1
Les utilisateurs privilégiés Une menace pour l’entreprise Total des incidents liés à de mauvaises utilisations internes. 2 des entreprises ne réussissent pas à bloquer l’accès des utilisateurs privilégiés aux données sensibles 5 73% 71% 21% 28% 2% réseau local accès physique accès à distance autres Points d’entrée dans le réseau pour des employés mal intentionnés 9 348 billion de dollars de perte par an dans les entreprises peuvent être directement liés à la fraude des utilisateurs privilégiés 4 sont due à un abus des droits des utilisateurs privilégiés. 3 Pensent qu’Edward Snowden a contribué a accroitre le niveau de préoccupation des entreprises face aux menaces internes. 8 88 % N°1 Le problème numéro 1 dans une procédure d’attribution des droits aux utilisateurs privilégiés provient du volume des demandes de changements de cette même population 7 Qu’est-ce qu’un utilisateur privilégié ? Sources: 1 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 2 Verizon data breach investigation report 2014 3 Verizon data breach investigation report 2014 4 ACFE Report to the Nations on Occupational Fraud & Abuse, Association of Certified Fraud Exam¬iners Inc., 2012 5 Vormetric 2013 Insider Threat Report Administrateur de base de données Administrateur système Ingénieur réseau Ingénieur sécurité informatique Auditeur informatique Responsable data center Développeur d’application 6 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 7 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 8 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 9 Verizon data breach investigation report 2014 10 Common Sense Guide to Mitigating Insider Threats, 4th Edition, CERT 88% 11 698 des entreprises n’ont pas de procédures pour l’attribution de droits d’accès des utilisateurs privilégiés 6 49% Dans plus de 70% de vols d’IP, il s’agissait d’un salarié qui a volé l’information dans les 30 jours précédent sa démission 10 Je Passe ! 70%

Les utilisateurs privilégiés : une menace pour l’entreprise ?

  • Upload
    nis

  • View
    106

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Les utilisateurs privilégiés : une menace pour l’entreprise ?

Les utilisateursprivilégiésUne menace pour l’entreprise

Total des incidents liés à de mauvaisesutilisations internes.2

des entreprises ne réussissent pas à bloquerl’accès des utilisateurs privilégiés aux donnéessensibles5

73%

71%21% 28%

2%réseaulocal

accèsphysique

accès àdistance

autres

Points d’entrée dans le réseaupour des employés malintentionnés9

348 billion de dollars deperte par an dans lesentreprises peuvent êtredirectement liés à la fraudedes utilisateurs privilégiés 4

sont due à un abus desdroits des utilisateursprivilégiés.3

Pensent qu’Edward Snowden a contribué a accroitrele niveau de préoccupation des entreprises face auxmenaces internes.8

88 %

N°1Le problème numéro 1dans une procédure d’attribution des droitsaux utilisateurs privilégiésprovient du volume desdemandes de changementsde cette même population7

Qu’est-ce qu’un utilisateurprivilégié ?

Sources: 1 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 2 Verizon data breach investigation report 20143 Verizon data breach investigation report 20144 ACFE Report to the Nations on Occupational Fraud & Abuse, Association of Certified

Fraud Exam¬iners Inc., 2012 5 Vormetric 2013 Insider Threat Report

Administrateurde base de données

Administrateursystème

Ingénieurréseau

Ingénieursécurité informatique

Auditeurinformatique

Responsabledata center

Développeurd’application

6 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 7 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 20148 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 9Verizon data breach investigation report 201410 Common Sense Guide to Mitigating Insider Threats, 4th Edition, CERT

88%

11 698

des entreprises n’ont pasde procédures pourl’attribution de droitsd’accès des utilisateursprivilégiés6

49%

Dans plus de 70% de vols d’IP,il s’agissait d’un salarié qui a volél’information dans les 30 jours précédent sa démission10

Je Passe ! 70%