Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

SysAdmin day : mieux gérer les droits d’accès

juillet 2018 par Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk

Le 27 juillet prochain marquera le 19e SysAdmin day, date dédiée aux administrateurs systèmes afin de rappeler leur rôle clé dans les entreprises. Cette journée lancée en 2000, intervient chaque dernier vendredi de juillet. Le site de l’évènement propose de faire des cadeaux à ces « superhéros IT » du quotidien, gâteaux, paniers gourmands ou encore places pour manifestation sportives. Si cette initiative sera sûrement très appréciée, la DSI n’aurait-elle pas plutôt besoin d’une aide quotidienne dans sa mission ?

Pour Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk, l’administrateur système est un élément clé de la DSI. Il assure le bon fonctionnement informatique d’une organisation, et le meilleur cadeau à lui faire à l’heure actuelle est donc d’adopter les bonnes pratiques de sécurité qui viendront faciliter son travail, à commencer par une meilleure gestion des accès.
« D’après Kaspersky, 64 % des organisations industrielles interrogées ont été victimes d’au moins un virus ou programme malveillant sur leur système de contrôle industriel (ICS) en 2017, et 27 % auraient subi une rupture de ce dernier à cause d’erreurs commises par des employés. L’erreur humaine – accidentelle ou malveillante – est, et restera, l’une des causes récurrentes de failles de sécurité pour les entreprises. Sachant qu’elles seront tôt ou tard victimes d’une attaque, il est indispensable qu’elles commencent par identifier l’ensemble des comptes administrateurs dont elles disposent, et surtout les utilisateurs qui y sont associés.

Bon nombre d’organisations ne connaissent toujours pas précisément l’existence de leurs accès à privilèges, c’est-à-dire ceux permettant aux administrateurs systèmes de veiller au bon fonctionnement de l’infrastructure informatique et réseau d’une entreprise. Par conséquent, il est fort probable qu’elles ignorent également qui accède à ces comptes, qui ne devraient être gérés que par une personne désignée au sein de l’équipe IT. Si des employés nécessitent certains accès privilégiés pour mener à bien leurs missions dans les meilleures conditions, il suffit de leur donner le niveau d’accès adapté à leurs besoins. Ainsi, en faisant cela, tout en suivant une approche “confiance - vigilance”, les risques de vulnérabilités s’en trouvent réduits.

Par ailleurs, essayer d’arrêter les attaques internes avec une approche centrée sur l’humain est simplement impossible, car ce dernier est bien souvent imprévisible. Ce qui est prévisible, en revanche, c’est que les pirates doivent exploiter les accès à privilèges pour accéder à des informations sensibles et les exfiltrer. C’est pour cette raison que des contrôles de sécurité doivent être en place, tels que l’évaluation de l’état de l’environnement et l’identification des accès les plus vulnérables. Une fois que les organisations connaissent l’état complet de leurs comptes administrateurs, il leur est alors plus facile de créer un plan de sécurité pour surveiller et contrôler ces accès. L’étape suivante – et constante – consistera en l’éducation et l’application d’une bonne hygiène de sécurité au sein de l’organisation pour que les administrateurs systèmes continuent de faire leur travail dans les meilleures conditions et d’apprécier cette journée annuelle de reconnaissance de leur rôle et de leurs efforts. »


Voir les articles précédents

    

Voir les articles suivants