Dans notre dernier billet, nous avons abordé ce qui constitue une menace interne et l’incidence que peut avoir ce genre de menace. Nous avons souligné que la gestion des difficultés posées par les menaces internes ne constitue pas uniquement un problème informatique, car ces menaces visent plusieurs fonctions d’une entreprise. Mais l’informatique représente une première couche de défense essentielle; dans le présent billet, nous allons donc aborder les menaces internes sous cet angle. Dans nos prochains billets, nous étendrons notre perspective à d’autres modes d’infiltration de menaces internes.
Il faut d’abord comprendre qu’à elle seule, aucune stratégie ou technologie ne s’applique à chaque organisation, ni à chaque risque d’apparition et d’aggravation d’une menace interne. Pour ces deux raisons, il faut toujours miser sur plus d’une stratégie et plus d’une technologie pour combattre efficacement les menaces provenant de l’intérieur de l’organisation.
Autrement dit, comme nous abordons expressément le domaine des TI, des solutions technologiques à elles seules ne suffisent pas. Toutefois, combinées à des stratégies fondées sur la technologie, des solutions technologiques peuvent jouer un rôle important. Mais par où commencer, et quelles stratégies faut-il envisager? Selon notre expérience, si l’on considère souvent diverses stratégies, la plupart des organisations commencent par une ou plusieurs des options suivantes :
- Surveillance des activités : Une organisation qui sait à quoi ressemble l’activité courante dans son environnement informatique (profil d’utilisation quotidienne des ordinateurs, utilisation des application logicielles et moment d’exécution des activités) est mieux en mesure de déceler un comportement inhabituel ou suspect.
- Contrôle d’accès : Restreindre les autorisations données aux employés, de sorte que chaque employé ait accès uniquement aux systèmes informatiques (ordinateurs portables, ordinateurs, serveurs, etc.) et aux applications logicielles dont il a besoin pour exercer ses fonctions permet d’empêcher les travailleurs en place d’accéder à des renseignements sensibles dont ils n’ont pas besoin.
- Formation régulière à la sécurité : Une organisation qui offre régulièrement à ses employés des séances de formation sur les pratiques de sécurité et les risques de menace interne peuvent prévenir une activité interne malveillante ou involontaire et instaurer une culture de sensibilisation à la cybersécurité.
- Planification d’intervention en cas d’incident : Un plan d’intervention en cas d’incident, éprouvé et bien documenté, permet de réagir efficacement et rapidement lorsqu’une menace interne se concrétise.
Miser sur la culture de l’entreprise : La culture de l’entreprise joue un rôle essentiel pour prévenir les menaces internes. Des valeurs solides, une communication claire et un leadership efficace peuvent favoriser une culture de confiance et d’intégrité et dissuader des employés de se livrer intentionnellement à des activités malveillantes contre l’organisation, et les sensibiliser aux menaces qu’ils pourraient eux-mêmes causer par inadvertance.
Même si toutes ou la plupart de ces mesures sont bien en place, une organisation doit aussi s’employer à déceler et à évaluer proactivement des stratégies de lutte contre les menaces internes qui s’inscrivent dans ses objectifs organisationnels pour gérer l’incidence de ces menaces. Après avoir défini ce que vous voulez accomplir, vous pouvez commencer à envisager les solutions technologiques qui correspondent à ces objectifs. Comme nous l’avons déjà dit, il n’existe pas nécessairement de solution technologique idéale pour chaque organisation, ni qui corresponde aux divers objectifs de l’organisation en matière de lutte contre les menaces internes. Voici donc quelques solutions techniques qui sont couramment mises en œuvre, idéalement en tandem :
- Prévention de la perte de données (PPD) : Les solutions logicielles PPD permettent à une organisation de déceler et de prévenir l’exfiltration de données. Elles suivent le trafic sur le réseau et détectent l’envoi de données sensibles à l’extérieur de l’organisation.
- Gestion de l’identité et de l’accès (GIA) : Le logiciel GIA aide à gérer l’accès des employés aux systèmes informatiques et aux données. Il vous permet de contrôler qui a accès à quoi, quand on y a accès et ce qu’on peut en faire.
- Analyse du comportement des utilisateurs (ACU) : Les solutions ACU permettent de déceler un comportement inhabituel ou suspect des utilisateurs en analysant les journaux des systèmes ainsi que d’autres sources de données.
- Gestion des informations et des événements de sécurité (GIES) : Les solutions logicielles GIES recueillent et analysent les données liées à la sécurité provenant de plusieurs sources, dont les appareils du réseau, les serveurs et les applications logicielles. La GIES permet de créer des alertes contrôlées que l’entreprise peut personnaliser en fonction de ce qu’elle considère comme une activité interne malveillante (accès à une base de données confidentielles en dehors des heures normales de travail, suppression ou copie massive de fichiers, etc.).
Encore une fois, la principale chose à retenir de cet exposé est la suivante : la détection et la prévention efficaces des menaces internes exigent une combination de stratégies et de technologies. En trouvant la bonne combinaison, votre organisation sera encore mieux préparée à protéger ses renseignements et ses opérations sensibles contre les menaces, qu’elles soient malveillantes ou involontaires.
N’hésitez pas à nous écrire si vous avez des questions ou si vous désirez en savoir plus.
En attendant, nous allons aborder prochainement l’incidence du télétravail sur le risque de menace interne, les risques éventuels posés par les fournisseurs et les entrepreneurs externes, ainsi que la prévention des menaces internes à l’ère où les travailleurs sont libres d’apporter leur propre appareil au bureau. Soyez à l'affût!
Multilingual post
This post is also available in the following languages
Stay up to date with what matters to you
Gain access to personalized content based on your interests by signing up today