Les administrateurs peut-être un peu trop indiscrets
Selon une étude réalisée par la firme de sécurité informatique Lieberman Software, près de 40% des membres des équipes informatiques en entreprise disposeraient d'un accès non autorisé à des informations sensibles. 20% d'entre eux admettraient même accéder occasionnellement aux données confidentielles des cadres.
C'est une enquête effectuée au près de plus de 450 professionnels de l'informatique qui révèle ces informations : environ 20% des membres des équipes informatiques opérant au sein de compagnies affirme accéder occasionnellement à des données confidentielles. L'enquête a révélé que 39% des informaticiens pouvaient accéder à des données non autorisées ainsi qu'aux informations les plus sensibles de leur organisation - y compris des documents privés appartenant aux plus hautes instances de l'entreprise.
Un sur cinq affirme même avoir déjà accéder à des données censées être strictement confidentielles. En tant que professionnels de l'informatique, 68% des membres IT des entreprises pensent avoir plus facilement accès aux informations sensibles que leurs collègues oeuvrant dans d'autres services tels que les ressources humaines, les finances ou l'équipe de direction.
Le vol de données motivé par l'instabilité de l'emploi
L'étude a révélé qu'en cas de doute quant à la stabilité de leur emploi, 11% des sondés ont déclaré qu'ils abuseraient de leurs droits administratifs pour rechercher au sein du réseau de l'entreprise des informations sensibles ou autres listes de redondance. Dans le cas d'une mise à pied le jour suivant, 11% ont en outre affirmé qu'ils seraient en mesure de dérober des informations sensibles avant leur départ. Près d'un tiers a par ailleurs noté que sa direction ne saurait pas comment l'en empêcher.
Philip Lieberman, chef de la direction de Lieberman Software, a déclaré: "La réalité est que de puissants identifiants de compte privilégiés sont bafoués tous les jours. Les directions doivent intensifier et prendre en charge les systèmes et les procédures de verrouillage des données confidentielles pour les protéger des regards indiscrets, ou leurs secrets continueront d'être volés sous leurs yeux".
Quelques conseils de protection
P.Lieberman a assuré que les organisations pouvaient contrôler l'accès des comptes privilégiés et diminuer les menaces internes grâce un processus en quatre parties:
- Identifier et documenter les ressources informatiques stratégiques, leurs comptes privilégiés et de leurs interdépendances.
- Déléguer l'accès aux informations sensibles à quelques utilisateurs accrédités en utilisant le minimum de privilège possible de manière à limiter les risques de fuite.
-Appliquer une politique de mot de passe complexe impliquant la diversité des passwords et une fréquence de renouvellement appropriée.
- Mettre en place un système d'alerte à chaque connexion sensible afin que chaque demande d'accès privilégié soit documentée.