Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean-Noël de Galzain, PDG de Wallix : Une stratégie de sécurité informatique complète et cohérente doit inclure le contrôle des utilisateurs à privilèges

septembre 2013 par Jean-Noël de Galzain, PDG de Wallix

Ces dernières années, cyberdéfense et cybersécurité ont pris une place considérable dan
s la vie des
entreprises et des particuliers. Les jours passent et les attaques s’amplifient. Elles sont toujours plus
ciblées, diversifiées et étendues, et la cybercriminalité fait partie intégrante de notre vie quotidienne.
Historiquement, les éditeurs
d’antivirus et de pare
feu ont pris le leadership du marché. Paradoxalement,
ils ne traitent qu’une partie des problèmes ce qui se traduit par une augmentation du nombre d’incidents
et de leur ampleur, malgré la croissance des budgets de sécurité informati
que. En effet, un pan entier de la
sécurité informatique reste méconnu
 : la gestion des utilisateurs à privilèges, qui répond au nom encore
mal connu en France, d’Insider Threat ou gestion de la menace interne.

WALLIX, spécialiste de la traçabilité des utilisateurs à privilèges, une stratégie de
sécurité complète et cohérente doit, certes, prévoir de se protéger contre les menaces provenant de
l’extérieur mais également des risques qu’impliquent la liberté absolue dont jouissent l
es utilisateurs à
privilèges.
Un utilisateur à privilège, qu’est
ce que c’est
 ?

Un utilisateur à privilège, est, par définition, une personne dont les droits ont été élevés ou étendus sur le
réseau informatique
 : droits d’accès, gestion des autorisations
, administration des équipements et
applications, modification, suppression ou transfert de fichiers, etc. L’utilisateur à privilèges peut être
interne ou externe à une société. Ses droits lui sont délégués par le représentant légal de la société qui
souve
nt n’est même pas au courant de ce risque. Par nature, l’utilisateur à privilèges a donc accès à des
données sensibles et stratégiques pour l’entreprise aux secrets de l’entreprise et de ses salariés. Il a un
droit de vie et de mort sur l’informatique de l
’entreprise.
L’utilisateur à privilèges fait
il toujours partie d’une société
 ?
Lorsqu’une société externalise la gestion d’une partie ou de l’ensemble de son informatique ou de ses
équipements, les prestataires qui prennent la main à distance ou intervie
nnent sur le réseau interne pour
mener à bien des opérations de support ou de maintenance deviennent des utilisateurs à privilèges, et ce,
bien qu’ils ne fassent pas partie des effectifs de la société. Savez
vous par exemple quelles sont les
autorisations
d‘accès d’un technicien qui vient réparer la photocopieuse IP ou la connexion réseau
 ?
En d’autres termes, externaliser revient, pour une entreprise et son dirigeant, à confier « 
les clés de la
maison
 » à une personne inconnue, qui aurait accès à l’ensemb
le des pièces et du contenu des placards,
avec la capacité de les fouiller, d’y prendre et remettre ce qu’il y trouve, en gérant lui
même les
autorisations d’accès. Si quelque chose est endommagé
e
, disparaît ou est simplement dérobé après son
passage, que
faire
 ? Comment savoir ce qui a été fait
 ? Où y a
t
il eu un problème
 ? Quand
 ? De quelle
manière
 ? Qui va payer les dégâts
 ? Comment vais
je pouvoir justifier l’incident ou le vol vis
à
vis des
assurances
 ?

Pour le Clusif et son panorama 2012 des menaces
informatiques, près de la moitié des entreprises de plus
de 200 salariés en France, et des collectivités territoriales externalisent la gestion de leur Système
d’information, 50% ne collectent pas les logs (pas de preuve), 20% ne changent jamais les mots
de passe y
compris lorsqu’un départ ou un changement de prestataire survient.
Quels sont les risques liés aux utilisateurs à privilèges
 ?
De par leur statut, les utilisateurs à privilèges, au même titre que les utilisateurs « 
lambda
 » font peser des
risq
ues sur le réseau d’entreprises. On peut les classer en plusieurs catégories
 :

Les risques liés à l’erreur humaine
 : comme n’importe quel utilisateur, l’utilisateur à privilèges reste
un être humain, susceptible pour quelque raison que ce soit de commett
re des erreurs sur un
réseau
 ; seulement ces erreurs peuvent avoir des conséquences considérables sur la productivité, la
réputation et le chiffre d’affaires de l’entreprise affectée.

Imaginons, par exemple, qu’après une erreur de manipulation lors d’une
opération de télémaintenance, un
prestataire externe provoque une panne sur le serveur d’un e
commerçant. Pour ce dernier, ce sont des
pertes de chiffre d’affaires pendant toute la durée de la panne qu’il est nécessaire de réparer, mais avant
cela d’en ret
rouver l’origine. Ceci peut prendre un temps considérable, multiplier les dégâts mais
également entacher sérieusement la réputation de l’e
commerçant définitivement. Entretemps, les clients
iront se servir ailleurs.

