Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ce qu’Harry Potter nous apprend sur la cyber-vigilance et la menace interne

septembre 2018 par Jean-Christophe Vitu, Vice President Solution Engineers EMEA, chez CyberArk

Dans Harry Potter et la Coupe de Feu, le personnage de Maugrey Fol Œil, professeur de défense contre les forces du mal à Poudlard, prônait une vigilance constante contre les « mages noirs », même s’il s’agissait de l’un d’entre eux. Le vrai Maugrey avait en effet été kidnappé et enfermé dans une malle, tandis que l’imposteur avait pris son apparence et assumait son rôle d’enseignant. Il s’agissait de plus de l’un des plus fidèles partisans du sorcier maléfique Lord Voldemort, principal antagoniste de la série de romans, déterminé à éliminer Harry Potter.

Selon Jean-Christophe Vitu, Vice President Solution Engineers EMEA, chez CyberArk, face à la diversité des techniques d’attaques, il n’existe pas de solution unique et parfaite en matière de cybersécurité, c’est pourquoi les entreprises doivent faire preuve d’une vigilance constante :

« Les recherches du rapport 2018 de Verizon, consacré aux violations de données, apportent un éclairage sur les menaces actuelles et les enseignements à tirer des vulnérabilités potentielles, avant que ces dernières ne posent problème. Bien que l’étude mette en avant que 78 % des personnes interrogées déclarent ne pas avoir cliqué sur le moindre lien de phishing au cours de l’année, cette méthode d’attaque reste très populaire parmi les cybercriminels. Il suffit du manque de vigilance d’un seul employé pour créer une porte d’entrée. Ensuite, une fois les identifiants volés, un attaquant peut se déplacer latéralement dans le réseau, et augmenter son niveau de privilèges jusqu’à obtenir des accès nécessaires pour atteindre les ressources qu’il convoite.

Pour faire face à ce type de menaces, la première ligne de défense repose sur l’éducation et la formation des employés, pour leur permettre d’identifier et de signaler les attaques d’ingénierie sociale, telles que le phishing. Cependant, pour réduire leur surface d’attaque, les entreprises doivent impérativement mettre en place une stratégie axée sur la sécurisation des accès à privilèges – ou comptes administrateurs –, voie royale des cybercriminels ; et appliquer les principes de moindres privilèges afin de mieux gérer les accès critiques. Le recours à la double authentification, aux coffres-forts numériques et à la rotation des identifiants sensibles, peut aussi permettre de protéger leurs comptes critiques.

La sécurité se concentre le plus souvent sur les attaques externes, mais il est important de garder la menace interne à l’esprit. Les employés ont en effet fréquemment accès à des informations qui ne sont pas toutes pertinentes à leur mission, ce qui peut être dommageable en cas de mauvais usage de ces données – accidentel ou malveillant. Cela souligne une nouvelle fois l’importance de suivre les principes de moindres privilèges, associés aux contrôles étroits des applications, et des accès.

Même dans le monde des sorciers de J.K. Rowling, poster des "Détraqueurs" aux portes – créatures fantasmagoriques qui se nourrissent de la joie humaine – ne suffit pas pour garder des prisonniers ou protéger des innocents ; en particulier compte tenu du nombre de fois où Voldemort et ses acolytes ont réussi à passer au travers de murs, parfois même sans être détectés. Sans compter que la cybersécurité n’est pas magique. Celle-ci nécessite de la stratégie, de la planification et de la collaboration pour réduire effectivement les risques et empêcher les "cyber-mages noirs" d’accéder aux accès à privilèges. »


Voir les articles précédents

    

Voir les articles suivants