Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Contrôle d'accès : les bases de la sécurité des systèmes d'information
Posté par JPilo le 21/10/2014 11:00:00 Articles du même auteur

Il a récemment été révélé qu'un employé de l'opérateur de télécommunications américain AT&T aurait accédé aux données confidentielles de près de 1 600 clients. L'employé en question n'aurait pas respecté les règles de confidentialité internes mises en place par l'opérateur et obtenu « inopportunément » des données clients, incluant notamment des numéros de sécurité sociale et de permis de conduire.



Bien qu'aujourd'hui de nombreuses entreprises soient sensibilisées à l'établissement de politiques de sécurité, il est encore nécessaire de rappeler l'importance de renforcer les contrôles d'accès au système d'information d'une organisation. Au-delà de la formation du personnel, la mise en place de solutions de surveillance du système d'information permet de prévenir tout accès ou extraction de données inhabituels.

Le fait qu'un employé puisse accéder à des données non-autorisées sur le système d'information de l'entreprise est déjà le signe d'une mauvaise politique de contrôle d'accès, et à ce stade, il est urgent de se demander quelle protection est mise en place pour les comptes à privilèges, ces comptes d'administration qui ne dépendent pas d'un seul et même employé, et qui peuvent ouvrir toutes les « portes » du système d'information.

Olivier Mélis, Country Manager France chez CyberArk a fait les commentaires suivants :

« Chaque nouvelle faille de sécurité rappelle aux organisations qu'elles ne peuvent pas se permettre de relâcher leur vigilance, particulièrement au niveau du contrôle d'accès aux données. Des milliers d'informations sensibles sont gérées quotidiennement et sont accessibles notamment via des comptes à hauts pouvoirs dont l'utilisation reste anonyme.

 

Contrairement aux comptes utilisateurs classiques, les comptes à privilèges ne dépendent pas d'une seule personne et sont le sésame des hackers pour accéder aux données les plus critiques d'une entité. I

ls sont en effet le premier point d'entrée des attaques ciblées car ils permettent d'accéder à l'ensemble du système d'information et donc à des données de haute importance telles que les bases de données de clients, des données financières ou encore des informations RH, dont l'utilisation malveillante peut avoir des conséquences dramatiques pour une organisation.

Ces comptes doivent donc être l'objet d'une étroite surveillance afin de pouvoir identifier toute activité inhabituelle et être en mesure de la stopper immédiatement.

Nous avons malheureusement pu constater ces dernières années que les comptes à hauts pouvoirs restent les parents pauvres des politiques de sécurité. Souvent méconnus et parfois peu utilisés, ces comptes tendent en effet à être laissés sans surveillance.

La plupart des entreprises n'opèrent pas de suivi sur ces comptes et ignorent même jusqu'à leur nombre exact. De plus, les employés ne savent souvent pas à quoi ils servent et ont tendance à les considérer comme des comptes sans réelle importance. Ce manque de connaissance peut les conduire à partager les mots de passe avec des tiers par exemple, ce qui constitue une violation d'une des principales règles de sécurité en matière de contrôle d'accès.

Les entreprises doivent par conséquent mettre en place des politiques strictes de contrôle d'accès incluant une surveillance dédiée aux comptes à privilèges et assurer également la dispense de formations et de bonnes pratiques aux employés. Par exemple, il est essentiel de rappeler que chaque mot de passe est personnel et de ne jamais l'échanger même entre collègues, ni d'écrire les identifiants sur un papier laissé à la portée de n'importe quelle main.

En outre, les entreprises doivent régulièrement conduire des campagnes de sensibilisation interne pour le rappel des règles essentielles de sécurité, comme le renouvellement régulier de mots de passe par exemple. C'est uniquement de cette manière qu'elles seront en mesure de lutter efficacement contre les attaques sophistiquées de hackers de plus en plus en ingénieux. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité