Trop d’entreprises focalisent leurs actions « sécurité » sur la protection de leur périmètre extérieur. Sensibilisés face aux menaces externes comme le piratage informatique, les décideurs oublient trop souvent que le danger peut venir de l’intérieur.
En effet, si les menaces extérieures existent bel et bien, les vulnérabilités exploitées par les pirates informatiques sont de la responsabilité de l’organisation qui subit l’attaque. Et dans la majeure partie des cas, les cibles réelles des attaquants se trouvent dans le périmètre de l’entreprise. Qui héberge encore des données sensibles hors de son organisation ?
Selon une étude réalisée par un grand cabinet conseil, ce sont près de 50 % des vols de données stratégiques qui sont réalisées depuis l’interne. Seulement ces chiffres ne sont pas tout à fait exacts. En effet, les entreprises souffrant d’un manque de sécurité interne souffrent aussi de ne pas avoir les moyens de tracer l’information permettant de savoir « qui a fait quoi » ! Et c’est bien là que le bas blesse.
Comment délors se protéger et comprendre ce que vos assaillants potentiels cherchent à savoir sur votre organisation ? Quels sont les failles les plus connues et les équipements les plus vulnérables ? C’est que nous vous proposons de découvrir dans ce document.