Lorsquâun chef dâentreprise parle de sĂ©curitĂ©, il est naturellement amenĂ© Ă penser que la menace ne peut venir que de lâextĂ©rieur.
Cette certitude peut pourtant lui coûter trÚs cher.
Voici des statistiques qui ne trompent pas :
-
34 % des violations viennent de lâintĂ©rieur (Verizon 2024)
-
68 % des incidents mettent plus de 6 mois Ă ĂȘtre dĂ©tectĂ©s
-
52 % des entreprises ont subi une attaque via un compte interne compromis
Bien sĂ»r, aujourdâhui, plus personne ne peut nier quâil est impĂ©ratif de protĂ©ger toutes les connexions venant de lâextĂ©rieur du rĂ©seau informatique.
Pour cela, plusieurs niveaux de contrĂŽle doivent ĂȘtre mis en place au sein de lâorganisation.
Ce qui nous prĂ©occupe ici, câest lâexposition au danger en interne.
Les consĂ©quences dâun dommage informatique peuvent ĂȘtre dues Ă plusieurs types dâincidents, malveillants ou non, de la part dâun utilisateur.
Afin de mieux comprendre le sens des statistiques Ă©voquĂ©es, voici comment ces menaces peuvent ĂȘtre identifiĂ©es.
Les 3 types de menaces internes
1. Menace accidentelle (la plus courante)
-
đšâđŒ EmployĂ© qui clique sur des liens
-
đ§ Ouverture dâun email de phishing
-
đ» Infection du poste de travail
-
đ Propagation sur lâensemble du rĂ©seau
2. Menace malveillante
-
đ€ EmployĂ© mĂ©content
-
đ Copie de donnĂ©es clients
-
đž Revente ou transmission Ă la concurrence
3. Menace externe devenue interne
-
đŁ Un pirate obtient lâaccĂšs Ă un compte utilisateur
-
đ Utilisation de cet accĂšs pour explorer le rĂ©seau
-
đŻ Attaque latĂ©rale (Lateral Movement)
Des solutions techniques existent pour pallier les menaces de piratage définies ci-dessus.
Les techniques de surveillance et de contrĂŽle informatiques Ă©voluent constamment ; il est donc impĂ©ratif que les chefs dâentreprise restent en veille afin dâadapter leur systĂšme informatique aux changements.
Préalablement, il est indispensable de se poser les bonnes questions en matiÚre de sécurité.
Voici une liste non exhaustive des points Ă garder Ă lâesprit.
Checklist de sécurité by Epnovasys
Que dois-je faire ?
-
â DĂ©sactiver lâaccĂšs direct depuis Internet
-
đ§± Activer le pare-feu Windows
-
đ Configurer un VPN dâaccĂšs
-
đ Utiliser des mots de passe complexes
-
đČ Activer lâauthentification Ă deux facteurs
-
đ« Limiter les tentatives de connexion
-
đ Activer le chiffrement maximal
-
đ Maintenir Windows Ă jour
Tous ces points seront passés au crible dans nos différents guides.
Vous pourrez ensuite étudier les solutions adaptées à chaque cas de figure en cliquant sur les liens hypertextes appropriés, afin de naviguer facilement et de contextualiser les problématiques liées à la sécurité informatique.
Des résultats concrets
Dans les entreprises qui appliquent ces bonnes pratiques :
-
â70 % dâincidents de sĂ©curitĂ©
-
+40 % de détection précoce des problÚmes
-
Une meilleure productivitĂ© (moins dâinterruptions dues aux virus)
-
Une confiance renforcée avec les clients
Chiffre clé :
đ 85 % des cyberattaques pourraient ĂȘtre Ă©vitĂ©es avec des mesures simples et transparentes.La meilleure sĂ©curitĂ© reste celle dâemployĂ©s informĂ©s et vigilants.
Le coĂ»t dâune attaque est toujours plus Ă©levĂ© que le coĂ»t de la prĂ©vention.
En résumé
Afin dâĂ©liminer les scĂ©narios liĂ©s aux menaces internes, il est nĂ©cessaire que les responsables dâentreprise prennent conscience que la menace est partout, et bien souvent lĂ oĂč on lâattend le moins.


