Au cours du premier semestre de 2019, les violations de cybersécurité ont exposé plus de 4 milliards d’informations vulnérables

C’est notamment à cause de la mauvaise gestion des privilèges utilisateurs. Ces informations sont rarement sans conséquences graves puisque les motivations des attaquant s’avèrent être principalement financières.

Selon une étude de Ponemon Institute, il s’avère que 81% des violations de données implique l’utilisation abusive des informations d’identification pour accéder à des données sensibles et confidentielles.

En effet, trois quarts des utilisateurs semblerait jouir de plus de droits que ceux nécessaires à leurs activités.

Les principes de gestion des accès apparaissent être un vecteur important dans la réduction de votre exposition au risque. La sécurisation de l’accès à l’identité se développe fortement en ce que les nouvelles technologies d’authentification AIML (basées sur l’intelligence artificielle et l’apprentissage automatique) dépeignent des stratégies plus enclines à assurer une protection permanente, tout en se basant sur les pratiques de utilisateurs.

Néanmoins, avant de bénéficier de ces solutions, voici 3 pistes que nous vous proposons d’exploiter afin de protéger vos données.

1.    Le principe du moindre privilège

Le principe du moindre privilège consiste à limiter les droits des utilisateurs (en incluant également les applications) à leurs strictes activités nécessaires à leur travail. La pratique reflète alors un alignement constant entre les activités métiers aux privilèges accordés.

​Il est alors vital de connaitre son écosystème et ses habilitations, au travers d’audit interne et de tests de cheminement, afin de d’assurer que les collaborateurs ne jouissent pas de plus de droits que nécessaires conduisant à une éventuelle exposition.

2.    La création de comptes par défaut

Autre point important et plus opérationnel, les organisations sont fragmentées en divers départements et silos impliquant alors divers corps de métiers. Gérer les habilitations de chaque collaborateur, ainsi que les exceptions associées peut devenir un calvaire.

Il conviendrait alors de déterminer des comptes utilisateurs aux privilèges par défaut en fonction de leurs activités. Ainsi, la DSI disposerait d’une cartographie des différents comptes utilisateurs métiers associés aux droits inhérents.

Cet alignement des habilitations aux activités métiers permettrait également d’appuyer la gestion de crise en cas d’incident en ce que les parties prenantes, une fois l’attaque localisée, de savoir l’exposition probable en fonction du compte utilisateur.

3.    La consolidation des principes d’accès

Les éditeurs de solutions sont relativement conscients des inconvénients des méthodes de consolidations d’authentifications binaires. Bien que certaines mesures comme le changement régulier de mot de passe, 2FA et MFA sont fortement recommandées, il est essentiel d’appuyer ces actions en assurant la traçabilité des actions des comptes utilisateurs en temps réel.

En effet, l’authentification renforcée ne répond pas simplement à une action de début et de fin affirmant la correcte identité de l’utilisateur. La sécurité des accès, et par conséquent des données, doit répondre à un besoin croissant d’automatisation des contrôles et gestion des comportements. Ces principes ne peuvent embarquer seuls la sécurité des données, en ce qu’ils ne répondent pas un simple processus d’affirmation ou d’infirmation d’identité comme évoqué.

Ainsi, la sécurité doit passer par la remontée d’informations associée aux droits d’accès et par exemple, automatiquement informer lorsqu’un compte utilisateur tente de se connecter à plusieurs reprises à un dossier auquel il n’y pas accès ou contenant des informations confidentielles. Un nécessaire travail est donc a faire quant à la contextualisation de l’authentification et de l’automatisation des contrôles/alertes lors des traitements de données confidentielles/sensibles.

Voir notre offre Gouvernance des données

.

Contactez nous directement