Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le téléchargement de contenu illégal en tête du Top-6 des actions interdites dans l’espace de travail de l’équipe informatique, selon Balabit IT Security

décembre 2011 par Balabit IT Security

BalaBit IT Security annonce une liste Top-6 des actions interdites dans l’espace de travail de l’équipe informatique, suite à son enquête. L’enquête révèle que malgré le fait que 74% d’entre eux ont déjà utilisé, à mauvais escient, le Système d’Information de leur entreprise et qu’ils auraient pu perdre leur emploi suite à ces actions, si une solution d’enregistrement avait pu prouver le contraire, 92% des personnes interrogées confirment qu’elles seraient d’accord pour que leurs actions soient regardées par une solution de gestion des activités. La raison est que presque la moitié de l’équipe informatique a besoin de partager ses « user name » et mots de passe pour certaines actions d’administration des serveurs, et 41% d’entre eux se sont trouvés dans une situation où il aurait été utile d’avoir une solution vidéo détaillée du travail effectué.

Selon l’enquête de BalaBit IT Security, 74% des personnes travaillant dans l’équipe Informatique ont déjà utilisés à mauvais escient le Système d’Information de leur entreprise et la plupart de ces personnes ont déjà failli au respect des règles internes de l’entreprise. L’enquête présente, en moyenne, 2 actions malveillantes par personne. Seulement 36% du personnel de l’équipe Informatique déclarent n’avoir jamais essayé d’effectuer aucune des actions suivantes :

Top-6 des actions interdites dans l’espace de travail de l’équipe informatique :

 1. 54% des personnes interrogées ont déclaré avoir déjà téléchargé du contenu illégal pendant leur travail
 2. 48% ont répondu qu’elles ont déjà créés des règles spéciales au niveau de la configuration du pare-feu ou autre partie du système d’information pour des raisons personnelles afin de détourner les règles mises en place dans le service informatique
 3. 29% ont pris « chez eux, à la maison » des informations appartenant à l’entreprise
 4. 25% ont regardé dans des dossiers confidentiels, stockés au niveau du serveur de l’entreprise (par exemple liste des salaires)
 5. 16% ont déjà lu les emails de leurs collègues (sans l’autorisation de ceux-ci)
 6. 15% ont effacé ou modifié des logs fichiers (dans l’objectif de cacher ou détruire une trace)

Pour Zoltán Györk ?, “Directeur de Business Développement” chez BalaBit IT Security, « Mettre en place une solution de gestion des activités qui permet de contrôler, surveiller les actions des utilisateurs à privilèges (tels que administrateurs système, the VIP et des employés étant en contact avec des données sensibles ou des prestataires de service), sera prochainement inévitable non seulement pour les grandes entreprises mais également pour les entreprises de taille moyenne. Gartner a récemment publié une liste du « Top 10 technologies stratégiques pour 2012 » et prévoit* une utilisation croissante des Smartphones et tablettes par les employés ainsi que l’augmentation des environnements Cloud. Ces deux tendances nécessitent une nouvelle approche pour la Sécurité des Systèmes d’Information, à savoir le contrôle en temps réel des utilisateurs accédant à des données sensibles, le suivi des activités et la capacité à savoir qui a accédé à quel système critique. Une solution de gestion et contrôle des activités permet aux sociétés dans une démarche de mise en conformité d’être en mesure de suivre ces utilisateurs à hauts privilèges. »

Il est vrai que personne n’aime être observé durant son travail – même si la personne en a été informée – le contrôle des activités des utilisateurs est obligatoire dans la mesure où cela est régulé par la législation. Par exemple, des institutions financières ont besoin d’être en conformité avec Bâle III, EuroSox, PCI-DSS et d’autres réglementations nécessitant l’adoption de démarches telles que : ITIL, Cobit ou ISO 27001/27002.

Situation unique du personnel informatique : 92% d’entre eux accepteraient d’être observés

A cause de cette contradiction, l’étude menée par Balabit a également examiné ce que ressentent les employés suite à la mise en place dans leur environnement de travail d’une telle solution de contrôle de leurs activités au sein du système informatique. Les employés vont-ils protester contre cette solution, étant donné que le succès de l’audit et l’assurance d’une continuité du métier de l’entreprise en dépendent ? ou bien préféreraient-ils supporter cette implémentation, même si cela signifie que leur travail est observé et que chaque erreur et la personne responsable, peuvent être rapportés ? L’enquête montre que seulement 8% des personnes interrogées ont indiqué qu’elles s’opposeraient vivement contre la mise en place d’une solution de contrôle des activités. Alors que les 92% restant : soit « acceptent la solution » (34%) ou bien « en fonction de l’outil – seraient indifférents » (58%) ; pour quelles raisons ?

Une solution de supervision des activités protège les administrateurs système

Parmi les utilisateurs à haut privilège, les administrateurs système et les prestataires de service, se trouvent confrontés à une situation délicate dans la mesure où ils doivent partager les noms des utilisateurs et leurs mots de passe pour accéder aux serveurs. Selon l’étude récente menée par l’entreprise « Lieberman Software », 42%** du personnel de l’équipe informatique partage leurs mots de passe pour accéder aux systèmes ou applications. Ces données laissent penser à BalaBit IT Security que c’est pour cette raison que 92% des personnes interrogées confirment qu’elles seraient d’accord pour que leurs actions soient regardées par une solution de gestion des activités. En effet, dans le cas d’un incident informatique, il est difficile de savoir qui est la personne responsable si les personnes utilisent des comptes partagés.
Les utilisateurs à privilège ont tout intérêt à trouver qui est responsable, en cas la perte d’activité au sein du système d’information.
L’étude menée par BalaBit IT Security démontre bien que 41% des personnes travaillant dans le service informatique ont déjà été confronté à une situation où il aurait été utile d’avoir un enregistrement détaillant leur activités.

Concernant l’étude

BalaBit IT Security a mené cette étude entre les mois de juillet et octobre 2011. Ce sont plus de 200 professionnels du système d’information (DSI, RSSI, Administrateurs Système, Responsable Système et autres personnes du service informatique) en Europe qui ont été interviewés. Les questionnaires ont été renseignés anonymement pendant les salons suivants : Hacktivity Conference et System Administrator Appreciation Day. Près de 51% des personnes interrogées travaillent pour une grande entreprise, 17% pour des PME et 25% pour des TPE. La répartition en terme de secteur d’activités des sociétés est la suivante : 53% Télécommunication et Informatique ; 24% finance ; 12% administration ; 7% grande distribution et 4% du secteur industriel.


Voir les articles précédents

    

Voir les articles suivants