Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Norman Girard, Varonis : l’affaire SwissLeaks en question

février 2015 par Norman Girard, Vice Président et Directeur Général Europe de la société Varonis

Norman Girard, Vice Président et Directeur Général Europe de la société Varonis commente l’affaire SwissLeaks.

“Les employés qui deviennent “voleurs de données internes” ou “insiders” occupent souvent des postes privilégiés. Ils savent où se trouvent les informations les plus sensibles et potentiellement dommageables, peuvent y accéder et copier ces données sans causer trop de suspicions auprès des autres collaborateurs. Toutefois, cela ne signifie pas qu’il est impossible de détecter leurs tentatives avant qu’il ne soit trop tard. Des chercheurs ont démontré que l’employé qui franchit la ligne présente souvent certains signes annonciateurs. Des incidents liés au comportement peuvent en effet précéder le passage à l’acte d’un employé malintentionné. Parmi ces signes, on retrouve l’intimidation des collègues de travail, la rupture de règles professionnelles et d’autres comportements inappropriés. Il est donc nécessaire que RH et IT travaillent ensemble pour repérer ces signes précurseurs et puissent ensuite commencer à auditer les journaux d’accès aux fichiers.”

“Les chercheurs ont découvert que ces employés malhonnêtes préparent généralement aussi le vol de données manifeste après un premier essai ou en testant l’infrastructure informatique. Le salarié peut également voler ou obtenir les identifiants d’un autre employé, ou acquérir de nouveaux droits d’accès pour un compte existant, puis naviguer et accéder à des parties du système d’information généralement hors d’atteinte ou rarement consultées. Une technique pour repérer ces signes précurseurs consiste à établir des modèles d’accès aux fichiers pour un employé, et ensuite, grâce à une supervision active, de déclencher des alarmes de surveillance lorsque l’activité d’un fichier change. Dans de nombreux cas, le vol d’origine interne peut être évité en agissant tôt et en vérifiant attentivement les journaux.”


Voir les articles précédents

    

Voir les articles suivants