Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude BalaBit : Les utilisateurs à privilèges contournent souvent les politiques de sécurité durant la période des Fêtes de fin d’année

décembre 2014 par BalaBit

Les résultats d’une étude menée auprès d’utilisateurs à haut privilèges*, réalisée par BalaBit (www.balabit.com), un acteur majeur innovant sur le marché de la sécurité informatique, spécialisé dans la gestion des logs et la surveillance des comptes à privilèges, révèlent que le comportement des utilisateurs associés aux faiblesses liées à la protection des réseaux peuvent entrainer plus de risques en matière de vol de données pendant la période des Fêtes de fin d’année, qu’à n’importe quelle autre période.

En effet, la plupart des personnes interrogées (70 %) profiteront de cette période plus calme pour se connecter au réseau de leur entreprise ou consulter leurs emails via des postes de travail externes ou privés, dont plus d’un tiers (39 %) qui se connectera plusieurs fois par jour. Cependant, alors qu’une large majorité des personnes interrogées (72 %), utilisera son propre outil, ou celui d’un ami ou un périphérique public pour se connecter au réseau pendant ses vacances, 38 % des entreprises ne demanderont pas un niveau d’authentification supplémentaire lors de la connexion au réseau, à partir d’un outil non enregistré dans le SI.

L’étude révèle également que certains cadres contournent les mesures de sécurité de base pendant leur temps libre. Une personne sur 7 (14 %) a déjà partagé ses identifiants d’accès personnels - son compte utilisateur ou son mot de passe - avec un collègue. Allant à l’encontre des meilleures pratiques en matière de protection par mot de passe, le même nombre de personnes interrogées, a déjà communiqué son mot de passe via son téléphone, de façon à ce qu’un collègue puisse réaliser une tâche urgente en son nom.

Environ un tiers des personnes interrogées, a également admis qu’il n’avait pas changé ses mots de passe immédiatement après les avoir communiqués à quelqu’un. Le caractère affectif semble y être pour quelque chose car 1/5 des personnes interrogées admettent qu’elles ont communiqué leur mot de passe parce qu’elles faisaient confiance à la personne.

" Cette étude met en évidence quelques défaillances inquiétantes en matière de protection des identifiants personnels pendant les vacances. La voie la plus facile pour accomplir une tâche peut nous conduire à compromettre la sécurité. Nous devons bien sûr permettre aux dirigeants de faire leur travail, même s’ils ne sont pas au bureau, mais les entreprises doivent leur permettre de le faire d’une manière sure et de façon à protéger l’intégralité des données sensibles de l’entreprise" explique Zoltán Györkő CEO de BalaBit.

5 conseils pour protéger le réseau de l’entreprise des activités malveillantes des utilisateurs à privilèges :

Alors que le BYOD peut permettre aux employés de faire leur travail, même s’ils ne sont pas au bureau, les équipes en charge de la sécurité doivent les aider à le faire de manière sécurisée :
• Etablir des politiques de sécurité pour empêcher les utilisateurs de partager leur identifiant et leur mot de passe car même si un mot de passe est immédiatement changé après avoir été partagé avec un collègue, la sécurité du réseau peut déjà avoir été compromise.
• Les situations au cours desquelles une tâche doit être effectuée au nom d’un utilisateur à privilèges pendant les vacances, doivent être anticipées. Il est nécessaire de donner un accès temporaire avec les identifiants appropriés au collègue qui devient le “substitut” ou utiliser un annuaire d’identifiants numériques au sein du réseau. Cette solution offre un moyen sécurisé pour stocker les identifiants de l’utilisateur (mots de passe, clés, certificats) pour se connecter au serveur, sans que l’utilisateur n’ai accès à ces identifiants, même si ceux-ci appartiennent à des comptes partagés.
• S’assurer que les politiques de sécurité permettent de travailler de manière sécurisée, et que les ressources et le temps consacrés à la prévention des incidents de sécurité soient inférieurs à ceux consacrés à diminuer le risque lié aux incidents sur l’activité et la réputation de l’entreprise.
• Mettre en œuvre un accès sécurisé (VPN, SSL ou mode bastion) et une authentification lorsque les utilisateurs accèdent au réseau de l’entreprise à partir d’un outil non répertorié.
• Surveiller les activités des utilisateurs en temps réel et définir des alertes (ou bloquer la session) en cas de détection d’une activité suspecte sur le réseau. Plutôt que d’ajouter d’innombrables couches de contrôle, une approche basée sur la surveillance peut aider à prévenir le vol de données en identifiant l’activité des utilisateurs non autorisée.


* Etude réalisée auprès de 300 utilisateurs à privilèges (consultants sécurité IT, PDG, RSSI, DSI, responsables des opérations, administrateurs système et autres fonctions IT).




Voir les articles précédents

    

Voir les articles suivants