Email Account Threats

Comment une visibilité sur les menaces internes peut réduire les risques et renforcer l’efficacité

Share with your network!

Les menaces internes et les risques de non-conformité constituent un défi constant pour de nombreuses entreprises, en particulier celles qui évoluent dans des secteurs fortement réglementés et qui stockent une importante quantité de données sensibles. En 2022, le coût annuel d’une menace interne s’élevait à 15,4 millions de dollars. À titre de comparaison, le coût annuel d’une compromission de données était de 4,45 millions de dollars en 2023. Dans le secteur des services financiers, ces pertes s’élevaient à 21,3 et 6,4 millions de dollars, respectivement.

Face à de tels enjeux, il n’est pas étonnant que près de deux tiers des responsables de la conformité interrogés en 2021 s’attendaient à consacrer plus de temps et de ressources à la gestion des risques à l’avenir. Toutefois, savoir que vous avez besoin de davantage de ressources et savoir quels outils implémenter et où sont deux choses distinctes.

Les entreprises ne peuvent pas se contenter d’une solution unique pour protéger leurs utilisateurs, réduire les risques et protéger leurs données sensibles. En parallèle, elles doivent également garantir une conformité transparente mais rigoureuse. Aucun département ne peut gérer toutes ces tâches à lui seul.

Les équipes chargées de la sécurité, de la conformité et de la confidentialité, le département juridique et les RH doivent travailler ensemble. Ils doivent également combiner les fonctionnalités de technologies complémentaires telles que les suivantes :

Voilà comment les départements peuvent gagner en efficacité, notamment en ce qui concerne la détection et la prévention des menaces internes, la réduction des risques de non-conformité et le renforcement de la sécurité de l’entreprise.

Dans cet article, nous nous intéresserons à trois cas d’utilisation qui soulignent les avantages de cette approche.

Trois technologies complémentaires

Avant d’aborder les cas d’utilisation, voici un aperçu de chaque solution.

Proofpoint ITM

Environ un tiers des compromissions de données sont imputables à des utilisateurs internes. Pour vous défendre de manière efficace contre les menaces internes, vous avez besoin d’une solution ITM. Proofpoint ITM met en corrélation les activités des utilisateurs et les mouvements de données. La solution est capable d’identifier rapidement les comportements suspects et de détecter les incidents d’origine interne. Les équipes de sécurité peuvent utiliser Proofpoint ITM pour surveiller toutes sortes d’activités des utilisateurs : utilisation d’applications, visites de sites Web, mouvements de fichiers, modifications de fichiers telles que le changement de nom, etc.

La visibilité offerte par Proofpoint ITM peut vous aider à réduire le temps nécessaire pour détecter et prévenir les incidents d’origine interne. Elle vous aide également à limiter les risques liés aux utilisateurs, les conséquences financières et l’atteinte à la réputation.

Proofpoint Supervision

Proofpoint Supervision s’appuie sur des informations détaillées et sur l’apprentissage automatique pour surveiller les communications numériques et garantir la conformité. S’il existe des risques réglementaires, juridiques, de non-conformité, pour les RH et pour la réputation, la solution peut les signaler afin qu’ils ne deviennent pas des problèmes sérieux.

Les équipes de sécurité peuvent visualiser toutes les données relatives aux risques au sein d’un tableau de bord unique : fréquence à laquelle un utilisateur enfreint les règles, tendances à l’échelle de l’entreprise, etc. Des alertes en temps réel peuvent informer vos équipes de conformité lorsque des files d’attente dépassent les seuils définis. Toutes les activités d’examen sont entièrement auditées. Par ailleurs, il est facile d’exporter l’historique des activités dans un format standard pour la génération de rapports.

Proofpoint Archive et Proofpoint Discover

Ces deux solutions peuvent vous aider à satisfaire aux exigences métier et réglementaires à long terme en matière de conservation des informations.

