Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

MacronLeaks : Les enjeux de la sécurité informatique au cœur de la Présidentielle

mai 2017 par Benoît Motheron, Directeur France de Bomgar

Le 6 mai dernier, de nombreux journaux[1] révélaient que des milliers de documents internes au parti En Marche ! avaient été publiés en ligne. La diffusion de ces #MacronLeaks résulte, d’après les représentants du mouvement, d’une « action de piratage massive et coordonnée » menée plusieurs semaines auparavant sur les « boites mail personnelles et professionnelles de plusieurs responsables du mouvement ».

L’enquête officielle permettra à terme de déterminer le contenu détaillé des documents publiés, la méthode utilisée, l’origine et l’objectif de cette cyberattaque : le but n’est donc certainement pas ici d’entrer dans ces considérations. Cette affaire met toutefois en lumière les enjeux, risques et failles de la sécurité informatique pouvant menacer tout type d’organisations ayant des données hautement critiques et confidentielles.

Une des méthodes les plus communément utilisées par les cybercriminels, appelée le « spearphishing », consiste à envoyer à des membres spécifiques d’une organisation des emails usurpant l’identité d’autrui dans la plupart des cas, et incitant à ouvrir une pièce jointe ou à cliquer sur un lien malveillant. Cela n’est toutefois qu’une première étape. Elle permet ensuite d’obtenir les identifiants de connexion et l’accès aux boites mails ciblées, mais aussi de bénéficier des droits utilisateurs associés ouvrant bien souvent la porte vers un grand nombre de documents et de données critiques – partagés entre plusieurs membres de l’organisation ou pas - même si ceux-ci sont à priori protégés par des mots de passe.

Même si rien n’indique que ce mode d’attaque ait été utilisé dans le cadre de ces #MacronLeaks, cette affaire permet de démontrer un manque notable de visibilité sur la protection des accès et des données, ce qui est encore le cas pour un grand nombre d’entreprises et d’organisations aujourd’hui.

En outre, une étude récente, menée par Bomgar auprès de 606 décideurs, révèle que les professionnels de la sécurité, bien que faisant confiance aux employés en leur donnant des accès privilégiés, sont conscients des risques que cela représente pour leurs opérations. Ils redoutent en effet les menaces émanant d’une protection insuffisante de leurs mots de passe, d’une gestion inappropriée de leurs données menant à leur perte ou à leur fuite, de phishing des informations de connexion réussi par des cybercriminels. Pourtant, seuls 37% des personnes interrogées indiquent avoir une visibilité complète sur les utilisateurs privilégiés et leurs activités.
Il existe cependant des solutions parfaitement fiables et sécurisées garantissant aux organisations de limiter considérablement la surface d’attaques des pirates et de tracer les connexions aux systèmes pour identifier en quelques minutes des activités inappropriées.

Certaines solutions permettent en effet aux organisations de contrôler, superviser et gérer les accès aux comptes privilégiés garantissant ainsi que les bonnes personnes aient accès aux bons systèmes et documents, au bon moment et sans VPN. Un gestionnaire de mots de passe haute performance permet aussi aux professionnels de la sécurité informatique d’autoriser des accès sans exposer les mots de passe en clair, en stockant et gérant la rotation des identifiants, et en injectant automatiquement les mots de passe dans les systèmes sans que les utilisateurs ne puissent les voir. En combinant ces deux types de solution, la DSI peut réaliser un contrôle granulaire des droits et périodes d’accès des utilisateurs, et réduire ainsi considérablement les risques d’attaques et d’usurpation des identifiants, donc des fuites de documents et de données critiques.


Voir les articles précédents

    

Voir les articles suivants