Les employés en entreprise ont trop d’accès aux données sensibles

Les employés en entreprise ont trop d’accès aux données sensibles

octobre 4, 2020 Non Par admin

L’étude a même signifier que 49 % les employés accèdent juste par curiosité.

Selon une étude réalisée par Ponemon Institute, environ 40 % des employés, sont en mesure d’accéder à des données sensibles dans leur entreprise alors qu’ils n’ont aucunement besoin de celle-ci dans la réalisation de leurs tâches.

Cet article va aussi vous intéresser : Cybercriminalité et Data : quand les pirates menaces de divulguer des données sensibles

Tout ce qui concerne la gestion des accès est à proprement dit très sensible. La majorité de la sécurité informatique des organisations des pompes clairement de cet aspect. Avec la pandémie à coronavirus qui a contraint une généralisation du travail à distance, le problème des accès est devenu quelque chose d’encore plus délicat à gérer. Car il fallait pas remettre à ses employés d’accéder à des contenus présents dans la base de données de l’entreprise alors que ce dernier ne se connecte pas forcément avec des outils homologués.

Pendant que les organisations essayent tant bien que mal d’organiser au mieux leur gouvernance, certains problèmes ont été vite détectés.

Dans son récent rapport, suite à une recherche par année par Forcepoint, Ponemon Institute à signifier que trop de personnes détiennent des accès à certaines informations alors que cela ne devrait pas être le cas.

Les personnes interrogées dans le cadre de cette étude en sont des professionnels du domaine. Ce sont notamment :

– des professionnels de la sécurité

– des professionnels du service cloud

– des administrateurs de base de données

Cette étude a mis en évidence le fait que de nombreux employés utilisent souvent de manière inappropriée certains accès susceptibles de mettre en danger plusieurs données sensibles dans leur organisation.

D’abord 49 % des personnes interrogées ont signifié que des personnes ayant des accès privilégiés ont plusieurs fois consulté des données sensibles alors que cela n’était même pas nécessaire et seulement par curiosité.

36 pourcents de personnes interrogées aux États-Unis et au Royaume-Uni avait mentionné ne pas avoir besoin de ce genre d’accès privilégié pour accomplir efficacement leur travail. Selon leurs explications, les organisations ont tendance à ne pas supprimer souvent les accès de leurs employés lorsque leur statut changeait. Ce qui fait que certains disposait de certains droits qu’ils n’étaient pas censé avoir.

En outre, suite à ce rapport, Forcepoint commente : « Le grand nombre d’utilisateurs privilégiés rend, dans une certaine mesure, les abus inévitables. Mais les abus ne doivent pas se transformer en une véritable violation de données. La surveillance du comportement et de l’activité des utilisateurs, qui peut déterminer le contexte et l’intention des actions d’un utilisateur particulier, est l’une des clés de la réduction des abus d’utilisateurs privilégiés. La surveillance de l’activité des utilisateurs nécessite la capacité de corréler l’activité à partir des frappes au clavier, des enregistrements de badges, etc. Il devrait également inclure des fonctionnalités telles que lecture de type DVR pour discerner l’intention de l’utilisateur final. Une automatisation robuste est essentielle pour garantir que ce niveau de surveillance ne crée pas de friction pour les employés qui tentent également de faire leur travail. L’analyse du comportement utilise des indicateurs de comportement (IOB – Indicators of Behavior) pour déterminer le risque de comportement en utilisant un mélange de données informatiques, de données non informatiques et de facteurs psychologiques pour comprendre les risques à un stade précoce. Il est important de prendre des mesures proactives, en fonction du niveau de risque, pour atténuer ce risque grâce à l’application de politiques granulaires.

« Sans visibilité granulaire (visibilité non seulement sur les personnes qui y ont accès, mais aussi sur ce qu’elles en font), les entreprises ne peuvent pas détecter ou réagir suffisamment rapidement à un accès compromis ou malveillant pour rester protégées. Le principe clé ici est une devise de confiance zéro: ‘ne jamais faire confiance, toujours vérifier’ d’autant plus que la menace de l’utilisateur privilégié ne montre aucun signe de diminution. La pression économique conduit à des entreprises à court de personnel, ce qui conduit à des employés stressés qui sont plus susceptibles de prendre des raccourcis d’une manière qui menace la sécurité. Surtout maintenant, la visibilité en temps réel de l’accès et des actions des utilisateurs ne devrait pas être négociable.

« Dans un environnement informatique, le privilège peut signifier plusieurs choses : l’accès à une application ou à un ensemble de données particulier; l’autorisation d’arrêter ou de configurer des systèmes; le pouvoir de contourner certaines mesures de sécurité. Dans certains cas, ce privilège est requis pour une tâche urgente. Dans d’autres, cela représente non seulement un accès inutile, mais un risque inutile. Les organisations doivent faire un meilleur travail de suivi non seulement de l’accès, mais du comportement une fois que cet accès est accordé, afin de prévenir et de répondre aux violations de données ».

Le directeur de Forcepoint, Nico Popp note ceci de son côté : « Pour comprendre efficacement le risque posé par les initiés, il faut plus que simplement regarder les journaux et les changements de configuration ». Il précise par la suite : « les outils de sécurité basés sur les incidents génèrent trop de faux positifs. Au lieu de cela, les responsables informatiques doivent être en mesure de corréler l’activité de plusieurs sources, telles que les tickets d’incident et les enregistrements de badges, de consulter les archives et la vidéo des frappes au clavier et de tirer parti des outils d’analyse du comportement des utilisateurs et des entités. Malheureusement, ce sont tous des domaines dans lesquels de nombreuses organisations échouent ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage