Sur la piste du risque d'initié

Sur la piste du risque d'initié

Partager le post

Qu'il s'agisse de cyberattaques ou de vols de données sensibles, la majorité des entreprises reconnaissent les attaques extérieures comme un réel danger. Cependant, comme le montre l'étude actuelle sur la cybersécurité réalisée par IDG Market Research, seulement un peu moins de 20 % des organisations interrogées considèrent les risques internes comme une menace. Une erreur qui peut causer de gros dégâts. Dans le cadre de sa série "1×1 de la sécurité informatique", Microsoft explique comment les entreprises se protègent des menaces internes.

Selon l'étude Cyber ​​​​Security, 55% des organisations interrogées dans la région DA-CH ont été victimes de vol de données par d'anciens ou d'actuels employés. Cependant, les gens ne doivent pas nécessairement travailler pour une entreprise pour devenir un risque potentiel d'initié. Parce que presque autant d'organisations ont été attaquées par des partenaires de leur chaîne d'approvisionnement ou des prestataires de services. En fin de compte, toute personne ayant des connaissances privilégiées et ayant accès à des données confidentielles peut devenir un risque pour la sécurité et causer des dommages financiers ou à la réputation. Le nombre d'incidents d'initiés dans les entreprises a doublé ces deux dernières années, comme le montre l'étude internationale de Proofpoint et observeIT.

Les incidents internes dans les entreprises ont doublé

Afin de saisir ce risque de sécurité, la stratégie de sécurité des entreprises doit commencer par l'initié lui-même - c'est-à-dire par les employés, les partenaires ou les prestataires de services. Attention et transparence sont les maîtres mots. L'intention n'est pas toujours de transmettre des informations internes. L'éducation et la formation peuvent aider à sensibiliser les parties prenantes à l'intérieur et à l'extérieur de l'entreprise aux directives de conformité et à leur apprendre à gérer correctement les données de l'entreprise. La protection des informations sur la base du besoin d'en connaître fait également partie de la stratégie de nombreuses entreprises : les employés ne peuvent voir que les informations et les documents dont ils ont besoin pour leur tâche spécifique.

Outils de gestion des risques internes

Mais précisément là où l'intention est impliquée, la prise de conscience seule ne suffit pas. Dans Microsoft 365, Data Loss Prevention (DLP) aide donc à surveiller de manière entièrement automatique si quelqu'un tente d'accéder à des fichiers classés comme confidentiels. Le DLP peut être utilisé pour empêcher le partage de ces fichiers.

Alors que DLP commence au niveau du fichier, la gestion des risques internes dans Microsoft 365 va encore plus loin. La solution de conformité aide à identifier automatiquement tout type d'activité qui pourrait présenter un risque pour l'entreprise. Cela inclut les violations de la confidentialité, le vol de propriété intellectuelle, la fraude, le délit d'initié ou même les violations de la loi.

Directives sur les risques en tant que fonction de reporting

Les stratégies de risque interne permettent de définir les types de risque appropriés et de signaler les cas à Microsoft Advanced eDiscovery. Cela permet aux analystes des risques ou aux administrateurs de prendre rapidement les mesures appropriées pour s'assurer que les utilisateurs respectent les exigences de conformité de l'entreprise. Cette protection est également utile en cas de départ d'employés d'une entreprise. Une politique appropriée de gestion des risques internes peut automatiquement identifier les activités qui indiquent un vol.

Zero Trust - sécurité complète

Avec nos outils et nos solutions, nous contribuons à la sécurité des entreprises. Nous vous accompagnons dans la mise en place d'une stratégie de sécurité holistique basée sur une approche Zero Trust. Car nous sommes convaincus qu'aujourd'hui il ne suffit plus de protéger les réseaux de l'extérieur avec un mur et de supposer que chaque personne y est en droit.

La pandémie a rendu encore plus importante l'importance d'une stratégie de sécurité globale. Surtout à l'ère du travail à distance, où les données sont disponibles sur Internet gratuit, un modèle de sécurité distribué doit être utilisé. Tout comme la technologie cloud redéfinit les limites de la collaboration, nos applications de sécurité IA aident à sécuriser ces systèmes sans frontières et vérifient les signaux de risque sur toutes les identités, appareils, applications et données avant que l'accès ne soit accordé.

Plus sur Microsoft.com

 


À propos de Microsoft Allemagne

Microsoft Deutschland GmbH a été fondée en 1983 en tant que filiale allemande de Microsoft Corporation (Redmond, USA). Microsoft s'engage à donner à chaque personne et à chaque organisation de la planète les moyens d'en faire plus. Ce défi ne peut être relevé qu'ensemble, c'est pourquoi la diversité et l'inclusion sont solidement ancrées dans la culture d'entreprise depuis le tout début.

En tant que premier fabricant mondial de solutions logicielles productives et de services modernes à l'ère du cloud intelligent et de la périphérie intelligente, ainsi qu'en tant que développeur de matériel innovant, Microsoft se considère comme un partenaire de ses clients afin de les aider à tirer parti de la transformation numérique. La sécurité et la confidentialité sont des priorités absolues lors du développement de solutions. En tant que plus grand contributeur au monde, Microsoft pilote la technologie open source via sa principale plateforme de développement, GitHub. Avec LinkedIn, le plus grand réseau de carrière, Microsoft promeut le réseautage professionnel dans le monde entier.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus