J.M Prosper : « 60 % des menaces de cybersécurité proviennent de l’intérieur d’une entreprise »

Spécialiste de la sécurité, de l’optimisation et de la gestion des réseaux informatiques, l’entreprise locale Nettobe Ltd s’attèle à mettre en lumière un volet essentiel de la sécurité d’entreprise à Maurice : l’Internal Threat Management. Ce système permet de prévenir les menaces de vol d’informations, de la propriété intellectuelle, de bases de données stratégiques, ainsi que le Saint-Graal ; la liste complète des clients de la société.

- Publicité -

Selon Jean-Maurice Prosper, « les chefs d’entreprises préoccupés par la sécurité de leurs données confidentielles croient que les menaces de cybersécurité proviennent surtout de l’extérieur de l’organisation ». Or, dit-il, « 60 % et plus des menaces d’exfiltration de données informatique proviennent du personnel interne. P exemple, très souvent, en changeant de société, ils partent avec des informations confidentielles et des bases de données qui peuvent offrir un avantage compétitif a leurs nouveaux employeurs. »

Photo illustration

Et le Business Development Manager de Nettobe Ltd, Joël Pascal, de renchérir à ce propos : « Pire, ceci concerne des personnes en qui vous avez le plus de confiance et qui savent à quoi correspondent ces précieux renseignements et où les trouver. Ils agissent sans aucune supervision, car ils ont ce qu’on appelle un Access Clearance ; mais il est important de savoir que la confiance n’exclut pas le contrôle. »

Imaginons le scénario suivant : un employé pense avoir mérité une promotion, mais il n’obtient pas le poste convoité. Il considère que la meilleure façon d’obtenir de l’avancement est d’aller travailler pour un concurrent. Quelques semaines avant de remettre sa démission, il copie la totalité des archives d’offres de services sur une clé USB ou se l’envoie a lui-même sur Dropbox, ou sont compte mail personnel et la remet ensuite à son nouvel employeur. « Votre concurrent connaît désormais votre gamme de prix, votre stratégie de vente et votre feuille de route de produits, mettant en péril votre chiffre d’affaires futur et parfois l’existence même de votre business », fait ressortir Joël Pascal.

Jean-Maurice Prosper en fournit un autre exemple : « En dépit de règles strictes pour le partage externe de fichiers, les employés peuvent tenter de partager leurs travaux sur des applications de Cloud public, comme Dropbox ou Google Drive, pour pouvoir travailler à leur domicile. Même s’il ne faut voir aucune malveillance dans ce type de pratiques, elles exposent néanmoins l’entreprise à de sérieuses menaces. » D’où l’importance d’être équipé de l’Internal Threat Management poursuit Joël Pascal : « Quand vous êtes dans un supermarché, vous êtes sous surveillance, même si vous savez que vous êtes là pour acheter et non voler, notre système est l’équivalent d’un CCTV pour une infrastructure réseau pouvant reconnaître les scénarios de perte potentielle de données, prévenir les activités d’exfiltration de données tout en permettant d’alerter le ou les administrateurs identifiés. Faire confiance jusqu’à preuve du contraire et ensuite avoir les preuves pour des poursuites légales est essentiel. »

Avec la création du Data Protection Office par le gouvernement mauricien et le General Data Protection Regulation mise en place par l’Union européenne, le partage, la perte ou le vol de données informatiques sont passibles d’amendes conséquentes et même de peine d’emprisonnement, il est donc l’heure que les sociétés se prépare en conséquence.

- Publicité -
EN CONTINU ↻

l'édition du jour

- Publicité -