T-Systems Logo

France

Votre recherche

Votre recherche

Citation

« Le criminel typique est un homme de 40 ans, discret et bien éduqué, qui travaille au sein de l’entreprise depuis dix ans. »
Dr. Christiane Meis, Directrice de cabinet du Forum sur la sécurité du Bade-Wurtemberg, et chef d’équipe en charge de la protection de la constitution au sein du ministère de l’Intérieur du Baden-Wurtemberg

Citation

« Dans certains pays, l’espionnage industriel sur Internet est devenu un passe-temps douteux pour des gens ordinaires, voire même une stratégie d’entreprise clairement défi nie. »
Dr. Sandro Gaycken, Chercheur en sécurité informatique et consultant auprès d’entreprises et de l’armée à l’Université libre de Berlin

Téléchargements

Gros plan sur le vol de données

Qui constitue la plus grande menace ? Les personnes les plus proches ou celles de l’extérieur ? Le professeur Christiane Meis de la Communauté de sécurité du Bade-Wurtemberg et le professeur Sandro Gaycken de l’Université libre de Berlin proposent des éléments de réponse.

L’ennemi intérieur

Étouffer la tentation dans l’œuf

Lorsque des données et des connaissances sont volées, les employés de l’entreprise eux-mêmes sont presque toujours impliqués. Pourtant de nombreuses entreprises sous-estiment les risques de vol en interne, ne voyant que les dangers provenant de l’extérieur.
Notre personnel divulgue des informations confidentielles, viole les droits de propriété intellectuelle, et commet d’autres infractions professionnelles ? Impossible. » C’est en tous cas ce que de nombreux cadres et employeurs préfèrent s’imaginer. Mais il s’agit là d’un degré de confiance qui peut coûter très cher à une entreprise. S’il est difficile d’estimer correctement le véritable coût économique des menaces internes, les ignorer peut être fatal. Car la perte d’informations sensibles est plus courante qu’on ne l’imagine. Une étude commandée conjointement par le forum sur la sécurité du Bade-Wurtemberg (SiFo) et l’École de gouvernance, gestion des risques et conformité de l’université Steinbeis à Berlin a abouti aux conclusions suivantes :
Mais qui sont les criminels ? La majorité des entreprises découvrent que les coupables se trouvent tout simplement parmi leur propre personnel ; de plus ils pratiquent leurs activités néfastes à tous les niveaux, et sous apparences diverses. Dans la plupart des cas, leurs collègues et supérieurs n’auraient jamais imaginé qu’ils soient capables de tels méfaits. Et, de façon surprenante, les données sensibles ont moins de chances d’être confiées à de nouvelles recrues qu’aux personnes familières. Une tendance qui peut sembler logique, et pourtant l’étude affirme que cette confiance n’est pas justifiée. En réalité, c’est même l’inverse qui est vrai : le danger est bien plus réel avec les employés qui ont gagné la confiance de leurs collègues au fil des années. Le criminel typique est un homme de 40 ans, discret et bien éduqué, qui travaille au sein de l’entreprise depuis dix ans.
Cela ne signifie pas qu’il faille faire preuve de méfiance en général à l’égard des employés ayant de l’ancienneté. En fait, l’étude suggère qu’une attitude excessivement cynique peut être contre-productive. En revanche il n’y a aucune raison non plus d’accorder une confiance excessive à un quelconque groupe d’employés en particulier.
L’étude formule trois recommandations concrètes : la formation du personnel, dans l’optique de lui faire prendre conscience des risques et de lui faire accepter les mécanismes de surveillance et de prévention correspondants ; le développement et la communication d’un plan de sécurité ; et la création d’un poste dédié à la protection des droits de propriété intellectuelle. Et ainsi s’impose la question à laquelle toutes les entreprises devraient répondre de toute urgence : quand commençons-nous ? Car l’objectif est d’étouffer la tentation dans l’oeuf.

L’ennemi extérieur

Iintérieur ou extérieur : Quel est l’ennemi le plus dangereux ?

L’espionnage industriel à partir d’Internet est devenu une activité lucrative. Pourtant de nombreuses entreprises demeurent naïves quant aux dangers de la cyber délinquance.
En ce qui concerne les vols de données, il est essentiel de réaliser une analyse en profondeur des risques, et de mettre en oeuvre des mesures de riposte adaptées et ciblées. Il est en outre impératif de se souvenir que les vols de données sont commis tant depuis l’extérieur que depuis l’intérieur. Mais quel est le type de vol le plus dangereux ? Il n’existe pas de réponse toute faite, car la gravité d’un vol dépend de nombreux facteurs. En interne, le risque semble élevé... Au premier abord. Après tout, les employés peuvent accéder facilement à toutes sortes de données, y compris des fichiers qui avaient été volontairement tenus à l’écart d’Internet. De plus, le personnel sait quelles données présentent un intérêt particulier – et représente le plus gros danger potentiel. Néanmoins, les attaques de l’intérieur ne sont pas très courantes, encore que leur fréquence dépende d’une multitude de facteurs. En règle générale lorsqu’une entreprise ne mène pas de travaux de recherche et de développement particulièrement sensibles, et que les relations employeur-employé n’y sont pas exceptionnellement malsaines, ce genre d’attaque reste rare.
Pour ce qui est des menaces externes, la situation est très différente : ce type d’intrusion est désormais monnaie courante. Le cyber-espionnage industriel, qu’il soit délibérément planifié ou opportuniste, est devenu une activité hautement lucrative. Pourquoi donc ? Parce que les coûts engendrés par l’infiltration d’un réseau d’entreprise, médiocrement protégé par un responsable informatique qui ne se doute de rien, sont faibles. En l’espace de trois ou quatre jours seulement, un hacker peut accéder à une véritable mine de données. Des données qui suscitent la convoitise des entreprises aux intérêts similaires : elles peuvent en effet leur épargner des efforts de recherche et développement coûteux en temps et en argent. C’est la raison pour laquelle la valeur marchande des informations précieuses est élevée. Cette situation crée un terreau fertile pour les activités délictueuses. Il n’est donc pas étonnant que dans certains pays, l’espionnage industriel sur Internet est devenu un passe-temps douteux pour des gens ordinaires, voire même une stratégie d’entreprise clairement définie. Malheureusement, de nombreuses organisations y sont exposées, et la naïveté quant aux périls que représente cette activité reste importante.
Les données de R&D présentant une importance opérationnelle critique, dès lors qu’elles sont directement ou indirectement accessibles par Internet et mal sécurisées, seront tôt ou tard copiées. L’analyse des serveurs typiquement utilisés pour stocker ce genre d’informations a révélé que certains d’entre eux peuvent subir jusqu’à 40 attaques simultanées. De plus, les administrateurs informatiques qui en étaient responsables étaient toujours parfaitement convaincus qu’aucune attaque de ce type ne se produisait. Cette nouvelle menace doit être prise au sérieux, et des mesures efficaces doivent être prises. Malheureusement, les décideurs ne voient souvent que les coûts concrets découlant du renforcement des mécanismes de protection et non les coûts vagues et difficiles à quantifier des dangers qui rôdent sur Internet et les réseaux. Les entreprises doivent soigneusement évaluer la nécessité de mettre des données sensibles à disposition via les réseaux.
© 2014 T-Systems International GmbH. All rights reserved.