Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Piratage Yahoo - L’indispensable contrôle des utilisateurs

octobre 2019 par Varonis Vectra

Julien Chamonal de Varonis et Jean-Paul Kerouanton de Vectra, proposent leurs commentaires sur la condamnation de l’ancien ingénieur informatique de Yahoo qui avait utilisé ses privilèges en tant qu’employé de l’entreprise pour accéder à 6000 comptes Yahoo à la recherche de contenus personnels explicites.

"Les entreprises négligent malheureusement encore trop souvent les menaces venant de l’intérieur. Les employés peuvent causer autant de dommages que des attaquants venant de l’extérieur en dérobant des données, si précieuses. Les entreprises doivent être à l’affût des signes, sinon elles ne sauront peut-être jamais qu’elles ont été volées.

Pour la plupart des entreprises, le simple fait d’avoir des contrôles préventifs de base - s’assurer que les données sont accessibles uniquement à ceux qui en ont besoin - est une première étape importante. De plus, d’énormes quantités d’informations sensibles sont souvent sans surveillance, ce qui signifie qu’il est difficile, voire impossible pour une entreprise de déceler un comportement suspect. Vous ne pouvez pas garantir la protection de vos données si vous n’avez aucune idée de qui les utilise réellement, c’est pourquoi la surveillance continue est de plus en plus importante.

L’un des points clés est que de nombreuses entreprises ne mesurent pas précisément le risque qu’elles tentent de gérer. Elles ignorent tout simplement la quantité de données dont elles disposent, leur degré de sensibilité ou si elles sont utilisées (et par qui). Le simple fait de mettre en place les dispositifs nécessaires pour mesurer les éléments de base et évaluer les risques permet de prendre des décisions plus judicieuses.

Le RGPD nous a montré à quel point la plupart des entreprises n’étaient pas préparées à protéger les données privées et il est clair que de nombreuses entreprises sont encore en retard dans la mise en place des contrôles de sécurité.", Julien Chamonal, Varonis

"C’est un rappel brutal que la gestion des privilèges est insuffisante. Le comportement des administrateurs du système d’information et celui des autres utilisateurs à qui des privilèges ont été accordés doivent non seulement être gérés, mais leur activité doit également être surveillée. Avoir confiance oui, mais sans faire l’impasse sur le contrôle des comportements utilisateurs.
Il y aura toujours des gens qui manquent de vigilance, de connaissance, qui ont un mauvais jugement ou un comportement malveillant. Dans les cas où il n’y a pas de condamnations antérieures ou de casier judiciaire, il peut être difficile pour les employeurs potentiels de déceler ces personnes à risque. Nous voyons ici les dommages qu’ils peuvent causer aux individus et à la réputation de leur employeur lorsqu’ils sont en mesure d’exercer leurs activités sans être inquiétés.", Jean-Paul Kerouanton, Vectra AI


Voir les articles précédents

    

Voir les articles suivants