Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Balabit : 69% des utilisateurs contournent accidentellement ou intentionnellement les règles de sécurité lorsqu’une opportunité business se présente

novembre 2015 par Balabit

BalaBit dévoile les résultats de son étude pan-européenne visant à éclairer sur le niveau de maturité actuel des entreprises en matière de sécurité.

A travers cette étude, BalaBit s’est donc attaché à définir comment les entreprises prennent réellement en compte l’équilibre entre sécurité IT et efficacité de leur business ; si elles choisissent d’augmenter leur niveau de sécurité en implémentant de plus en plus d’outils de contrôles au risque de perdre en productivité ou si au contraire, elles priorisent la flexibilité de leur business ; et si une opportunité business importante peut avoir des impacts sur le respect des règles de sécurité.

Sécurité IT et flexibilité : un équilibre encore instable

BalaBit a ainsi interrogé 381 professionnels DSI, RSSI et autres responsables IT notamment en France, au UK, et en Allemagne, pour connaître leur vision de cet équilibre entre sécurité et business. Pour 71% d’entre eux, la priorité donnée à la sécurité doit primer sur les enjeux business (41%) ou a minima être prise en compte de manière égale au business (30%). Pour les 29% restants, la flexibilité du business reste clairement la préoccupation principale.

Un constat différent lorsqu’une opportunité majeure se présente ?

Lorsque ces mêmes professionnels IT sont interrogés à propos de l’impact d’une opportunité business sur le respect des règles de sécurité, 69% d’entre eux déclarent qu’un contournement des règles n’est pas inenvisageable. Dans les faits, cela peut se traduire par une action accidentelle ou intentionnelle, par exemple une connexion non sécurisée dans un cybercafé pour envoyer dans l’urgence un contrat signé par email, etc. Pour les 31% restants, cette perspective serait absolument inenvisageable.

Les résultats démontrent qu’il reste encore un long chemin à parcourir pour que les entreprises fassent primer leur sécurité sur leurs enjeux business et que même si la prise de conscience des entreprises en matière de sécurité est bien là, les règles de sécurité sont encore trop souvent contournées en interne.

Afin d’obtenir le bon équilibre entre sécurité d’un côté et flexibilité et performances business de l’autre, les entreprises ont besoin de solutions de sécurité qui ne changent pas les process utilisateurs existants. Lorsque les process sont contournés accidentellement par un utilisateur interne, cela créé des vulnérabilités qui peuvent permettre aux cybercriminels d’accéder facilement au réseau de l’entreprise, le risque de compromission d’un compte utilisateur devient alors fort, avec toutes les conséquences que cela peut engendrer pour l’entreprise. Selon la dernière étude du Ponemon Institute, les attaques internes causent le plus de fuites de données. BalaBit démontrait d’ailleurs dans une étude récente menée auprès de 349 participants de la conférence Black Hat que 70% des professionnels de sécurité considèrent les menaces internes comme les plus risquées. Les abus d’utilisation internes (qu’ils soient intentionnels ou accidentels) ne peuvent pas être détectés par les outils de contrôles traditionnels existants, ce qui impose de mettre en place une approche différente.


A propos de l’étude :
BalaBit a interrogé 381 professionnels et spécialistes de la sécurité ayant participés à des événements majeurs en 2015 : European Identity & Cloud conference 2015 de Munich, InfoSecurity Londres et Moscou, Les Assises de la Sécurité 2015 à Monaco, Confidence and IDC Security Roadshow en Pologne. Les professionnels interrogés sont des responsables IT, DSI, RSSI, issus des secteurs des télécoms, de la finance, d’instances gouvernementales, et de l’industrie.




Voir les articles précédents

    

Voir les articles suivants