Qu’est-ce qu’un utilisateur privilégié ?
- Administrateur de base de données
- Administrateur système
- Ingénieur réseau
- Ingénieur sécurité informatique
- Auditeur informatique
- Responsable data center
- Développeur d’application...
...Dans plus de 70% de vols d’IP, il s’agissait d’un salarié qui a volé l’information dans les 30 jours précédent sa démission!
Les utilisateurs privilégiés : une menace pour l’entreprise ?
1. Les utilisateurs
privilégiés
Une menace pour l’entreprise
Total des incidents
liés à de mauvaises
utilisations internes.2
Qu’est-ce
qu’un utilisateur
privilégié ?
73%
des entreprises ne
réussissent pas à bloquer
l’accès des utilisateurs
privilégiés aux données
sensibles5
Développeur
d’application
71%
Points d’entrée dans le réseau
pour des employés mal
intentionnés9
21% 28%
2%
réseau
local
accès
physique
accès à
distance
autres
88%
sont due à un abus des
droits des utilisateurs
privilégiés.3
348 billion de dollars de
perte par an dans les
entreprises peuvent être
directement liés à la fraude
des utilisateurs privilégiés 4
N°1 Le problème numéro 1
dans une procédure
d’attribution des droits
aux utilisateurs privilégiés
provient du volume des
demandes de changements
de cette même population7
49%
88 %
Pensent qu’Edward Snowden a contribué a accroitre
le niveau de préoccupation des entreprises face aux
menaces internes.8
Sources:
1 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014
2 Verizon data breach investigation report 2014
3 Verizon data breach investigation report 2014
4 ACFE Report to the Nations on Occupational Fraud & Abuse, Association of Certified
Fraud Exam¬iners Inc., 2012
5 Vormetric 2013 Insider Threat Report
Administrateur
de base de données
Administrateur
système
Ingénieur
réseau
Ingénieur
sécurité
informatique
Auditeur
informatique
Responsable
data center
70%
Je Passe !
6 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014
7 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014
8 Privileged User Abuse & The Insider Threat, Ponemon Institute, June 2014
9Verizon data breach investigation report 2014
10 Common Sense Guide to Mitigating Insider Threats, 4th Edition, CERT
11 698
des entreprises n’ont pas
de procédures pour
l’attribution de droits
d’accès des utilisateurs
privilégiés6
Dans plus de 70% de vols d’IP,
il s’agissait d’un salarié qui a volé
l’information dans les 30 jours
précédent sa démission10