Publié par UnderNews Actu - Télécharger l'application Android
HMA Pro VPN

Une étude de One Identity met en évidence un problème majeur posé par les employés qui explorent le réseau de l’entreprise.

Etude / communiqué – One Identity, leader reconnu pour aider les entreprises à appliquer une bonne gestion des identités et des accès (IAM), publie ce jour une nouvelle étude mondiale qui révèle qu’une écrasante majorité d’employés recherchent délibérément des informations auxquelles ils n’ont pas le droit d’accéder, ce qui soulève un problème majeur de “furetage” de la part des collaborateurs aujourd’hui.

  • Cette étude mondiale auprès de plus de 900 professionnels de la sécurité informatique indique que les employés recherchent et trouvent des informations sans rapport avec leurs fonctions
  • Quatre-vingt-douze pourcents des répondants indiquent que des employés tentent d’accéder à des informations dont ils n’ont pas besoin dans leur travail quotidien
  • Près de deux tiers (66%) des professionnels de la sécurité informatique avouent avoir délibérément recherché des informations auxquelles ils ont accédé sans en avoir besoin

Pour cette étude confiée à Dimensional Research, plus de 900 professionnels de la sécurité informatique ont été interrogés sur les tendances et les défis associés à la gestion des accès des employés aux données de l’entreprise. Les principales conclusions indiquent entre autres une proportion significative de 92% des répondants confirmant que les employés dans l’entreprise essayent d’accéder à des informations dont ils n’ont pas besoin dans leur travail quotidien – et près d’un sur quatre (23%) reconnaît que ce comportement est fréquent.

Parmi les conclusions les plus alarmantes, ce rapport indique que les professionnels de la sécurité informatique eux-mêmes font partie de ceux qui commettent les enfreintes les plus graves en explorant les données de l’entreprise. Un répondant sur trois admet avoir accédé à des informations sensibles dont il n’a pas besoin dans son travail quotidien, ce qui montre un abus continu des droits élevés attribués au rôle de sécurité informatique. D’autres résultats associés au comportement fâcheux de furetage des professionnels de la sécurité montrent que :

  • Les informations sur les résultats de l’entreprise sont très recherchées : plus d’un professionnel de l’informatique sur trois (36 pourcents) admet rechercher ou accéder à des informations sensibles sur les résultats de leur entreprise au-delà de ce qui est nécessaire pour leur travail
  • Le niveau d’enfreinte est plus élevé chez les cadres en sécurité informatique : soixante-et-onze pourcents des cadres admettent rechercher des informations supplémentaires, contre 56 pourcents chez les membre de l’équipe de sécurité informatique qui ne sont pas cadres. De plus, 45 pourcents des cadres admettent délibérément fureter dans les informations sensibles sur les résultats de l’entreprise ou y accéder, contre seulement 17 pourcents chez les non cadres de l’équipe.
  • Plus l’entreprise est petite, plus il y a de furetage : trente-huit pourcents des professionnels de la sécurité informatique dans les entreprises de 500 à 2000 employés admettent rechercher des données sensibles de performance ou y accéder, contre 29 pourcents des professionnels dans les entreprises de plus de 5000 employés.
  • Les employés d’entreprises technologiques sont plus susceptibles de partir à la chasse aux information sensibles : quarante-quatre pourcents des répondants travaillant dans des entreprises technologiques admettent rechercher des informations sensibles sur les résultats de leur entreprise, contre 36 pourcents dans les services financiers, 31 pourcents dans le secteur de la fabrication et seulement 21 pourcents dans la santé.

Même si les menaces internes ont tendance à n’avoir aucune intention malveillante, notre étude décrit une ingérence courante et intrusive de la part des employés dans les informations sortant de leur périmètre de responsabilité. Or cette ingérence peut finir par mettre leurs employeurs en situation délicate”, commente John Milburn, président et directeur général de One Identity. “En l’absence d’une gouvernance appropriée des autorisations et droits d’accès, les entreprises donnent à leurs employés les rennes pour explorer librement l’entreprise et accéder aux informations sensibles telles que les données de performance financière, les documents confidentiels sur les clients ou les fichiers personnels du P-DG. Si ces informations tombent dans de mauvaises mains, il existe des risques potentiels de perte de données, de divulgation de données clients ou de non conformité qui peuvent aboutir à des dommages irréversibles pour la réputation ou la situation financière de l’entreprise.”

Gérer les diverses menaces liées aux accès, dont le furetage

Les résultats publiés aujourd’hui vont dans le sens du constat d’ensemble qui ressort de l’étude Global State of IAM par One Identity : les entreprises n’appliquent pas les meilleures pratiques fondamentales de gestion des accès et des identités (IAM). Dans le cas du furetage des employés, un contrôle des accès par rôle et une gouvernance rigoureuse des droits et des autorisations peut aider à éviter que de potentiels acteurs malveillants n’accèdent à des informations sensibles ou confidentielles. Dans le cas où les professionnels de la sécurité informatique explorent délibérément l’entreprise, les organisations peuvent tirer parti de l’intelligence en identités pour identifier qui détient des droits élevés et cerner précisément où s’effectue l’abus de ces droits afin de traiter ce type de comportement. En outre, un rapport distinct basé sur la récente étude mondiale révèle que les meilleures pratiques de suppression des comptes inactifs, d’annulation des droits des anciens employés et de mise à jour des droits des employés dont le rôle a changé sont largement mal appliquées.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 4,00 sur 5)
Loading...

Mots clés : , ,

Recherches en relation :

  • phishing test sécurité employé droit
  • qui sont les employés des resort des bahamas ?
  • sécurité informatique messages aux employés

Vos réactions

Ils parlent du sujet :

  1. Veille Cyber N153 – 30 octobre 2017 |

    […] Un problème majeur posé par les employés qui explorent le réseau de l’entreprise, l’étude One Identify (IAM) […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.