Identity Threat Defense

Pour défendre vos données, protégez vos collaborateurs, et pas seulement vos terminaux

Share with your network!

L'identification et la protection de tous les terminaux qui accèdent à vos données représentent une tâche sans fin.

En comparaison, l'identification et la protection de tous vos utilisateurs sont bien plus simples, car à de rares exceptions près, ces derniers possèdent tous une adresse email, qui constitue essentiellement leur identité en ce qui concerne l'accès aux données. Il est donc logique que, lorsque vous cherchez à protéger votre entreprise et vos données, vous vous concentriez sur la protection de vos collaborateurs.

Les défenses périmétriques ne permettent pas de défendre les données

Le paysage des menaces ne cesse d'évoluer avec les années. Les virus, écrits à l'origine par des individus qui infectaient des fichiers pour faire étalage de leurs compétences en programmation, sont devenus un marché à plusieurs millions de dollars. Les cybercriminels travaillent ensemble pour acheter et vendre des informations et des accès. Dans le paysage actuel des menaces, ce ne sont pas les machines individuelles qui sont prises pour cible, mais les entreprises dans leur intégralité — et ces entreprises sont constituées de collaborateurs.

Qu'ils aient recours au phishing d'identifiants de connexion, au piratage de la messagerie en entreprise (BEC, Business Email Compromise) ou à des attaques d'ingénierie sociale déployées sur plusieurs canaux, les cybercriminels cherchent constamment de nouveaux moyens d'inciter les utilisateurs à leur donner ce qu'ils veulent. Bien souvent, leur objectif est d'accéder aux données d'une entreprise.

La cybersécurité s'appuyait auparavant sur des défenses périmétriques pour protéger les utilisateurs contre les cybercriminels, en les plaçant derrière des pare-feux, mais ce périmètre a disparu il y a un moment. Les terminaux employés par les utilisateurs pour accéder aux données se sont diversifiés. Les collaborateurs peuvent accéder aux données et systèmes d'entreprise critiques à partir de leurs terminaux personnels, par exemple leur téléphone mobile. L'identification et la gestion de tous les endpoints ont toujours représenté un défi pour les professionnels de la sécurité, mais aujourd'hui, c'est presque mission impossible.

Vos utilisateurs constituent le nouveau périmètre

Contrairement aux endpoints, toutes les adresses email liées à une entreprise, qu'elles soient internes ou externes, peuvent être identifiées, ce qui permet de poser des limites. À de rares exceptions près, chaque utilisateur qui doit être protégé possède une adresse email.

Les cybercriminels en ont conscience — c'est la raison pour laquelle l'email est le point de départ de la grande majorité des attaques. Autre avantage pour les cybercriminels, l'« identité » de l'utilisateur, en ce qui concerne l'accès aux données, est généralement basée sur son adresse email. Pour protéger votre entreprise contre les cybercriminels, vous devez d'abord vous concentrer sur l'email.

En savoir plus

Pour découvrir comment vous pouvez réduire les risques, simplifier les opérations et protéger les utilisateurs contre les cybercriminels qui les ciblent par email et via d'autres canaux numériques, consultez notre page Web consacrée à Proofpoint Prime.