SlideShare a Scribd company logo
1 of 1
Download to read offline
Les utilisateurs 
privilégiés 
Une menace pour l’entreprise 
Total des incidents 
liés à de mauvaises 
utilisations internes.2 
Qu’est-ce 
qu’un utilisateur 
privilégié ? 
73% 
des entreprises ne 
réussissent pas à bloquer 
l’accès des utilisateurs 
privilégiés aux données 
sensibles5 
Développeur 
d’application 
71% 
Points d’entrée dans le réseau 
pour des employés mal 
intentionnés9 
21% 28% 
2% 
réseau 
local 
accès 
physique 
accès à 
distance 
autres 
88% 
sont due à un abus des 
droits des utilisateurs 
privilégiés.3 
348 billion de dollars de 
perte par an dans les 
entreprises peuvent être 
directement liés à la fraude 
des utilisateurs privilégiés 4 
N°1 Le problème numéro 1 
dans une procédure 
d’attribution des droits 
aux utilisateurs privilégiés 
provient du volume des 
demandes de changements 
de cette même population7 
49% 
88 % 
Pensent qu’Edward Snowden a contribué a accroitre 
le niveau de préoccupation des entreprises face aux 
menaces internes.8 
Sources: 
1 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 
2 Verizon data breach investigation report 2014 
3 Verizon data breach investigation report 2014 
4 ACFE Report to the Nations on Occupational Fraud & Abuse, Association of Certified 
Fraud Exam¬iners Inc., 2012 
5 Vormetric 2013 Insider Threat Report 
Administrateur 
de base de données 
Administrateur 
système 
Ingénieur 
réseau 
Ingénieur 
sécurité 
informatique 
Auditeur 
informatique 
Responsable 
data center 
70% 
Je Passe ! 
6 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 
7 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 
8 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 
9Verizon data breach investigation report 2014 
10 Common Sense Guide to Mitigating Insider Threats, 4th Edition, CERT 
11 698 
des entreprises n’ont pas 
de procédures pour 
l’attribution de droits 
d’accès des utilisateurs 
privilégiés6 
Dans plus de 70% de vols d’IP, 
il s’agissait d’un salarié qui a volé 
l’information dans les 30 jours 
précédent sa démission10

More Related Content

Viewers also liked

User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...ObserveIT
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityObserveIT
 
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsObserveIT
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionObserveIT
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionObserveIT
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?ObserveIT
 
5 Signs you have an Insider Threat
5 Signs you have an Insider Threat5 Signs you have an Insider Threat
5 Signs you have an Insider ThreatLancope, Inc.
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...ObserveIT
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes ObserveIT
 
8 Nastiest Data Breaches In 2015
8 Nastiest Data Breaches In 20158 Nastiest Data Breaches In 2015
8 Nastiest Data Breaches In 2015Identacor
 

Viewers also liked (13)

User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
 
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and Protection
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
 
5 Signs you have an Insider Threat
5 Signs you have an Insider Threat5 Signs you have an Insider Threat
5 Signs you have an Insider Threat
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
 
Insider threat v3
Insider threat v3Insider threat v3
Insider threat v3
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
 
8 Nastiest Data Breaches In 2015
8 Nastiest Data Breaches In 20158 Nastiest Data Breaches In 2015
8 Nastiest Data Breaches In 2015
 

More from Nis

Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Nis
 
Who is the privileged user
Who is the privileged userWho is the privileged user
Who is the privileged userNis
 
Strong authentication implementation guide
Strong authentication   implementation guideStrong authentication   implementation guide
Strong authentication implementation guideNis
 
Privileged identity management
Privileged identity managementPrivileged identity management
Privileged identity managementNis
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Protiva ExecProtect Armored Office
Protiva ExecProtect Armored OfficeProtiva ExecProtect Armored Office
Protiva ExecProtect Armored OfficeNis
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 

More from Nis (9)

Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !
 
Who is the privileged user
Who is the privileged userWho is the privileged user
Who is the privileged user
 
Strong authentication implementation guide
Strong authentication   implementation guideStrong authentication   implementation guide
Strong authentication implementation guide
 
Privileged identity management
Privileged identity managementPrivileged identity management
Privileged identity management
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Protiva ExecProtect Armored Office
Protiva ExecProtect Armored OfficeProtiva ExecProtect Armored Office
Protiva ExecProtect Armored Office
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 

Les utilisateurs privilégiés : une menace pour l’entreprise ?

  • 1. Les utilisateurs privilégiés Une menace pour l’entreprise Total des incidents liés à de mauvaises utilisations internes.2 Qu’est-ce qu’un utilisateur privilégié ? 73% des entreprises ne réussissent pas à bloquer l’accès des utilisateurs privilégiés aux données sensibles5 Développeur d’application 71% Points d’entrée dans le réseau pour des employés mal intentionnés9 21% 28% 2% réseau local accès physique accès à distance autres 88% sont due à un abus des droits des utilisateurs privilégiés.3 348 billion de dollars de perte par an dans les entreprises peuvent être directement liés à la fraude des utilisateurs privilégiés 4 N°1 Le problème numéro 1 dans une procédure d’attribution des droits aux utilisateurs privilégiés provient du volume des demandes de changements de cette même population7 49% 88 % Pensent qu’Edward Snowden a contribué a accroitre le niveau de préoccupation des entreprises face aux menaces internes.8 Sources: 1 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 2 Verizon data breach investigation report 2014 3 Verizon data breach investigation report 2014 4 ACFE Report to the Nations on Occupational Fraud & Abuse, Association of Certified Fraud Exam¬iners Inc., 2012 5 Vormetric 2013 Insider Threat Report Administrateur de base de données Administrateur système Ingénieur réseau Ingénieur sécurité informatique Auditeur informatique Responsable data center 70% Je Passe ! 6 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 7 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 8 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014 9Verizon data breach investigation report 2014 10 Common Sense Guide to Mitigating Insider Threats, 4th Edition, CERT 11 698 des entreprises n’ont pas de procédures pour l’attribution de droits d’accès des utilisateurs privilégiés6 Dans plus de 70% de vols d’IP, il s’agissait d’un salarié qui a volé l’information dans les 30 jours précédent sa démission10