Proofpoint Archive vous fournit tout ce dont vous avez besoin pour procéder à une investigation électronique (e-discovery) de base, notamment des fonctionnalités de recherche et de conservation en temps réel, ou encore d’exportation. La solution simplifie l’investigation juridique, la conformité réglementaire et l’accès aux données à long terme. Proofpoint Archive offre un référentiel central consultable, qui prend en charge un large éventail de types de contenu provenant de diverses sources. Il simplifie en outre la recherche, la découverte et la supervision.

Proofpoint Discover vous offre un accès rapide à des informations exploitables. Ses fonctionnalités incluent les suivantes :

  • Outils de visualisation avancés
  • Examen assisté par la technologie
  • Gestion des dossiers
  • Fils de conversation

Avec Proofpoint Archive et Proofpoint Discover, vous avez l’assurance que vos données stratégiques sont sécurisées dans une archive native au cloud conforme et facilement accessible.

Nos solutions en action – Trois exemples

Proofpoint ITM, Proofpoint Archive et Proofpoint Supervision sont efficaces en tant que solutions autonomes. Mais ils sont encore plus efficaces lorsque vous combinez leurs informations pour améliorer et accélérer les investigations.

Quand vous combinez ces solutions avec d’autres contrôles et programmes de formation, vos équipes peuvent être plus proactives dans la façon dont elles surveillent différents scénarios d’origine interne et y répondent. Ci-après, nous abordons trois cas d’utilisation courants, qui mettent en avant les synergies et les avantages associés à l’utilisation conjointe de ces solutions.

Cas d’utilisation n° 1 : délit d’initié

L’utilisation non autorisée de données d’entreprise constitue une préoccupation majeure pour n’importe quelle société. Elle est encore plus inquiétante pour les entreprises qui stockent et traitent d’importantes quantités de données sensibles et d’éléments de propriété intellectuelle, et qui doivent respecter des exigences de conformité strictes.

Qu’il s’agisse de recherche et développement, des finances ou des détails des fusions-acquisitions, les entreprises doivent trouver le juste équilibre entre permettre aux bons collaborateurs d’accéder aux données pertinentes et bloquer les utilisations abusives (accidentelles ou malveillantes) et les fuites de données.

Le scénario

Un collaborateur télécharge un fichier à partir du référentiel d’entreprise. Ce fichier contient des données sensibles concernant une acquisition potentielle. Le collaborateur remplace le nom du fichier par « Photos de vacances » et le charge sur son compte cloud personnel.

La solution
  • Proofpoint ITM détecte l’exfiltration de données sensibles et déclenche des alertes en fonction de mots-clés.
  • Les activités du collaborateur (téléchargement du fichier, changement de nom et chargement) sont surveillées. Ces données sont conservées en vue d’une investigation ultérieure.
  • Proofpoint Supervision détecte un réseau de délit d’initié potentiel discutant d’activités d’acquisition.
  • Toutes les communications entre les parties pertinentes sont analysées et conservées afin que les équipes de sécurité puissent les examiner.
  • La visualisation Network with List (Réseau avec liste) dans Proofpoint Discover met en avant d’autres connexions de communication qui n’auraient pas été identifiées autrement.

Cas d’utilisation n° 2 : harcèlement de collaborateurs

Une stratégie de défense en profondeur peut vous aider à protéger vos collaborateurs contre les cybermenaces, ainsi qu’à identifier et à résoudre les problèmes sur le lieu de travail, tels que les abus et le harcèlement.

Les outils de cybersécurité peuvent vous aider à surveiller le comportement des utilisateurs et à analyser les communications. Ils sont extrêmement efficaces pour exposer les environnements de travail toxiques, enquêter sur les doléances et soutenir les allégations de mauvais traitements.

Le scénario

L’équipe des RH contacte le département juridique car elle a besoin d’aide pour étudier un cas potentiel de harcèlement d’un collaborateur ayant été détecté par Proofpoint Supervision. Les investigations initiales ne sont pas concluantes et les équipes ne sont pas parvenues à constituer un dossier solide. Elles ont besoin de davantage de contexte et de visibilité sur les communications du personnel. Elles se tournent donc vers l’équipe de sécurité pour obtenir plus d’informations sur le comportement à risque potentiel.

