Insider Risk Management Data Protection

    11 exemples réels de menaces d'initiés

    Les menaces d'initiés peuvent toucher des entreprises de toutes tailles et de tous secteurs. Ces 11 cas célèbres de menaces d'initiés montrent les dommages réels qu'elles peuvent causer si les entreprises ne les préviennent pas ou ne les détectent pas.

    by Aimee Simpson

    Key Points

    • Les menaces d'initiés sont des risques à multiples facettes qui nécessitent une détection, une prévention et une éducation proactives afin d'éviter de graves conséquences pour l'organisation.
    • La mise en œuvre de solutions avancées de protection des données telles que Code42 Incydr permet de surveiller les mouvements de données et d'atténuer efficacement les risques de menaces internes.

    Vous êtes bien conscient des dangers des menaces internes, c'est-à-dire des personnes qui représentent un risque pour la sécurité au sein de votre entreprise. Mais comment les identifier et les prévenir avant qu'il ne soit trop tard ?

    Les menaces internes sont notoirement difficiles à détecter. Il peut s'agir d'un employé qui quitte l'entreprise et qui stocke des données pour obtenir un avantage dans son prochain emploi, d'un travailleur à distance négligent connecté à un réseau non sécurisé ou de plusieurs autres types d'individus.

    Ce guide contient une liste complète des types de menaces internes et des exemples concrets, afin que vous disposiez de tous les éléments nécessaires pour les repérer avant qu'une violation de données ne se produise.

    Qu'est-ce qu'une menace interne ?

    Une menace interne est un risque de sécurité qui provient de l'intérieur de votre entreprise. Les employés, les partenaires, les vendeurs, les stagiaires, les fournisseurs ou les sous-traitants peuvent potentiellement devenir une menace interne. Ces personnes peuvent accéder au réseau interne de votre organisation et peuvent accidentellement divulguer ou délibérément voler des informations sensibles.

    L'erreur humaine est l'une des principales causes des violations de données et des cyberattaques, contribuant à 95% des violations de données.Sans une visibilité claire des comportements à risque et des actions des initiés, les organisations restent exposées à des menaces évitables qui proviennent de l'intérieur.

    Types de menaces internes

    Vous avez peut-être entendu parler du regroupement des menaces d'initiés en deux catégories : malveillance ou négligence. Cependant, il existe une manière plus nuancée de considérer ces risques et la façon dont ils peuvent se manifester dans votre entreprise.

    Voici un examen plus approfondi des six types de menaces internes et des mouvements de données à risque que les équipes de sécurité doivent surveiller :

    • Les employés qui quittent l'entreprise : Les employés qui quittent l'entreprise volontairement ou involontairement font partie des menaces d'initiés les plus courantes. Ils peuvent prendre des documents dont ils sont fiers pour les aider à décrocher un nouvel emploi ou, ce qui est plus grave, voler et exposer des données sensibles par vengeance.
    • Les initiés malveillants : Ces personnes sont des employés actuels. Ils ne sont pas forcément les plus fervents supporters de votre entreprise et donnent généralement suite à leurs griefs en modifiant ou en supprimant des ensembles de données cruciales, en divulguant des informations secrètes ou en se livrant à d'autres types de sabotage.
    • Les travailleurs négligents : Bien que les stratégies de gestion des menaces d'initiés se concentrent souvent sur les initiés malveillants, les travailleurs négligents sont plus dangereux. Ces employés peuvent involontairement mettre les organisations en danger en n'appliquant pas une hygiène de sécurité appropriée comme des mots de passe forts, une authentification multifactorielle, ou en autorisant d'autres personnes à utiliser leur appareil de travail.
    • Les fraudeurs de la sécurité : Les entreprises modernes ont des politiques de sécurité pour protéger leurs données essentielles. Certains travailleurs peuvent trouver ces protections peu pratiques, ce qui les amène à trouver des solutions de contournement qui augmentent les risques de violation des données.
    • Agents internes : Ces menaces agissent pour le compte d'un groupe externe, sciemment ou non. Les agents externes peuvent les contraindre à fournir des informations par le chantage ou la corruption, ou les tromper en leur faisant partager leurs identifiants de connexion par le biais de l'ingénierie sociale.
    • Les partenaires tiers : Tous les initiés ne sont pas salariés. Les fournisseurs, les sous-traitants, les vendeurs et les autres parties externes disposant d'un certain niveau d'accès interne peuvent être tout aussi dangereux que les employés disposant des mêmes autorisations.