Désormais, avec les nouvelles réglemen
tations, il sera nécessaire de communiquer sur un incident, avec un
risque d’amende liée à la perte d’informations clients (données clients, numéros de carte bleue, ou encore,
données de santé).
Dans un autre cas récent, des centaines de dossiers patients
se sont retrouvés publiés sur Internet. C’est en
tapant son nom par hasard dans un moteur de recherche qu’une personne a retrouvé l’intégralité de son
dossier médical en libre consultation. Ce type de fuite de données peut provenir d’une erreur humaine (un
prestataire externe commet une faute dans les process et laisse s’échapper ces données) ou d’un acte de
malveillance
qui illustre les risques liés aux utilisateurs à privilèges.
Les risques liés à la malveillance
 : l’utilisateur à privilèges reste un êt
re humain. Ainsi, lorsqu’une
collaboration professionnelle se finit en mauvais termes, il peut être tentant d’utiliser ses droits
pour nuire à l’entreprise ou voler des informations stratégiques (fichiers clients, CB, secrets, ...).

En 2012, c’est un sous
traitant de la société Toyota qui, après avoir été licencié, avait dérobé des
informations relatives aux brevets industriels du constructeur japonais. Combien de bases clients
dérobées, de messages divulgués ou d’informations recueillies grâce à des fichier
s informatiques indûment
téléchargés
 ?

Là encore, se pose la problématique de l’origine de la fuite. Qui a fait cela
 ? Quand et
comment
 ? Pourquoi cette personne a-t-elle eu accès à ces données en particulier
 ? Peut
on empêcher un
tel acte ou en garder la
trace et comment
 ? Comment gérer cela en interne et avec les prestataires
externes
 ?
Selon une étude Forrester, 50 % des utilisateurs à privilèges partent de leur entreprise ou sortent d’une
mission d’infogérance avec des données sensibles. Comment peut
on donc évaluer ou mieux encore parler
de gestion des risques sans traiter ce sujet
 ? Quand les hautes autorités de sécurité nationale mettront
elles en garde contre ces risques béants
 ?

 Heureusement, de plus en plus de DSI et de RSSI, pour répondre au c
ontrôle interne ou à leurs directions
générales, prévoient l’usage d’une solution qui réponde au problème de la gestion de la menace interne et
des prestataires externes. Aussi ont
ils prévu l’intégration d’une solution de gestion des utilisateurs à
privil
èges dans leurs politiques de sécurité.
Le marché français du PUM (Privileged User Management) n’en est qu’à ses balbutiements malgré
l’urgence.

WALLIX, éditeur pionnier dans la gestion des utilisateurs à privilèges grâce à sa solution Wallix
AdminBast
ion, le WAB, préconise, bien entendu la protection contre les menaces provenant de l’extérieur
du réseau. Elles sont connues et désormais très bien circonscrites grâce à des solutions comme l’anti
virus,
le firewall, l’IPS, l’IDS etc. Cependant, l’éditeur
français insiste sur la nécessité et l’urgence de compléter
ces dispositifs par des solutions internes de contrôle des utilisateurs à privilèges.

Cependant, ces solutions souffrent d’une mauvaise réputation
 : trop souvent, celles
ci sont perçues
comme de
s produits visant purement et simplement à surveiller les utilisateurs à privilèges. Contre toute
attente, elles permettent surtout de dédouaner les utilisateurs en apportant une preuve tangible et
concrète de l’origine de l’incident.
Pour Jean
Noël de G
alzain, fondateur de WALLIX, l’éditeur pionnier de solution de gestion des utilisateurs à
privilèges, le WAB
 :
« 
une stratégie de sécurité cohérente de bout
en
bout ne peut plus se passer de
solutions de contrôle des utilisateurs à privilèges. Chaque jour,
des utilisateurs à privilèges accèdent à des
données essentielles et stratégiques pour la survie et la rentabilité de l’entreprise. Même si, bien entendu,
la malveillance n’est généralement pas la première cause de perte de données, les erreurs humaines
sur
un réseau, sont, elles, bien réelles et peuvent prendre des proportions catastrophiques à l’échelle de
l’Internet. Nous alertons vivement les DSI, RSSI et les plus hautes instances de sécurité informatiques quant
aux risques qui pèsent en termes de pro
ductivité, de réputation et de conformité sur les entreprises
publiques et privées. La gestion des risques internes est aussi prioritaire que la gestion des menaces
périmétriques. Le risque le plus grave serait de l’ignorer
 !
 »

WALLIX est pionnier dans
la sécurisation des accès informatiques et la traçabilité. Ainsi Wallix
AdminBastion est une solution de traçabilité et de contrôle des utilisateurs à privilèges. En agissant comme
un SAS d’authentification pour l’ensemble des utilisateurs à privilèges, Wa
llix AdminBastion permet de
tracer leurs actions, de les visualiser ultérieurement. Ainsi, la recherche de l’origine d’un incident est
facilitée. En aidant à la recherche de preuve Wallix AdminBastion permet également aux entreprises de
renforcer leur conf
ormité (compliance) aux normes de sécurité informatique en vigueur, telles que PCI
DSS, SOX, Bâle II, etc. La solution Wallix AdminBastion est simple d’utilisation et sans agent. Elle se déploie
en quelques heures dans le SI et permet de contrôler l’ensemb
le des activités des comptes à privilèges.


Voir les articles précédents

    

Voir les articles suivants