5 manifestations de vols de données en provenance de vos employés

Juin 2020 - Les employés mécontents représentent des cas de plus en plus fréquents de pertes importantes de données en raison de leur connaissance de l’organisation pour laquelle ils travaillent.

Ils peuvent facilement accéder aux données et systèmes. Sans compter les incidents non intentionnels qui peuvent se manifester sous différentes formes, comme un clic dans un courriel frauduleux. Que ce soit intentionnel ou non, le résultat demeure le même.

Voici comment peut se manifester le vol de données dans votre organisation et de quelle façon vous pouvez reprendre le contrôle :

1. Les incidents non intentionnels

Le personnel interne peut aussi être la source d’incidents non intentionnels et être à la fois victime et responsable. Il peut être pris pour cible par des externes. Pensons par exemple aux courriels d’hameçonnage qui sont devenus omniprésents. Ils ont pour objectif de faire en sorte que le destinataire clique sur un lien conduisant au déploiement de logiciels malveillants ou encore divulgue des identifiants, numéros de cartes de crédit ou toute autre information de valeur. Les criminels peuvent aussi envoyer un courriel à un employé en utilisant une adresse très semblable à celle de l’entreprise et se faire passer pour un cadre supérieur. Le faux cadre supérieur demande alors l’aide de l’employé pour un transfert confidentiel de fonds dans un compte spécifique, souvent des milliers de dollars.

2. Les perturbateurs

Ce sont ceux qui ont pour mission de causer des problèmes dans une entreprise. Il peut s’agir d'un employé – actuel ou ancien – qui est mécontent ou encore de quelqu’un qui se fait embaucher dans le but de causer des problèmes. Un perturbateur motivé avec un accès approprié peut causer d'énormes dommages, par exemple faire en sorte que des fichiers sauvegardés soient remplacés par des fichiers inutiles et endommager ensuite les fichiers qui n’ont plus de sauvegarde utilisable.
 

Selon une étude approfondie menée par Osterman Research, 69 % des entreprises subissent des pertes de données dues au roulement du personnel et 87 % des employés qui partent emportent des données avec eux.

 
Que font-ils avec cette information? Ils la vendent à des concurrents, deviennent un concurrent ou les conservent pour les utiliser dans leur prochain emploi.

3. Les erreurs de parcours

Parfois, une personne fait simplement une erreur qui compromet des données. Par exemple, un développeur de systèmes peut, par inadvertance, mal configurer un conteneur de stockage basé sur le cloud et laisser libre cours à l'accès par Internet, ce qui conduit à une brèche… De même, quelque chose d'aussi simple qu'un courriel envoyé à une adresse incorrecte (ou un fax envoyé au mauvais numéro de télécopieur) peut compromettre des informations sensibles. Cela peut être causé par l'entrée accidentelle de la mauvaise adresse courriel, ou délibérément (mais sans le savoir) diriger un courriel vers une adresse mise en place par un adversaire avec un nom similaire à celui de la véritable organisation.

4. Les voleurs de propriété industrielle (PI)

Certains ont pour mission de voler la propriété intellectuelle d’une entreprise. La PI peut être évaluée à des millions, voire des milliards de dollars. Voler un code source d’un logiciel, par exemple, peut relancer un concurrent.

5. Les voleurs de données

Tout comme les voleurs de PI, les voleurs de données ont pour but de faire de l’argent ou de mettre une organisation dans l’embarras en mettant la main sur des numéros de cartes de crédit, d’assurance sociale, etc.

Comment reprendre le contrôle?

C'est pourquoi l’utilisation d’un SIEM (Gestion de l’Information et des Évènements de Sécurité), qui détecte les activités suspectes ou non autorisées, est si importante. Grâce à l’intelligence artificielle amenant une capacité d’apprentissage constant, le SIEM en vient à connaître les comportements habituels de vos usagers et détecte les changements d’habitudes. Ceci devient encore plus intéressant dans un contexte où le travail à distance est de plus en plus fréquent.


Ce à quoi vous consentez en vous inscrivant.

En vous inscrivant sur notre site Web, vous nous autorisez à communiquer avec vous par courrier électronique, téléphone, courrier postal ou tout autre moyen de communication disponible. Soyez sans inquiétude, nous ne vendrons jamais vos informations ni n'envahirons votre boîte de courriels. À tout moment, vous pouvez vous désinscrire de nos communications.