    Savoir comment se manifestent les menaces internes peut vous aider à en prémunir votre entreprise, à protéger sa réputation, son succès futur, ses clients et ses employés.

    Exemples concrets de menaces d'initiés

    Les menaces d'initiés peuvent toucher des entreprises de toutes tailles et de tous secteurs. Ces 11 cas célèbres de menaces d'initiés montrent les dommages réels qu'elles peuvent causer si les entreprises ne les préviennent pas ou ne les détectent pas.

    1. Les anciens employés de Tesla qui ont divulgué des données PII à un média étranger

    En 2023, les exemples de menaces d'initiés provenant de sociétés connues continuent de faire la une des journaux, y compris le géant des véhicules électriques Tesla. Tesla a été victime d'une importante violation de données orchestrée par deux anciens employés, qui ont divulgué des données personnelles sensibles à un média étranger. Les informations divulguées comprenaient les noms, adresses, numéros de téléphone, dossiers d'emploi et numéros de sécurité sociale de plus de 75 000 employés actuels et anciens.

    L'intrusion a également permis d'exposer les coordonnées bancaires de clients, des secrets de fabrication et des plaintes concernant les fonctions de conduite autonome de Tesla. Bien que des mesures juridiques aient été prises à l'encontre des anciens employés responsables de la violation de données, la tache sur la réputation de la marque en matière de sécurité est irréversible.

    Rapport mondial sur le renseignement sur les menaces 2025

    Explorez les dernières cybermenaces mondiales, découvrez les principaux événements qui façonneront la cybersécurité en 2025 et obtenez des informations utiles pour renforcer vos défenses.

    2. L'employé de Yahoo qui a quitté l'entreprise et qui aurait volé des secrets commerciaux

    En mai 2022, un chercheur scientifique de Yahoo nommé Qian Sang a volé des informations exclusives sur le produit AdLearn de Yahoo quelques minutes après avoir reçu une offre d'emploi de The Trade Desk, un concurrent. Il a téléchargé environ 570 000 pages de propriété intellectuelle de Yahoo sur ses appareils personnels, sachant que ces informations pourraient lui être utiles dans son nouvel emploi.

    Quelques semaines après l'incident, Yahoo s'est rendu compte que Sang avait volé des données (et une analyse concurrentielle du Trade Desk) et lui a envoyé une lettre de cessation et de désistement.

    Yahoo a porté trois accusations distinctes contre Sang, dont le vol de données IP. Dans sa plainte, Yahoo affirme que les actions de Sang l'ont privé du contrôle exclusif de ses secrets commerciaux, des informations qui donneraient à ses concurrents un immense avantage.

    3. L'employé négligent de Microsoft qui a accidentellement exposé des identifiants de connexion

    Les menaces internes ne sont pas toutes malveillantes.

    En août 2022, plusieurs employés de Microsoft ont divulgué des identifiants de connexion à l'infrastructure GitHub de l'entreprise. Ces informations auraient permis à n'importe qui, y compris à des pirates, d'accéder aux serveurs Azure et potentiellement à d'autres systèmes internes de Microsoft.

    L'exposition de ces données, ainsi que du code source de Microsoft, aurait pu avoir des effets dévastateurs sur l'entreprise et ses clients.

    Microsoft a refusé de préciser quels systèmes étaient protégés par les informations d'identification, mais il est possible qu'une personne extérieure ait eu la possibilité de passer à d'autres points d'intérêt après avoir obtenu l'accès initial. Si l'erreur avait exposé les informations des clients de l'Union européenne (UE), Microsoft aurait pu se voir infliger une amende GDPR allant jusqu'à 20 millions d'euros.

    Heureusement, la société de cybersécurité spiderSilk a repéré les informations d'identification divulguées et en a informé Microsoft. Le géant de la technologie a constaté que personne n'avait accédé aux données sensibles et prend des mesures pour éviter que cela ne se reproduise.

    Arrêtez les menaces internes avant qu'elles ne se transforment en brèches. Découvrez comment Mimecast permet d'identifier les comportements à risque, de prévenir l'exfiltration de données et d'automatiser la réponse, sans ralentir vos équipes.

    Découvrez comment simplifier la gestion des risques liés aux initiés

    4. L'employé de Proofpoint qui a quitté l'entreprise et qui aurait enrichi un concurrent

    Même les entreprises de cybersécurité peuvent être victimes de menaces internes.

    En juillet 2021, Samuel Boone, un ancien employé de Proofpoint, a volé des données confidentielles sur les ventes avant de commencer un nouvel emploi chez son concurrent Abnormal Security. Fait alarmant, la solution de Proofpoint pour la prévention des pertes de données (DLP) n'a pas pu empêcher l'employé de télécharger des documents de grande valeur sur une clé USB et de les partager.

