grands risques cybersécurité pour une entreprise mais toujours parce qu'ils ont accès aux informations et données précieuses de l’entreprise. Parfois, par malveillance, souvent par négligence
  • 4. 1 2 3 4 L’erreur humaine L’externalisation poussée La négligence La malveillance Voici plusieurs types de scénarios liés aux utilisateurs à privilèges qui pourraient vous mettre en danger
  • 5. 1 L’erreur humaine Plus un utilisateur a accès à votre infrastructure, plus les risques d’erreurs sont élevés. • Il s'agit de personnes en charge de l’entretien et de la gestion des systèmes IT • Même si elles sont très sensibilisées par les questions de sécurité, les erreurs humaines peuvent très vite arriver • La préoccupation devrait être de maîtriser l’étendue de leur accès pour diminuer les risques
  • 6. 2 L’externalisation poussée Une externalisation poussée augmente également les risques. Le turnover de la société tierce peut amener certains anciens salariés à être en possession de mots de passe leur donnant toujours accès à des systèmes d’information et des données sensibles.
  • 7. 3 La négligence 48,8 % des personnes ont déjà partagé un login et un mot de passe avec un collègue. On estime ici peut-être que certains collègues sont dignes de confiance et qu'ils pourraient accéder à des informations au même titre que nous. Mais partager ses mots de passe laisse l’employé extrêmement vulnérable à une usurpation d’identité et l’entreprise à une cyberattaque.
  • 8. 4 La malveillance Selon une étude, certains employés seraient prêts à vendre leurs droits d’accès pour seulement $55. Les données confidentielles étant de plus en plus prisées sur le marché noir, nul besoin de se demander les intentions d’un salarié prêt à vendre ces droits d’accès pour si peu. Vengeance d’un ancien employé, espionnage industriel ou appât du gain, la malveillance peut être dévastatrice pour une entreprise, voire dramatique s’il s’agit d’un OIV ou établissement de santé.
  • 9. solution de sécurité pour une culture de confiance numérique C'est la raison pour laquelle vous devez instaurer une
  • 10. Pour plus d’informations, rendez-vous sur www.wallix.com Suivez-nous sur :