De nos jours, les entreprises ont tendance à concentrer leurs actions en matière de sécurité sur la protection de leur périmètre extérieur. Cependant, les dirigeants négligent bien trop souvent les menaces provenant de l’intérieur.
En effet, les cibles réelles des malfaiteurs se trouvent bien souvent au sein même de l’entreprise ! C’est pour cela qu’il est impératif de sécuriser vos données en interne. Cela peut également prendre la forme d’un service de destruction d’archives afin d’éviter que celles-ci soient volées.
Près de 50 % des vols de données stratégiques sont effectués depuis l’interne
Les entreprises souffrent globalement de l’absence de dispositifs de sécurité en interne. Pour cette raison, elles sont souvent incapables de tracer l’information qui permettrait d’élucider le vol d’un fichier ou d’une donnée importante.
Pour se protéger des menaces internes, les entreprises doivent être en mesure de répondre à deux questions clés :
- Qu’est-ce que les voleurs pourraient chercher à connaître au sujet de l’entreprise ?
- Quels sont les failles et équipements les plus vulnérables au sein de l’entreprise ?
En répondant à ces deux questions, vous pourrez formuler une stratégie permettant de sécuriser vos données les plus sensibles.
Pourquoi votre entreprise est-elle la cible de personnes malintentionnées ?
De manière générale, toutes les données commerciales, financières et de recherche et développement sont susceptibles d’intéresser les voleurs. Ils pourraient vouloir se servir des données gérées et stockées par votre entreprise pour renforcer une position concurrentielle ou acquérir un avantage compétitif. Il est également possible que ces voleurs ne soient pas vos concurrents, mais qu’ils cherchent à voler des données pour pouvoir ensuite les revendre au plus offrant.
Il arrive également parfois qu’un salarié de l’entreprise détourne les données, que ce soit pour les revendre ou pour les emmener chez un concurrent qui l’a débauché. Ce sont toutes ces possibilités qui font que votre entreprise peut être la cible de personnes mentionnées.
Certains équipements sont particulièrement vulnérables et doivent être surveillés
Pour commencer, les pirates cherchent toujours une information dite « relais ». Ce type d’information peut être un mot de passe ou un code d’accès stocké sur un support non sécurisé. De tels renseignements permettent d’accéder à des documents qui ne nécessitent pas d’opération informatique complexe telle que l’infiltration dans les réseaux de l’entreprise. Cela permet de voler vos informations sans vous pirater.
Cela peut paraître évident, mais il faut éviter d’avoir des identifiants sur un post-it ou dans un fichier texte gardé sur son ordinateur. Il faut également avoir des mots de passe sécurisés, contenant des chiffres, des lettres et autres caractères spéciaux. Vous seriez surpris de voir le nombre de personnes qui ne respectent pas ces principes de base.
Les mots de passe et codes d’accès se trouvent sur le réseau interne de l’entreprise. En effet, c’est là que l’information stratégique est stockée. De ce fait, tous les équipements qui constituent le réseau de l’entreprise doivent faire l’objet d’une surveillance accrue. Il faut protéger l’accès à vos serveurs et les accès administrateur qui permettent de connaître les mots de passe, de les réinitialiser ou de créer de nouveaux accès.
Certes les routeurs filaires et aériens, les pare-feu et les serveurs de données peuvent être attaqués depuis l’extérieur, mais cela reste relativement difficile sans avoir une faille interne tel qu’un lien ou une archive contenant un virus.
Lorsque la menace vient de l’intérieur, le personnel externe connecté au réseau ou un employé malveillant présent sur place pourrait très bien manipuler les équipements plus « classiques ». Ainsi, les ordinateurs, serveurs physiques et imprimantes peuvent être ciblés.
Exemple :
Une société de services a appris que certains documents stratégiques majeurs étaient en possession d’un concurrent. Il se trouve qu’une entreprise rivale a mandaté un cabinet d’intelligence économique dans l’objectif d’obtenir des informations sensibles. Le cabinet a fait appel à un expert informatique qui a pu manipuler un copieur multifonction à distance.
En effet, l’imprimante possédait une faille importante : le nom d’utilisateur et le mot de passe étaient facilement déchiffrables. Pour éviter une telle fuite de données, il aurait fallu modifier les paramètres d’usine du copieur.
Comme le montre cet exemple, il peut parfois arriver que certains appareils vous trahissent, et pas ceux auxquels vous vous attendiez le plus.
Empêcher l’espionnage industriel : ce qu’il faut retenir
Pour conclure, les équipements de communication (imprimantes, clés USB intelligentes) et les équipements itinérants (GPS, smartphones, bornes Wi-Fi) doivent être surveillés continuellement. En outre, les droits d’administration de chacun de ces appareils doivent être limités en optant pour des mots de passe forts.
Par ailleurs, il ne faut pas oublier que l’humain est le maillon faible de toute organisation. D’une part, l’humain peut commettre des erreurs mais il peut aussi et surtout effectuer des actes malveillants. La meilleure façon d’encadrer l’humain et de diminuer les risques de pertes de données confidentielles consiste à mettre en œuvre des procédures de sécurité adaptées au contexte de l’entreprise ou administration. Lesdites procédures doivent se matérialiser en actions concrètes et la totalité des acteurs de l’organisation doit être sensibilisée à la sécurisation des données.
En savoir plus :