Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Contrôle d'accès : les bases de la sécurité des systèmes d'information
Posté par JPilo le 21/10/2014 11:00:00 Articles du même auteur

Il a récemment été révélé qu'un employé de l'opérateur de télécommunications américain AT&T aurait accédé aux données confidentielles de près de 1 600 clients. L'employé en question n'aurait pas respecté les règles de confidentialité internes mises en place par l'opérateur et obtenu « inopportunément » des données clients, incluant notamment des numéros de sécurité sociale et de permis de conduire.



Bien qu'aujourd'hui de nombreuses entreprises soient sensibilisées à l'établissement de politiques de sécurité, il est encore nécessaire de rappeler l'importance de renforcer les contrôles d'accès au système d'information d'une organisation. Au-delà de la formation du personnel, la mise en place de solutions de surveillance du système d'information permet de prévenir tout accès ou extraction de données inhabituels.

Le fait qu'un employé puisse accéder à des données non-autorisées sur le système d'information de l'entreprise est déjà le signe d'une mauvaise politique de contrôle d'accès, et à ce stade, il est urgent de se demander quelle protection est mise en place pour les comptes à privilèges, ces comptes d'administration qui ne dépendent pas d'un seul et même employé, et qui peuvent ouvrir toutes les « portes » du système d'information.

Olivier Mélis, Country Manager France chez CyberArk a fait les commentaires suivants :

« Chaque nouvelle faille de sécurité rappelle aux organisations qu'elles ne peuvent pas se permettre de relâcher leur vigilance, particulièrement au niveau du contrôle d'accès aux données. Des milliers d'informations sensibles sont gérées quotidiennement et sont accessibles notamment via des comptes à hauts pouvoirs dont l'utilisation reste anonyme.

 

Contrairement aux comptes utilisateurs classiques, les comptes à privilèges ne dépendent pas d'une seule personne et sont le sésame des hackers pour accéder aux données les plus critiques d'une entité. I

ls sont en effet le premier point d'entrée des attaques ciblées car ils permettent d'accéder à l'ensemble du système d'information et donc à des données de haute importance telles que les bases de données de clients, des données financières ou encore des informations RH, dont l'utilisation malveillante peut avoir des conséquences dramatiques pour une organisation.

Ces comptes doivent donc être l'objet d'une étroite surveillance afin de pouvoir identifier toute activité inhabituelle et être en mesure de la stopper immédiatement.

Nous avons malheureusement pu constater ces dernières années que les comptes à hauts pouvoirs restent les parents pauvres des politiques de sécurité. Souvent méconnus et parfois peu utilisés, ces comptes tendent en effet à être laissés sans surveillance.

La plupart des entreprises n'opèrent pas de suivi sur ces comptes et ignorent même jusqu'à leur nombre exact. De plus, les employés ne savent souvent pas à quoi ils servent et ont tendance à les considérer comme des comptes sans réelle importance. Ce manque de connaissance peut les conduire à partager les mots de passe avec des tiers par exemple, ce qui constitue une violation d'une des principales règles de sécurité en matière de contrôle d'accès.

Les entreprises doivent par conséquent mettre en place des politiques strictes de contrôle d'accès incluant une surveillance dédiée aux comptes à privilèges et assurer également la dispense de formations et de bonnes pratiques aux employés. Par exemple, il est essentiel de rappeler que chaque mot de passe est personnel et de ne jamais l'échanger même entre collègues, ni d'écrire les identifiants sur un papier laissé à la portée de n'importe quelle main.

En outre, les entreprises doivent régulièrement conduire des campagnes de sensibilisation interne pour le rappel des règles essentielles de sécurité, comme le renouvellement régulier de mots de passe par exemple. C'est uniquement de cette manière qu'elles seront en mesure de lutter efficacement contre les attaques sophistiquées de hackers de plus en plus en ingénieux. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
23/10/2019 15:00:00 - WereWolf The Apocalypse Earthblood : en 2020 sur PC
23/10/2019 14:30:00 - AOC AGON AG273QX : QHD 165 Hz, FreeSync2, HDR400
23/10/2019 14:00:00 - Les Sims 4 retournent à la Fac. 15.11 sur PC
23/10/2019 13:30:00 - HYDRAO : L'application se dote de nouvelles fonctionnalités.
22/10/2019 15:00:00 - Moons of Madness : Lovecraft dans l’espace !
22/10/2019 14:30:00 - Cybersécurité : L’organisation et avoir les bons réflexes
22/10/2019 14:00:00 - TESO : Dragonhold et MàJ 24 sur PC
22/10/2019 13:30:00 - Warriors Orochi 4 Ultimate : Nouveau personnage sur console.
21/10/2019 15:00:00 - Munchkin Quacked Quest : 19.11 sur PC et consoles.
21/10/2019 14:30:00 - Zumba Burn it Up : Sur Switch en précommande.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité