Nous suivre Industrie Techno

Point de vue

Surveiller l'accès aux comptes sensibles en entreprise

La rédaction
Soyez le premier à réagir

Soyez le premier à réagir

Surveiller l'accès aux comptes sensibles en entreprise

© Brnzwngs - Flickr - C.C.

La mise à mal de la confidentialité des données d’entreprise, que ce soit suite à des actes de cybercriminalité ou de mauvaises pratiques, revient régulièrement à la une des médias. Récemment, les journaux ont révélé qu'un employé de l'opérateur de télécommunications américain AT&T aurait accédé aux données confidentielles de près de 1 600 clients. L'employé en question n'aurait pas respecté les règles de confidentialité internes mises en place par l'opérateur. Mais au-delà de la formation du personnel, la mise en place de solutions de surveillance du système d'information permet de prévenir tout accès ou extraction de données inhabituelles. Olivier Mélis, directeur France chez Cyberark, rappelle les bases de la sécurité des systèmes d’information.

Chaque nouvelle faille de sécurité rappelle aux organisations qu'elles ne peuvent pas se permettre de relâcher leur vigilance, particulièrement au niveau du contrôle d'accès aux données. Des milliers d'informations sensibles sont gérées quotidiennement et sont accessibles notamment via des comptes à hauts pouvoirs dont l'utilisation reste anonyme. Contrairement aux comptes utilisateurs classiques, les comptes à privilèges ne dépendent pas d'une seule personne et sont le sésame des hackers pour accéder aux données les plus critiques d'une entité. Ils sont en effet le premier point d'entrée des attaques ciblées car ils permettent d'accéder à l'ensemble du système d'information et donc à des données de haute importance telles que les bases de données de clients, des données financières ou encore des informations RH, dont l'utilisation malveillante peut avoir des conséquences dramatiques pour une organisation. Ces comptes doivent donc être l'objet d'une étroite surveillance afin de pouvoir identifier toute activité inhabituelle et être en mesure de la stopper immédiatement.

Surveiller les comptes à haut pouvoir

Nous avons malheureusement pu constater ces dernières années que les comptes à hauts pouvoirs restent les parents pauvres des politiques de sécurité. Souvent méconnus et parfois peu utilisés, ces comptes tendent en effet à être laissés sans surveillance. La plupart des entreprises n'opèrent pas de suivi sur ces comptes et ignorent même jusqu'à leur nombre exact. De plus, les employés ne savent souvent pas à quoi ils servent et ont tendance à les considérer comme des comptes sans réelle importance. Ce manque de connaissance peut les conduire à partager les mots de passe avec des tiers par exemple, ce qui constitue une violation d'une des principales règles de sécurité en matière de contrôle d'accès. 

Politique de sécurité

Les entreprises doivent par conséquent mettre en place des politiques strictes de contrôle d'accès incluant une surveillance dédiée aux comptes à privilèges et assurer également la dispense de formations et de bonnes pratiques aux employés. Par exemple, il est essentiel de rappeler que chaque mot de passe est personnel et de ne jamais l'échanger même entre collègues, ni d'écrire les identifiants sur un papier laissé à la portée de n'importe quelle main. En outre, les entreprises doivent régulièrement conduire des campagnes de sensibilisation interne pour le rappel des règles essentielles de sécurité, comme le renouvellement régulier de mots de passe par exemple. C'est uniquement de cette manière qu'elles seront en mesure de lutter efficacement contre les attaques sophistiquées de hackers de plus en plus en ingénieux.

Olivier Mélis,
directeur France chez Cyberark

 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

 Un transformateur plus compact pour les smart grids

 Un transformateur plus compact pour les smart grids

Des chercheurs suisses ont mis au point le prototype d’un transformateur moyenne fréquence plus de dix fois moins encombrant que ses[…]

Ce robot performe dans le jeu d’adresse Jenga

Ce robot performe dans le jeu d’adresse Jenga

Avec Pando, l'Isae-Supaero muscle sa puissance de calcul

Avec Pando, l'Isae-Supaero muscle sa puissance de calcul

Fake news : ces technologies qui les traquent

Fake news : ces technologies qui les traquent

Plus d'articles