    Des mois après le départ de Boone, Proofpoint a découvert qu'il avait pris les fichiers. À ce moment-là, M. Boone aurait pu faire des progrès considérables dans le domaine des ventes aux canaux de distribution d'Abnormal Security. Proofpoint l'a donc poursuivi devant un tribunal fédéral pour avoir illégalement partagé des cartes de combat qui lui donneraient, ainsi qu'à son employeur, un avantage déloyal. Dans son dossier, Proofpoint affirme que "Boone menace d'infliger un préjudice concurrentiel incalculable à long terme" à son entreprise.

    5. Le groupe d'agents internes de Twitter (aujourd'hui appelé X) qui ont été victimes d'ingénierie sociale.

    Malheureusement, les attaques par phishing sont un vecteur courant de menaces internes.

    En juillet 2020, des pirates ont compromis plusieurs comptes Twitter de premier plan en utilisant une campagne de spearphishing par téléphone contre des employés de Twitter pour promouvoir une escroquerie au bitcoin. Dans un premier temps, les attaquants ont cherché à obtenir des informations sur les systèmes et les processus internes. Ils ont fini par trouver les bons travailleurs à cibler et ont eu accès à des outils d'aide à la création de comptes qui les ont aidés à s'introduire dans 130 comptes Twitter.

    Bien que l'escroquerie ait eu un impact financier relativement mineur sur Twitter et que les victimes aient été remboursées, l'incident met en évidence les enjeux du rôle influent de l'entreprise sur le marché de l'information et ses immenses vulnérabilités en matière de sécurité.

    6. L'employé de Google qui a transféré des données de l'entreprise à son nouvel employeur afin de bénéficier d'un avantage concurrentiel

    Les départs et les ex-employés font partie des menaces internes les plus répandues, même dans les grandes entreprises comme Uber et Google.

    En 2016, un ancien employé de Google, Anthony Levandowski, a téléchargé des milliers de fichiers de l'entreprise sur son ordinateur portable personnel. Ces dossiers concernaient le "Projet Chauffeur", un des premiers programmes de Google sur les voitures autonomes, aujourd'hui connu sous le nom de Waymo LLC, et lui auraient donné une longueur d'avance dans son nouvel emploi chez Uber.

    Google a poursuivi Levandowski en justice et ce dernier a admis que Google avait pu perdre jusqu'à 1 500 000 dollars à cause de son vol.

    7. Le fournisseur tiers de Marriott dont l'application présentait une vulnérabilité

    Les effets négatifs des violations de données ne s'appliquent pas seulement à votre entreprise - ils peuvent également s'étendre à vos clients.

    En janvier 2020, des cyberattaquants ont exploité les informations d'identification de deux employés de Marriott pour pirater une application utilisée par l'entreprise dans le cadre de ses services aux clients. Les pirates ont volé plus de 5 millions de dossiers de clients, y compris leurs coordonnées, leur sexe, leur date de naissance et leur numéro de compte de fidélité.

    Si Marriott a réagi rapidement après avoir découvert la faille, elle n'a remarqué l'activité suspecte que près de deux mois plus tard. L'entreprise a dû payer une amende de 18,4 millions de livres sterling pour avoir exposé les données sensibles d'environ 339 millions d'hôtes et ne pas s'être conformée au GDPR.

    8. Le groupe d'employés d'Apple en partance qui auraient volé des secrets commerciaux alors qu'ils étaient débauchés

    Si les entreprises peuvent débaucher des employés de leurs concurrents, en particulier dans le monde de la technologie, elles vont parfois trop loin.

    Fin avril 2022, Apple a intenté une action en justice contre la startup clandestine Rivos, affirmant que la société avait participé à une campagne coordonnée visant à débaucher les employés d'Apple qui travaillaient sur la technologie propriétaire des systèmes sur puce (SoC).

    Rivos a embauché 40 anciens employés d'Apple, et Apple a accusé au moins deux ingénieurs d'avoir volé des gigaoctets d'informations confidentielles sur les circuits intégrés, ce qui pourrait "accélérer considérablement" le développement des circuits intégrés chez Rivos. Dans sa plainte, Apple allègue un vol de données de plusieurs milliards de dollars, affirmant avoir consacré des milliards de dollars et plus d'une décennie de recherche à sa technologie SoC. Et maintenant, il est entre les mains d'un concurrent.

