Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité et facteur humain : MTI dresse 7 profils type à risque

mai 2019 par MTI

La cybersécurité est un domaine en mouvement permanent. Les menaces existantes évoluent constamment et de nouvelles menaces apparaissent régulièrement. Ce qui représente un véritable défi en matière d’information et de connaissances.

MTI a dressé le portrait de 7 principales typologies d’utilisateurs et tierces parties au sein d’une organisation et le risque qu’elles représentent en matière de cybersécurité (l’infographie en PJ).

7 profils type à risque :

1. Les nouveaux utilisateurs : Ces utilisateurs inexpérimentés peuvent ignorer les bonnes pratiques, ne pas avoir conscience d’éventuelles déficiences des systèmes et des processus, ni des dispositifs de sécurité prescrits. Et ainsi faire courir des risques inutiles à l’organisation.

2. Les responsables IT : Les responsables IT, et plus globalement les personnes occupant des postes similaires, disposent généralement de comptes à droits étendus. En piratant un tel compte, les cybercriminels s’assurent un champ d’actions et d’accès aux ressources beaucoup plus vaste qu’avec un compte utilisateur standard.

3. Le top Management : Il bénéficie en général d’un accès aux informations sensibles de l’organisation, compte parmi les cibles privilégiées des attaques. Ses membres, aussi bien que leurs plus proches collaborateurs tels que leurs assistants, n’ont souvent pas conscience d’être des cibles privilégiées des cybercriminels, ce qui les rend d’autant plus vulnérables aux attaques.

4. Les développeurs : Les développeurs et profils similaires disposent généralement de comptes dont les droits sont plus étendus que les utilisateurs standard. C’est le cas par exemple pour les développeurs travaillant sur les applications critiques.

5. Les personnes tierces de bonne foi : Les personnes externes à l’organisation, telles que partenaires et fournisseurs, se voient souvent attribuer des droits dans les systèmes de l’organisation bien plus élevés qu’ils n’en ont besoin. Mais ils peuvent ne pas être suffisamment informés des pratiques de sécurité en vigueur au sein de l’organisation, et être moins enclins à les adopter qu’en interne.

6. Les personnes tierces malintentionnées : Qu’ils soient motivés par des idéologies, des rancunes personnelles ou simplement par l’appât du gain facile et rapide, les tiers malintentionnés demeurent une menace majeure.

7. Les utilisateurs internes malveillants : Les agents malveillants, généralement motivés par l’insatisfaction à l’égard de l’organisation, sont d’autant plus en position de force qu’ils connaissent parfaitement l’environnement IT qu’ils ciblent.

Face à la menace croissante et aux risques de plus en plus nombreux et volatiles, il devient primordial de sécuriser et de maintenir une perception détaillée et contextuelle des utilisateurs et des données auxquelles ils accèdent, ainsi que des aspects technologiques d’une infrastructure.


Voir les articles précédents

    

Voir les articles suivants