Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Contrôle d'accès : les bases de la sécurité des systèmes d'information
Posté par JPilo le 21/10/2014 11:00:00 Articles du même auteur

Il a récemment été révélé qu'un employé de l'opérateur de télécommunications américain AT&T aurait accédé aux données confidentielles de près de 1 600 clients. L'employé en question n'aurait pas respecté les règles de confidentialité internes mises en place par l'opérateur et obtenu « inopportunément » des données clients, incluant notamment des numéros de sécurité sociale et de permis de conduire.



Bien qu'aujourd'hui de nombreuses entreprises soient sensibilisées à l'établissement de politiques de sécurité, il est encore nécessaire de rappeler l'importance de renforcer les contrôles d'accès au système d'information d'une organisation. Au-delà de la formation du personnel, la mise en place de solutions de surveillance du système d'information permet de prévenir tout accès ou extraction de données inhabituels.

Le fait qu'un employé puisse accéder à des données non-autorisées sur le système d'information de l'entreprise est déjà le signe d'une mauvaise politique de contrôle d'accès, et à ce stade, il est urgent de se demander quelle protection est mise en place pour les comptes à privilèges, ces comptes d'administration qui ne dépendent pas d'un seul et même employé, et qui peuvent ouvrir toutes les « portes » du système d'information.

Olivier Mélis, Country Manager France chez CyberArk a fait les commentaires suivants :

« Chaque nouvelle faille de sécurité rappelle aux organisations qu'elles ne peuvent pas se permettre de relâcher leur vigilance, particulièrement au niveau du contrôle d'accès aux données. Des milliers d'informations sensibles sont gérées quotidiennement et sont accessibles notamment via des comptes à hauts pouvoirs dont l'utilisation reste anonyme.

 

Contrairement aux comptes utilisateurs classiques, les comptes à privilèges ne dépendent pas d'une seule personne et sont le sésame des hackers pour accéder aux données les plus critiques d'une entité. I

ls sont en effet le premier point d'entrée des attaques ciblées car ils permettent d'accéder à l'ensemble du système d'information et donc à des données de haute importance telles que les bases de données de clients, des données financières ou encore des informations RH, dont l'utilisation malveillante peut avoir des conséquences dramatiques pour une organisation.

Ces comptes doivent donc être l'objet d'une étroite surveillance afin de pouvoir identifier toute activité inhabituelle et être en mesure de la stopper immédiatement.

Nous avons malheureusement pu constater ces dernières années que les comptes à hauts pouvoirs restent les parents pauvres des politiques de sécurité. Souvent méconnus et parfois peu utilisés, ces comptes tendent en effet à être laissés sans surveillance.

La plupart des entreprises n'opèrent pas de suivi sur ces comptes et ignorent même jusqu'à leur nombre exact. De plus, les employés ne savent souvent pas à quoi ils servent et ont tendance à les considérer comme des comptes sans réelle importance. Ce manque de connaissance peut les conduire à partager les mots de passe avec des tiers par exemple, ce qui constitue une violation d'une des principales règles de sécurité en matière de contrôle d'accès.

Les entreprises doivent par conséquent mettre en place des politiques strictes de contrôle d'accès incluant une surveillance dédiée aux comptes à privilèges et assurer également la dispense de formations et de bonnes pratiques aux employés. Par exemple, il est essentiel de rappeler que chaque mot de passe est personnel et de ne jamais l'échanger même entre collègues, ni d'écrire les identifiants sur un papier laissé à la portée de n'importe quelle main.

En outre, les entreprises doivent régulièrement conduire des campagnes de sensibilisation interne pour le rappel des règles essentielles de sécurité, comme le renouvellement régulier de mots de passe par exemple. C'est uniquement de cette manière qu'elles seront en mesure de lutter efficacement contre les attaques sophistiquées de hackers de plus en plus en ingénieux. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
17/7/2019 15:00:00 - Where the Water Tastes Like Wine : Aventure Underground.
17/7/2019 14:30:00 - En Vacances : Quelques conseils pour plus de sécurité
17/7/2019 14:00:00 - Train Sim World 2020 : 15.08 sur PC et consoles.
17/7/2019 13:30:00 - Next-Gen et sécurité : Les Français(es), bons élèves ou non ?
16/7/2019 15:00:00 - Trine: Ultimate Collection : PC, consoles et Switch cet automne
16/7/2019 14:30:00 - God Eater 3 : Disponible sur Switch.
16/7/2019 14:00:00 - Eternal Magic : Bêta repoussée au 4 septembre (VO).
16/7/2019 13:30:00 - Cyber-Sécurité : 5 Conseils pour l' Été
15/7/2019 15:00:00 - Man of Medan : Frison en Solo ou en Coop sur PC.
15/7/2019 14:30:00 - CDIP : La Généalogie, vous saurez tout.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité