Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Menaces internes et externes : public, privé, tout le monde dans le même bateau

décembre 2019 par Hicham Bouali, Directeur Avant-Ventes EMEA chez One Identity

Avec l’avènement des cyberattaques, les frontières numériques sont devenues un point d’attaque aux mêmes titres que les frontières physiques. Dans ce contexte, plus aucune entreprise ne peut se contenter d’assurer une simple protection de ses infrastructures physiques…

Le constat est le même pour une organisation gouvernementale : les intérêts de l’État-nation, ou la protection physique des personnes ne peuvent plus être la seule ligne conductrice d’une sécurité nationale. Prenons un exemple fort : si les méthodes d’authentification d’un navire militaire étaient basées sur des éléments statiques (mots de passe, logins, des identifiants), un pirate informatique pourrait aisément y accéder et compromettre la sécurité des troupes. C’est la raison pour laquelle, entre autres, les organismes gouvernementaux utilisent des formes d’authentification à plusieurs couches qui demandent aux utilisateurs de fournir des clés (Mot de passe) et quelque chose dont l’utilisateur dispose (Badge, token …etc.).
À travers ces quelques lignes, examinons les moyens par lesquels chaque organisation ou entreprise peut s’assurer que ses biens numériques sont protégés.

60 % des répondants admettent avoir commis des actes répréhensibles dans leur milieu de travail : un profilage comportemental nécessaire
Les menaces internes font partie des attaques les plus difficiles à détecter. Si un utilisateur possédant les bonnes clés - intentionnellement ou accidentellement - cause une faille de données, ses actions peuvent souvent passer inaperçues aux yeux des systèmes de détection des menaces, qui sont programmés pour détecter les signatures malveillantes plutôt que les connexions utilisant le bon mot de passe.

Pour prévenir une faille interne, les organisations peuvent créer un profil pour chaque utilisateur afin de déterminer comment il se comporte en temps normal. Si un utilisateur se connecte à 2 heures du matin alors qu’il exécute généralement une application entre 9 heures et 17 heures, le système marquera l’activité comme une activité atypique, alertant les administrateurs système.

Avec le temps, la précision des données de référence s’affine, et des scores de confiance peuvent être attribués pour vérifier l’identité et déterminer le niveau d’accès des utilisateurs. Lorsque le score comportemental atteint quelque chose considéré comme malveillant, la session peut être automatiquement interrompue et toutes les anomalies signalées.

Automatiser l’attribution des comptes à privilèges : 7 répondants sur 10 admettent qu’ils consulteraient des fichiers sensibles s’ils avaient un accès illimité aux données et aux systèmes

Grandes entreprises et instances gouvernementales se doivent de savoir qui a accès à quoi et quand. Il est primordial pour eux de limiter les accès en fonction des rôles des utilisateurs, ainsi que de faire le suivi des connexions dans les zones les plus sensibles du réseau. Auparavant les administrateurs système avaient un accès illimité, mais ce n’est plus le cas aujourd’hui.

Des organismes comme le ministère de la Défense, mais aussi toute grande entreprise, devraient savoir comment et par qui les données sont consultées. À partir de ces informations, ils devraient choisir quels utilisateurs devraient avoir quel niveau d’accès. Cela peut être fait par des logiciels d’automatisation, qui peuvent auditer les administrateurs en contrôlant les tâches qu’ils effectuent dans les zones sensibles du réseau, sans perturber leur capacité à accomplir leur travail efficacement.

Adopter une architecture zero trust

Le gouvernement est un bon exemple d’une entité qui stocke des données ultra-sensibles. Pour cette raison, ses méthodes d’authentification devraient être la référence pour toutes les autres organisations. Pour ce faire, il est nécessaire d’adopter une architecture zero trust.

Selon ce principe, les périphériques connectés au réseau sont uniquement ceux qui ont été approuvés et déclarés non corrompus par des logiciels malveillants ou des vulnérabilités qui pourraient servir de point d’entrée. Cela s’applique également aux individus : jusqu’à 77 % des professionnels de la sécurité informatique admettent qu’ils pourraient voler les données de leur organisation s’ils le voulaient. Alors que les menaces continuent à augmenter et que les brèches se produisent à un rythme alarmant, une architecture zero trust peut réduire considérablement la surface de risque d’une organisation.

Toutes les organisations sont en possession de données sensibles et les enjeux n’ont jamais été aussi élevés si ces données sont mises en danger. En utilisant les progrès de l’intelligence artificielle grâce à la biométrie comportementale, en prêtant plus d’attention et en tenant les individus responsables de l’accès à l’information et en ne faisant confiance à personne, les organisations de tous types peuvent finalement se rendre plus sûres.


Voir les articles précédents

    

Voir les articles suivants