Lorsque des utilisateurs internes malveillants savent que les outils traditionnels ne peuvent pas détecter le comportement de chaque individu, connaissent bien votre environnement informatique et savent où trouver vos données stratégiques.
Lorsque des couches d’authentification supplémentaires renforcent la sécurité de votre organisation, mais compliquent la tâche des utilisateurs.
Lorsque trop de ressources sont nécessaires pour déterminer l’étendue des dommages causés par une attaque ou une erreur humaine.