Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : « Shadow IT » et infrastructures de l'ombre : une aubaine pour les hackers
Posté par JPilo le 20/1/2015 11:00:00 Articles du même auteur

Selon une récente étude conduite par Sailpoint, le comportement des utilisateurs d'applications cloud est toujours un facteur de risque conséquent au sein des organisations. Il ressort en effet que sur 70% des employés équipés de smartphones professionnels, 20%, soit une personne sur cinq, utilise une application cloud pour partager des données sensibles à l'extérieur de son organisation.



En France, malgré une sensibilisation à la sécurisation des données sans cesse renouvelée, l'étude révèle que seuls 49% des répondants déclarent connaître les règles de sécurité relatives aux vols de données sensibles, contre 60% au niveau international. Plus grave encore, alors que 70% des personnes interrogées auraient toujours accès à certains comptes cloud après avoir quitté leur entreprise, ils seraient près d'un quart (24%) à envisager d'emporter certaines données en quittant leur entreprise.

Jean-Christophe Vitu, Professional Service Manager, Europe du Nord chez CyberArk a fait les commentaires suivants :

« Ces résultats, bien qu'alarmants, ne sont pas vraiment surprenants. Les entreprises doivent garder à l'esprit que chaque collaborateur présente un risque pour l'organisation, même sans mauvaises intentions au départ.

Alors que la majorité des organisations se concentrent sur les menaces externes, il est important de ne pas oublier que la menace vient aussi de l'intérieur et que l'adoption croissante des services cloud, quels qu'ils soient, favorise les comportements à risques.

Tout accès à distance doit donc être suivi et analysé, à la fois pour identifier la nature des connexions, mais aussi surveiller l'utilisation des comptes utilisateurs qu'ils soient attribués aux employés ou qu'il s'agisse de comptes à privilèges, ces derniers offrant un accès aux données les plus critiques de l'organisation.

Outre les règles de sécurité propres à l'entreprise, les services informatiques doivent notamment redoubler de vigilance en ce qui concerne le « shadow IT », qui englobe les actions réalisées et outils installés sur les postes de travail fixes et mobiles sans intervention de la part de l'IT ou approbation préalable. Cela concerne par exemple des applications de partage ou de stockage de documents tels que Dropbox, ou encore des applications professionnelles disponibles dans le cloud et accessibles via des identifiants personnels tels que Salesforce.com.

Non seulement les règles de sécurité ont besoin d'être adaptées aux modes de consultation de ces comptes afin d'éviter tout vol ou perte de données, mais les équipes IT doivent également veiller à ce que les données de l'entreprise transitant sur ces comptes ne puissent pas être interceptées par un tiers, notamment lorsque le collaborateur quitte l'entreprise.

Sans les interdire, les entreprises doivent donc être en mesure de surveiller les initiatives personnelles de leurs utilisateurs en matière de téléchargement d'outils ou de services en ligne, mais aussi de contrôler la manière dont ils partagent les données de l'entreprise dans le cloud. Lorsqu'un ex-employé peut encore consulter une base de données ou un service en ligne de l'entreprise parce que ses identifiants sont toujours actifs, qui est véritablement à blâmer dans ce cas ?

En parallèle, une formation régulière des collaborateurs reste indispensable pour prendre conscience des risques encourus pour les données l'entreprise et leur permettre d'adopter les bons réflexes, car au-delà de la mise en place de solutions de sécurité ou de procédures adaptées, la répétition est essentielle pour la mémorisation et l'acquisition des bonnes pratiques.

Par conséquent, si un collaborateur sur quatre confirme son intention de quitter son entreprise avec des données confidentielles, il est primordial que les organisations prennent les mesures nécessaires pour anticiper ces fuites de données annoncées. Cela passe inévitablement par des politiques strictes de sécurité, mais aussi par la sensibilisation des collaborateurs aux différents risques. Le « shadow IT » doit aujourd'hui être intégré et pris en compte dans leurs procédures de sécurisation des données, tout comme les comptes à privilèges nécessitent une surveillance accrue.

Cette « infrastructure de l'ombre » dont les comptes à privilèges font également partie, est du véritable pain béni pour les hackers qui s'appuient sur ce genre de petits manquements à la sécurité pour infiltrer le système d'information et initier leurs projets malveillants. C'est uniquement à ce prix que les organisations pourront vraiment prétendre faire le maximum pour la sécurité de leurs données. »

 

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité