Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

05/10/2023

Cybersecurity Insights

Insider Threat

Insider Threat

Executive Summary

Whether it’s breaking into a bank, obtaining strategic information about an opposing military camp, getting a head start in politics, making a fortune off other people or simply snooping on your spouse… spies and snitches have been around since the dawn of time. Sometimes they work for a good cause, sometimes not – it’s simply a question of point of view. In all cases, the modus operandi remains the same ; they exploit man’s weak points: greed, love, spirituality, politics, family, friends… Once they’ve won the trust of one or more people, it’s already too late.

The employee has already opened the back door of the bank, and in exchange for a few pennies, the criminals come in and take all the money. You can call the police, but they’ll soon be gone, the money and confidential documents with them. That’s the same for your data ?

Anyone can and has always been able to fall on the side of the bad guys. Espionage and information strategy are not the preserve of James Bond or well-organised government entities. Each level of crime has its own means. This threat can no longer be considered solely by defence teams in general, whether they are cyber specialists, infantry, bodyguards, surveillance officers, etc. Spies and informers are targeting more and more people and is raging in an eco-system that is barely half a century old and constantly changing.

In fact, in the cyber sector the insider threat cause a great deal of damage to companies, governments, associations, etc. and make the task of the IT department, operational SOCs and CERTs much more complex. We believe that technological developments in terms of weak signal studies, behavioural analysis, AI, etc. make detection possible and credible. Just like the legal system, which has already had to deal with numerous case.

The CTI CWATCH Almond team invites you to delve into the key characteristics of this protean threat and identify possible defensive measures.

Voir les derniers Cybersecurity Insights et Livres blancs

13 novembre 2023
Version révisée (Edition 4) de la norme ISO/CEI 27005 : Almond vous propose un top 3 des changements normatifs et des précisions sur leurs implications directes dans les travaux des Risk Managers au sein des organisations.
19 octobre 2023
C’est ce que tente d’éclairer cet article en explorant les avantages d’une approche ISO 27001 pour structurer les réponses attendues par vos clients dans les questionnaires SSI qu’ils vous transmettent.
16 octobre 2023
L'authentification multi-facteurs, un sujet toujours d'actualité à ne pas négliger !
11 octobre 2023
Chez Almond, nous préconisons de parachever les pratiques de contrôle par une approche par les risques pour améliorer la qualité du portefeuille des fonds d’investissement.
29 septembre 2023
Découvrez la solution SASE de Zscaler avec Benoit Vérove, Partner et Lead Security Integration chez Almond et Reda Nedjar, Principal Sales Engineer chez Zscaler au travers d'une démonstration technique au cœur de l'outil Zscaler Zero Trust Exchange™!
16 juin 2023
Le SASE en 7 min chrono : décrypter le SASE, sa fonction et ses usages. Pour y voir plus clair, nous vous proposons d’entrer en immersion dans les plateformes SASE des experts du secteur. Découvrons ensemble, la solution SASE proposée par Cato Networks. Joseph Fernando, SE Manager South EMEA, chez Cato Networks réalise une démonstration technique de la solution Cato SASE Cloud, au côté de Benoit Vérove, Partner et Lead Security Integration chez Almond.
12 juin 2023
Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
5 juin 2023
Depuis 2021, tous les clients SWIFT se trouvent dans l’obligation de réaliser une évaluation de conformité dans le cadre du Customer Security Program (CSP) de SWIFT.
2 juin 2023
Décryptez la technologie SASE, au travers d'une démonstration technique de la solution Harmony Connect proposée par Check Point.
2 juin 2023
Le 24 mai 2023, le gouvernement Américain a publiquement attribué à la Chine une série d’attaques ciblant des infrastructures critiques situées aux États-Unis ainsi que sur l’île de Guam.

Jour 1 : Qu'est-ce que la DORA?

  • Réponse 1 : Une jeune exploratrice bilingue
  • Réponse 2 : Un protocole de communication décrit dans le RFC 9364
  • Réponse 3 : Une organisation internationale de régulation de la cybersécurité
  • Réponse 4 : Une règlementation concernant les « entités financières »

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !