22. janvier 2025 | Imprimer l'article |

Menaces internes : Quand le danger vient de l’intérieur de l’entreprise

3 min de lecture

60 % de toutes les pertes de données sont imputables aux employés – qu’ils agissent de manière malveillante, par négligence ou qu’ils soient compromis. Alors que les entreprises investissent des millions dans la sécurité périmétrique, la plus grande menace reste souvent ignorée : les employés, partenaires et sous-traitants.

L’essentiel

  • Ampleur : 60 % de toutes les pertes de données ont un lien avec un employé interne (Verizon DBIR 2024).
  • Types : Trois catégories : employés malveillants (vol de données), employés négligents (mauvaise configuration) et employés compromis (identifiants volés).
  • Coûts : En moyenne, 15,4 millions de dollars par incident interne (Ponemon/DTEX 2024).
  • Détection : En moyenne, 85 jours pour détecter un incident interne.
  • Prévention : L’analyse comportementale des utilisateurs et des entités (UEBA) détecte les anomalies de comportement avant qu’un dommage ne soit causé.

Les trois visages de la menace interne

Les employés malveillants agissent intentionnellement : vol de données avant un changement de poste, sabotage par frustration, espionnage industriel. Ils représentent 25 % des incidents internes – mais causent le plus grand dommage par incident.

Les employés négligents sont le type le plus fréquent : 56 % de tous les incidents. Stockage cloud mal configuré, e-mails contenant des données sensibles envoyés par erreur, ordinateurs portables perdus sans chiffrement. Pas de mauvaise intention, mais un dommage réel.

Les employés compromis ne savent pas qu’ils représentent une menace : leurs identifiants ont été volés par phishing, leurs appareils ont été infectés par des logiciels malveillants. Leur accès semble légitime aux yeux des systèmes de sécurité – jusqu’à ce que le dommage soit découvert.

Reconnaître les signaux d’alerte

La recherche du CERT Insider Threat Center de l’Université Carnegie Mellon identifie cinq indicateurs précoces :

1. Accès anormal : Un employé qui accède soudainement à des bases de données sans lien avec son rôle.

2. Quantités de données inhabituelles : Téléchargements ou copies de grandes quantités de données sur des supports externes ou des services cloud.

3. Anomalies temporelles : Activité à des heures inhabituelles – la nuit, le week-end, pendant les vacances.

4. Élévation des privilèges : Tentatives d’obtenir des droits d’accès plus élevés que nécessaires pour le rôle.

5. Déclencheurs organisationnels : Licenciement, avertissement, mutation, promotion ratée. Ces événements sont fortement corrélés avec un comportement malveillant des employés internes.

Contre-mesures techniques

Analyse comportementale des utilisateurs et des entités (UEBA) : L’apprentissage automatique crée des profils de base pour chaque utilisateur et détecte les écarts. Si un développeur accède soudainement à des données financières, UEBA déclenche une alerte. Outils : Microsoft Sentinel, Exabeam, Securonix.

Prévention des pertes de données (DLP) : Empêche les données sensibles de quitter l’entreprise par e-mail, clé USB, téléchargement cloud ou imprimante. Microsoft Purview, Symantec DLP et Digital Guardian sont des solutions établies.

Gestion des accès privilégiés (PAM) : Contrôle et enregistre les accès privilégiés. Enregistrement des sessions, accès en temps réel et retrait automatique après expiration. CyberArk et BeyondTrust sont les leaders du marché.

Zero Trust : Chaque accès est vérifié en continu – même pour les utilisateurs internes. La micro-segmentation empêche la propagation latérale. Contrôle d’accès basé sur l’identité plutôt que sur le réseau.

Mesures organisationnelles

La technologie seule ne suffit pas. Les mesures organisationnelles abordent les causes :

Processus de départ : Désactivation immédiate de tous les accès en cas de licenciement. Renforcement de la surveillance pendant la période de préavis. Documentation de la restitution de tous les appareils et supports de stockage.

Principe du moindre privilège : Chaque employé n’a que les droits d’accès nécessaires pour sa tâche actuelle. Révisions régulières des accès – au moins trimestrielles.

Culture : Un canal de signalement pour les comportements suspects sans stigmatisation. Pas de culture de surveillance, mais de sécurité. La différence : transparence sur les mesures et leur raison d’être.

Key Facts auf einen Blick

Part des menaces internes dans les pertes de données : 60 % (Verizon DBIR 2024)

Coût moyen par incident : 15,4 millions de dollars (Ponemon/DTEX 2024)

Temps jusqu’à la détection : 85 jours en moyenne

Type le plus fréquent : Employés négligents (56 % de tous les incidents)

Source : Verizon, Ponemon Institute, DTEX Systems, Carnegie Mellon CERT, 2024

Questions fréquentes

Comment distinguer les vraies menaces des fausses alertes ?

Les systèmes UEBA corrèlent plusieurs indicateurs : un seul accès tardif n’est pas une alerte. Un accès tardif à des données inhabituelles peu après un licenciement, si. L’analyse contextuelle réduit considérablement les faux positifs.

La surveillance des employés est-elle juridiquement autorisée ?

En Allemagne, des règles strictes s’appliquent : le comité d’entreprise doit être impliqué, la transparence est obligatoire, et la proportionnalité doit être respectée. UEBA et DLP sont autorisés s’ils sont communiqués de manière transparente et convenus au niveau de l’entreprise.

Que faire en cas de suspicion d’un employé malveillant ?

Activer immédiatement l’équipe de réponse aux incidents, initier une sauvegarde forensique et consulter un conseiller juridique. Pas d’accusations hâtives. D’abord sécuriser les preuves, puis confronter – idéalement en impliquant les ressources humaines et le service juridique.

Comment se protéger contre les employés compromis ?

L’authentification multifactorielle résistante au phishing (FIDO2/Passkeys) élimine le vecteur de compromission le plus courant. La détection et la réponse aux points de terminaison reconnaissent les appareils compromis. Et Zero Trust garantit que les identifiants volés sont inutiles sans le bon contexte.

Quelles sont les branches les plus touchées ?

Services financiers, santé, technologie et administration publique – des branches avec une valeur élevée des données et de nombreux accès privilégiés.

Lectures complémentaires dans le réseau

Menaces internes et prévention : www.securitytoday.de

Protection des données et conformité : www.mybusinessfuture.com

Gouvernance de la sécurité pour les dirigeants : www.digital-chiefs.de

Plus du réseau MBF Media

cloudmagazin | MyBusinessFuture | Digital Chiefs

Source de l’image : Pexels / Cottonbro Studio

Tobias Massow

À propos de l'auteur: Tobias Massow

Plus d'articles de

Aussi disponible en

EspañolEnglishDeutsch
Un magazine de Evernine Media GmbH