La solution
  • L’équipe de sécurité utilise les fonctions et les filtres de recherche de Proofpoint ITM pour traquer les menaces associées.
  • Grâce aux vues chronologiques, elle dresse un tableau complet de l’événement et de son contexte plus large. Cela permet d’obtenir des informations sur ce qui s’est passé avant, pendant et après l’incident.
  • Des captures d’écran fournissent quant à elles des preuves numériques.
  • L’équipe de sécurité présente les informations sur l’utilisateur au département juridique et aux RH, sous la forme d’un rapport visuel facile à comprendre permettant à toute personne le consultant de l’interpréter rapidement. La résolution s’en trouve ainsi accélérée.

Cas d’utilisation n° 3 : départ de collaborateurs

82 % des RSSI interrogés pour les besoins du rapport Voice of the CISO 2024 de Proofpoint ont déclaré qu’un collaborateur quittant l’entreprise a joué un rôle dans une fuite de données. Les employeurs ont peu de recours contre les anciens collaborateurs. Les chances que les employeurs trouvent et récupèrent leurs données une fois que celles-ci sont sorties de l’entreprise sont donc extrêmement faibles.

Toutefois, vous pouvez prendre de nombreuses mesures pour détecter les collaborateurs à risque qui s’apprêtent à quitter l’entreprise pendant qu’ils travaillent encore pour vous. Ces collaborateurs fournissent souvent des indices sur leurs intentions dans leurs communications et leur comportement.

Une surveillance et une investigation avancées peuvent vous aider à déceler les signes de fuite de données potentielle et de comportement à risque avant qu’il ne soit trop tard.

Le scénario

Un collaborateur envoie un message indiquant qu’il est sur le point de démissionner et qu’il va occuper un nouveau poste chez un concurrent.

La solution
  • Le message est détecté dans le cadre des activités de supervision. Il est transféré à l’équipe de sécurité en vue d’une investigation plus poussée.
  • Le collaborateur est ajouté à une liste de surveillance. L’ensemble de ses messages et activités sont surveillés jusqu’à ce qu’il quitte l’entreprise.
  • Des règles de détection et de prévention sont mises en œuvre pour empêcher l’exfiltration de données sensibles et d’autres comportements à haut risque.

Plus forts ensemble

Aujourd’hui, les risques sont plus importants que jamais. Les modèles de travail modernes, la migration vers le cloud et l’importante rotation du personnel augmentent les risques de fuite de données et de violation de la conformité, en particulier dans les entreprises de services financiers.

Pour se protéger, les entreprises ont besoin d’une visibilité sur les comportements à risque et les problèmes de conformité. C’est cette visibilité qui permet à différentes parties prenantes de travailler ensemble efficacement. Cela accélère les investigations et permet à tout le monde d’intervenir de façon appropriée.

En combinant les informations de Proofpoint ITM et de Proofpoint Intelligent Compliance, les professionnels de la sécurité et de la conformité peuvent obtenir le contexte dont ils ont besoin pour protéger l’entreprise contre les fuites de données d’origine interne, la fraude et d’autres activités illégales. En parallèle, ils peuvent assurer la conformité aux règles d’entreprise et aux exigences réglementaires.

La sécurité, la conformité et le bien-être du personnel ne sont pas des tâches qui doivent être gérées par un seul département. Elles incombent à tous. Lorsque les départements travaillent ensemble, ils peuvent soutenir leurs objectifs mutuels, accroître l’efficacité de leurs processus et instaurer une culture plus favorable et attentive à la sécurité à l’échelle de l’entreprise.

En savoir plus

Découvrez comment nos solutions Proofpoint ITM et Proofpoint Intelligent Compliance peuvent compléter le travail des équipes chargées de la conformité et de la confidentialité, du département juridique et des RH.

Télécharger l’eBook

Télécharger votre pack gratuit de prise en main de Proofpoint ITM