Auctor purus, aliquet risus tincidunt erat nulla sed quam blandit mattis id gravida elementum, amet id libero nibh urna nisi sit sed. Velit enim at purus arcu sed ac. Viverra maecenas id netus euismod phasellus et tempus rutrum tellus nisi, amet porttitor facilisis aenean faucibus eu nec pellentesque id. Volutpat, pellentesque cursus sit at ut a imperdiet duis turpis duis ultrices gravida at aenean amet mattis sed aliquam augue nisl cras suscipit.
At elit elementum consectetur interdum venenatis et id vestibulum id imperdiet elit urna sed vulputate bibendum aliquam. Tristique lectus tellus amet, mauris lorem venenatis vulputate morbi condimentum felis et lobortis urna amet odio leo tincidunt semper sed bibendum metus, malesuada scelerisque laoreet risus duis.
Ullamcorper pellentesque a ultrices maecenas fermentum neque eget. Habitant cum esat ornare sed. Tristique semper est diam mattis elit. Viverra adipiscing vulputate nibh neque at. Adipiscing tempus id sed arcu accumsan ullamcorper dignissim pulvinar ullamcorper urna, habitasse. Lectus scelerisque euismod risus tristique nullam elementum diam libero sit sed diam rhoncus, accumsan proin amet eu nunc vel turpis eu orci sit fames.
“Sit enim porttitor vehicula consequat urna, eleifend tincidunt vulputate turpis, dignissim pulvinar ullamcorper”
Nisi in sem ipsum fermentum massa quisque cursus risus sociis sit massa suspendisse. Neque vulputate sed purus, dui sit diam praesent ullamcorper at in non dignissim iaculis velit nibh eu vitae. Bibendum euismod ipsum euismod urna vestibulum ut ligula. In faucibus egestas dui integer tempor feugiat lorem venenatis sollicitudin quis ultrices cras feugiat iaculis eget.
Id ac imperdiet est eget justo viverra nunc faucibus tempus tempus porttitor commodo sodales sed tellus eu donec enim. Lectus eu viverra ullamcorper ultricies et lacinia nisl ut at aliquet lacus blandit dui arcu at in id amet orci egestas commodo sagittis in. Vel risus magna nibh elementum pellentesque feugiat netus sit donec tellus nunc gravida feugiat nullam dignissim rutrum lacus felis morbi nisi interdum tincidunt. Vestibulum pellentesque cursus magna pulvinar est at quis nisi nam et sed in hac quis vulputate vitae in et sit. Interdum etiam nulla lorem lorem feugiat cursus etiam massa facilisi ut.
Les menaces internes et le contre-espionnage ressemblent à des sujets d'un épisode de «NCIS», mais les deux éléments s'avèrent importants pour chaque entreprise et organisation. Que vous soyez propriétaire d'une petite entreprise ou d'une grande entreprise, vous devez mettre en place des protections contre les menaces internes et un plan pour y faire face. Une enquête de 2012 a révélé que plus de 50 pour cent des organisations ont vécu un événement d'initié au cours de l'année. Publié en 2013 dans le US State of Cybercrime Survey, le rapport continue d'expliquer que plus de la moitié des organisations touchées ont déclaré que les attaques internes avaient causé plus de dégâts que les menaces extérieures. Chaque année, environ un quart des crimes électroniques aux États-Unis sont constitués d'une menace interne.
Une menace interne, souvent également appelée «initié malveillant» ou «initié négligent», englobe de nombreux types d'individus. Bien que les deux présentent un danger, les deux types diffèrent également dans les types de danger. Le moins flagrant est celui des initiés négligents.
L'initié négligent fait référence aux employés ou sous-traitants qui autorisent accidentellement un accès indésirable aux données de votre entreprise. Ils ne voulaient pas, mais ils ont probablement cliqué sur un lien dans un e-mail qui infectait le système avec un cheval de Troie ou un virus. Ils ont peut-être laissé un ordinateur portable de travail ouvert dans un café, permettant ainsi l'accès à une personne non autorisée quand ils se sont levés pour préparer leur café ou utiliser les toilettes. La formation peut facilement annuler ces actions négligentes des employés.
L'initié malveillant s'infiltre dans les zones du système dans lesquelles il est indésirable ou non autorisé. Ils piratent le système ou installent un enregistreur de frappe sur l’ordinateur d’une autre personne. Peut-être qu'ils volent des données et des fichiers qu'ils n'étaient pas censés avoir. Qu'il soit malveillant ou négligent, l'initié du mauvais acteur affecte négativement la sécurité de votre organisation en menaçant votre système, vos données ou vos opérations commerciales quotidiennes. Tant que vous l’attrapez rapidement, le service informatique peut généralement atténuer les activités de l’initié négligent le jour même où elles sont découvertes. La plupart des virus ou chevaux de Troie s'avèrent faciles à supprimer avec un logiciel de sécurité standard et / ou des outils logiciels anti-malware. Les effets d'un initié malveillant s'avèrent un plus grand défi à atténuer. Vous ne savez peut-être pas qu'ils ont installé un enregistreur de frappe ou volé des fichiers pendant un certain temps. Votre découverte ne peut se produire que lorsqu'ils essaient de vous faire chanter ou qu'ils utilisent les informations dans une campagne de dénigrement de l'entreprise ou d'employés spécifiques.
Une autre publication, le rapport 2019 sur l'exposition des données de Code42, fournit des suggestions aux organisations pour mieux se protéger des dommages. Le rapport tire ses conclusions des 1643 répondants au rapport 2019 sur l'exposition des données.
Les événements internes peuvent entraîner des dommages plus graves qu'un pirate informatique extérieur. Cependant, vous pouvez facilement vous protéger, vous et votre organisation, en utilisant les bons processus, procédures et un programme de menace transparent. Offrez aux employés des formations de sensibilisation et de sécurité afin que ceux qui ont un accès physique comprennent l'importance de suivre les procédures appropriées. Consulter votre avocat peut vous aider à vous conformer à la loi en ce qui concerne ce que vous pouvez mandater pour les employés par rapport aux entrepreneurs. Vous pouvez protéger vos données sensibles à l'aide de programmes contre les menaces qui suivent le comportement des utilisateurs. Former les équipes de sécurité à la réponse aux incidents pour gérer efficacement la négligence et l'intention malveillante. Votre programme de sécurité doit inclure des analyses de comportement et une gestion des accès.