Les utilisateurs imprudents, sérieuse menace pour la sécurité du SI

L'utilisateur malchanceux est un risque négligé par les entreprises. (crédit : D.R.)

L’utilisateur malchanceux est un risque négligé par les entreprises. (crédit : D.R.)

Les menaces pesant sur la sécurité des systèmes d’information sont loin de seulement mettre en cause les utilisateurs malveillants. Imprudents et malchanceux sont également vecteurs de failles d’après une étude menée par IDC.

Les menaces internes sur le système d’information ne se limitent pas aux utilisateurs malveillants. Les utilisateurs « malchanceux » existent et peuvent provoquer des catastrophes. Il s’agit en fait d’utilisateurs n’ayant pas d’intention de nuire mais qui commettent une imprudence technique par manque de formation ou de vigilance. Or, selon une étude IDC sponsorisée par Splunk, les entreprises ne se protègent pas de ce type de menaces.

Ainsi, huit entreprises sur dix conservent l’approche traditionnelle périmétrique. Elles n’analysent pas, ne contrôlent pas et ne réagissent pas aux actions des utilisateurs. 12% seulement des entreprises considèrent que les utilisateurs internes peuvent constituer une menace.

Pas de détection des violations

Un tiers des répondants ne détecte pas les violations du système d’information même de façon basique. Et moins d’un sur cinq ont effectivement mis en place un système d’analyse de la sécurité. Les menaces identifiées sont d’abord les virus (67% des répondants), les menaces persistantes avancées (APT, 42%), le phishing (28%) et les lacunes des utilisateurs dans les bonnes pratiques (27%). Anti-virus et firewalls restent plébiscités mais l’analyse d’intégrité de ceux-ci n’est pas jugée nécessaire (15% sont intéressés).

De ce fait, le délai moyen pour détecter une faille exploitée reste de l’ordre de huit mois. 40% des entreprises ignorent comment détecter les menaces en sachant quoi chercher, 39% des répondants jugeant qu’ils ne sont pas suffisamment formés et 36% ignorent ce qui se passe dans les directions métier.

Go to Source