« Shadow IT » et infrastructures de l'ombre : une aubaine pour les hackers

Date 20/1/2015 11:00:00 | Sujet : Internet

Selon une récente étude conduite par Sailpoint, le comportement des utilisateurs d'applications cloud est toujours un facteur de risque conséquent au sein des organisations. Il ressort en effet que sur 70% des employés équipés de smartphones professionnels, 20%, soit une personne sur cinq, utilise une application cloud pour partager des données sensibles à l'extérieur de son organisation.


En France, malgré une sensibilisation à la sécurisation des données sans cesse renouvelée, l'étude révèle que seuls 49% des répondants déclarent connaître les règles de sécurité relatives aux vols de données sensibles, contre 60% au niveau international. Plus grave encore, alors que 70% des personnes interrogées auraient toujours accès à certains comptes cloud après avoir quitté leur entreprise, ils seraient près d'un quart (24%) à envisager d'emporter certaines données en quittant leur entreprise.

Jean-Christophe Vitu, Professional Service Manager, Europe du Nord chez CyberArk a fait les commentaires suivants :

« Ces résultats, bien qu'alarmants, ne sont pas vraiment surprenants. Les entreprises doivent garder à l'esprit que chaque collaborateur présente un risque pour l'organisation, même sans mauvaises intentions au départ.

Alors que la majorité des organisations se concentrent sur les menaces externes, il est important de ne pas oublier que la menace vient aussi de l'intérieur et que l'adoption croissante des services cloud, quels qu'ils soient, favorise les comportements à risques.

Tout accès à distance doit donc être suivi et analysé, à la fois pour identifier la nature des connexions, mais aussi surveiller l'utilisation des comptes utilisateurs qu'ils soient attribués aux employés ou qu'il s'agisse de comptes à privilèges, ces derniers offrant un accès aux données les plus critiques de l'organisation.

Outre les règles de sécurité propres à l'entreprise, les services informatiques doivent notamment redoubler de vigilance en ce qui concerne le « shadow IT », qui englobe les actions réalisées et outils installés sur les postes de travail fixes et mobiles sans intervention de la part de l'IT ou approbation préalable. Cela concerne par exemple des applications de partage ou de stockage de documents tels que Dropbox, ou encore des applications professionnelles disponibles dans le cloud et accessibles via des identifiants personnels tels que Salesforce.com.

Non seulement les règles de sécurité ont besoin d'être adaptées aux modes de consultation de ces comptes afin d'éviter tout vol ou perte de données, mais les équipes IT doivent également veiller à ce que les données de l'entreprise transitant sur ces comptes ne puissent pas être interceptées par un tiers, notamment lorsque le collaborateur quitte l'entreprise.

Sans les interdire, les entreprises doivent donc être en mesure de surveiller les initiatives personnelles de leurs utilisateurs en matière de téléchargement d'outils ou de services en ligne, mais aussi de contrôler la manière dont ils partagent les données de l'entreprise dans le cloud. Lorsqu'un ex-employé peut encore consulter une base de données ou un service en ligne de l'entreprise parce que ses identifiants sont toujours actifs, qui est véritablement à blâmer dans ce cas ?

En parallèle, une formation régulière des collaborateurs reste indispensable pour prendre conscience des risques encourus pour les données l'entreprise et leur permettre d'adopter les bons réflexes, car au-delà de la mise en place de solutions de sécurité ou de procédures adaptées, la répétition est essentielle pour la mémorisation et l'acquisition des bonnes pratiques.

Par conséquent, si un collaborateur sur quatre confirme son intention de quitter son entreprise avec des données confidentielles, il est primordial que les organisations prennent les mesures nécessaires pour anticiper ces fuites de données annoncées. Cela passe inévitablement par des politiques strictes de sécurité, mais aussi par la sensibilisation des collaborateurs aux différents risques. Le « shadow IT » doit aujourd'hui être intégré et pris en compte dans leurs procédures de sécurisation des données, tout comme les comptes à privilèges nécessitent une surveillance accrue.

Cette « infrastructure de l'ombre » dont les comptes à privilèges font également partie, est du véritable pain béni pour les hackers qui s'appuient sur ce genre de petits manquements à la sécurité pour infiltrer le système d'information et initier leurs projets malveillants. C'est uniquement à ce prix que les organisations pourront vraiment prétendre faire le maximum pour la sécurité de leurs données. »

 





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=11426