    9. Le fraudeur de la sécurité chez Boeing qui a envoyé des données de l'entreprise sur un compte de messagerie personnel

    Parfois, des actions apparemment inoffensives peuvent présenter un risque important pour la sécurité.

    En 2017, un employé de l'entreprise aérospatiale mondiale Boeing a envoyé par courriel une feuille de calcul à sa femme - qui n'était pas employée - dans l'espoir qu'elle puisse l'aider à résoudre des problèmes de formatage.

    À l'insu de l'employé, la feuille de calcul contenait, dans des colonnes cachées, les informations personnelles d'environ 36 000 de ses collègues. En contournant les protocoles de sécurité et en envoyant la feuille de calcul à un appareil non sécurisé et à un non-employé, il a compromis les informations relatives à l'identité, au lieu de naissance et au numéro de sécurité sociale de l'employé.

    Bien que Boeing se dise convaincu que les données n'ont pas été transmises au-delà de ces deux appareils, l'entreprise a offert à tous les employés concernés deux ans de surveillance gratuite de leur solvabilité, ce qui représente un montant estimé à 7 millions de dollars.

    10. Les informations d'identification de l'employé de Reddit qui ont été volées après avoir utilisé une page d'accueil frauduleuse.

    En juin 2023, Reddit a révélé une faille de sécurité, ce qui constitue un autre cas important de menace interne. Un employé a été incité à interagir avec une page d'accueil trompeuse, se faisant passer pour un site interne, qui a permis aux attaquants d'accéder à certains systèmes de Reddit. Cet incident a compromis une base de données qui contenait des adresses électroniques et des journaux contenant des informations d'identification d'utilisateurs remontant à 2007.

    Bien que les attaquants aient eu accès à des données cryptées, Reddit a conseillé aux utilisateurs de mettre à jour leurs mots de passe et d'activer l'authentification à deux facteurs. Cette violation met en évidence la vulnérabilité à laquelle sont confrontées les entreprises, même bien établies, en raison des erreurs commises par les employés, et souligne l'importance de mesures de sécurité robustes pour atténuer ces risques.

    11. Le salarié licencié de Stradis Healthcare qui a piraté le réseau de son ancien employeur

    Au début de la pandémie de COVID-19, 81% de la main-d'œuvre mondiale avait son lieu de travail totalement ou partiellement fermé.

    Christopher Dobbins, vice-président de la société d'emballage médical Stradis Healthcare, basée en Géorgie, a ressenti les effets de ces licenciements au début du mois de mars 2020, lorsque son entreprise l'a mis au chômage technique.

    Mécontent de sa situation, après ses derniers jours au bureau, Dobbins a utilisé un compte secret qu'il avait créé pour accéder au système d'expédition de l'entreprise et a supprimé des données d'expédition critiques, retardant ainsi des livraisons vitales d'équipements de protection individuelle (EPI).

    Ce cas de suppression de données était particulièrement menaçant, étant donné que les fournitures d'EPI étaient destinées aux hôpitaux et au personnel de santé luttant contre l'épidémie de COVID-19.

    Évitez les violations de données dues à des menaces internes grâce à Mimecast Incydr

    Les menaces d'origine interne doivent être au centre des préoccupations des professionnels de la sécurité, sachant que les incidents d'origine interne représentent 22% des atteintes à la protection des données. Et comme le prouvent ces 11 exemples, même les organisations les plus importantes souffrent de violations de données causées par des initiés.

    Si les menaces internes sont si fréquentes, c'est en partie parce que les logiciels DLP existants ont une vision cloisonnée des mouvements de données et ne tiennent pas compte des dizaines d'exfiltrations menaçantes. La mise en œuvre d'une solution intelligente de protection des données qui surveille toutes les anomalies des données - et pas seulement ce qu'une entreprise a jugé potentiellement suspect - peut vous aider à détecter et à arrêter les fuites de données d'initiés.

    Jetez un coup d'œil à Mimecast Incydr - il détecte automatiquement les fuites de données vers des applications en nuage non fiables, bloque les exfiltrations inacceptables et adapte la réponse de la sécurité en fonction de l'auteur de l'infraction et du délit. Les employés qui commettent des erreurs de sécurité reçoivent automatiquement une formation pour corriger le comportement de l'utilisateur et réduire le risque de menace interne au fil du temps.

    Explorer Mimecast Incydr

    Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci

    Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.

    Inscription réussie

    Merci de vous être inscrit pour recevoir les mises à jour de notre blog.

    Nous vous contacterons !

    Haut de la page