Sécurité, loyauté et utilisateurs…

Si nous sommes tous d’accord pour dire que l’une des failles majeures est l’utilisateur, nous devons aussi nous rappeler du pourquoi il est ou peut devenir un danger pour notre système d’information.

Il peut être négligeant, mais est-ce que nous nous efforçons de le sensibiliser régulièrement et de différentes manières, de façon à arriver à l’interpeller et à bien lui faire prendre conscience des enjeux ?

Il peut aussi devenir déloyal et à la recherche de revanche etc.

Le but de cet article est de revenir sur une illustration bien connue : la pyramide des besoins de Abraham Maslow.

Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux ( Article 3 )
Sun TzuL'Art de la guerre

L’utilisateur peut devenir un “ennemi” de la sécurité du système d’information, c’est pourquoi il nous est nécessaire d’apprendre à le connaitre, à nous connaitre, et à prendre du recul pour y parvenir, devenir presque une machine où seule la logique compte, oublier les sentiments, se protéger de nous-même.

Il s’agit là d’un exercice difficile, mais au combien efficace. Nous comprenons aisément qu’un utilisateur peut être corrompu si ces besoins primaires ne sont pas comblés, plus difficilement que parmi ses besoins se trouve par exemple le fait d’être consulté et écouté, en fin de compte il a besoin d’être valorisé. Est-ce un point sur lequel nous faisons attention, est-ce un point sur lequel nous avons averti notre Direction, l’a-t-elle bien pris en compte et quelles mesures ont été prises pour y arriver ?

Finalement cet article se résume à analyser cette hiérarchie des besoins, voir si cela s’applique dans notre contexte, et surtout comment faire en sorte que les utilisateurs se sentent bien dans l’entreprise, ceci afin de s’attacher leur loyauté, et leur implication dans la vie de l’entreprise. Cela amènera indubitablement à la prise de conscience de protéger naturellement l’environnement dans lequel ils se sentent bien.

, , , ,
Article précédent
SPARTA : Network Infrastructure Penetration Testing Tool
Article suivant
La compromission des identifiants

Articles liés

Menu