Les identifiants compromis et les menaces internes représentent une combinaison explosive pour la sécurité des données. Le manque de ressources, la migration rapide vers le cloud et la prolifération de comptes informatiques ingérables amplifient ces risques dans les environnements professionnels actuels.
Examinons en détail ces deux menaces critiques.

Selon un rapport 2020 de Cybersecurity Insiders sur les menaces internes, 63 % des entreprises considèrent les utilisateurs privilégiés comme la principale menace pour leur sécurité.
Pour la majorité des utilisateurs, les identifiants compromis résultent de la réutilisation de mots de passe sur plusieurs sites, d'un renouvellement insuffisant ou d'une complexité inadéquate. Cela facilite le décryptage par les cybercriminels et l'accès non autorisé aux comptes.
Au-delà de ces pratiques courantes, d'autres facteurs exposent les utilisateurs à des attaques et compromissions.
Avez-vous déjà reçu un e-mail d'une célébrité ou d'une banque promettant une fortune ? Ces tentatives sont des attaques de phishing classiques.
Ces compromissions surviennent souvent via des e-mails contenant un lien malveillant. Un clic mène à un site qui télécharge des malwares, exécute du code distant, installe une rançonware ou vole d'autres identifiants.
Les phishing exploitent des e-mails persuasifs imitant des sources fiables, comme une banque ou un collègue, avec des liens ou pièces jointes piégées. Ils existent depuis les années 1990 et évoluent avec des techniques sophistiquées.
En savoir plus : que faire après avoir été victime d'une attaque de phishing ?
Similaire au phishing, le vishing utilise des appels vocaux ou messages vocaux trompeurs pour soutirer des informations personnelles, facilitant le vol d'identité.
Le smishing cible via SMS, jouant sur les émotions pour inciter à cliquer sur des liens ou agir, comme dans les attaques précédentes.

Toutes ces attaques visent les comptes mais diffèrent par leur vecteur. Voici des mesures éprouvées pour récupérer et prévenir :

Les menaces internes naissent au cœur de l'organisation. Les attaquants exploitent l'ingénierie sociale via employés, sous-traitants ou partenaires mécontents, parfois des victimes innocentes manipulées.
Le rapport Verizon DBIR 2019 indique que 34 % des violations de données impliquent des insiders. Trois profils principaux :
Employés malveillants qui volent délibérément des données sensibles pour profit personnel, abusant de leurs privilèges.
Employés innocents ou négligents partageant des infos par erreur : ordinateurs déverrouillés, identifiants partagés, autorisations excessives.
La menace la plus insidieuse : victimes inconscientes (ex. : clic phishing) propageant des risques internes.
Voici des stratégies efficaces :
En savoir plus : Les meilleurs outils de sécurité informatique et antivirus
Identifiants compromis et menaces internes prolifèrent. Avec ces analyses et solutions, protégez efficacement vos données.
En cybersécurité : la prévention prime sur la réaction.