Comment une faille dans le système informatique d’une entreprise peut-elle conduire à une fuite de données ?
Les fuites de données sont souvent le fait d’utilisateurs malveillants (ou négligents) disposant de droits d’accès de niveau « administrateur » à des systèmes sensibles. Parmi les menaces qui pèsent sur une organisation lorsque la sécurité est compromise, le piratage des droits d’accès à privilèges constitue l’une des plus fréquentes et des plus sérieuses. L’usage frauduleux de droits de type administrateur est fréquemment à l’origine – directement ou indirectement – des atteintes à l’intégrité des données. Cette tendance malencontreuse permet également de modifier certains paramètres de sécurité afin de rendre possibles de futures intrusions. Les pirates expérimentés parviennent même à s’attribuer un accès de type super-administrateur (ou « root ») aux systèmes, leur permettant ainsi d’effacer toute trace de leur passage.
D’où l’importance d’une gestion des droits d’accès plus rigoureuse avec des comptes privilèges…
Le PAM (Privileged Access Management) intègre un ensemble de stratégies visant à s’assurer que les accès à privilèges sont attribués aux seules personnes dûment autorisées. Cela permet de limiter les risques les plus sérieux pour répondre à de bonnes pratiques de sécurité et de garantir une meilleure intégrité des données. Dans certains cas, une gestion rigoureuse des accès à privilèges prévient tout risque de compromission. Dans d’autres cas, la solution de PAM constitue un outil supplémentaire, mais essentiel, dans la protection d’actifs sensibles et spécifiques de l’entreprise.
Piratage, phishing, malware… comment une solution de PAM peut-elle aider à se prémunir de ces menaces ?
Le piratage, le phishing et les malwares représentent 33% des fuites de données. Dans ce cadre, une solution de PAM aide à parer à ces menaces de différentes façons. Elle permet de renforcer la capacité d’une organisation à contrôler les accès aux systèmes, bloquer un utilisateur non autorisé qui tente d’ouvrir une session avec un accès à privilèges, détecter une anomalie ou alerter les responsables de la sécurité qui pourront aussi recevoir l’historique précis d’un acte de piratage. Quant aux risques d’intrusion sur les systèmes POS (Point of Sale) qui se situent dans la première catégorie de menaces, ces types de systèmes sont à la fois très nombreux et très sollicités par un grand nombre d’utilisateurs disposant de droits d’accès à privilèges. Qui plus est, ils sont généralement connectés à des bases de données centralisées, permettant la gestion des ventes et de la logistique. Une solution de PAM aide les enseignes à garder la maîtrise de l’administration de leurs systèmes POS et de leurs employés, révoquer rapidement et à distance tout accès à privilèges obsolète, accorder ou supprimer des droits d’accès à des utilisateurs extérieurs (techniciens d’intégration ou de maintenance).
Qu’en est-il de la cybercriminalité, du cyberespionnage mais aussi des risques en interne ?
Face à la cybercriminalité et au cyberespionnage qui représentent 84% des actes de cyberattaques, une solution de PAM constitue probablement la contre-mesure la plus efficace pour répondre à cette menace, en offrant le niveau de contrôle requis pour sécuriser les accès aux données et surveiller toute tentative d’accès aux serveurs. Ce type de solution offre également la capacité d’analyser tout événement anormal suggérant une volonté d’espionnage. En ce qui concerne le risque en interne, les utilisateurs au sein de l’entreprise ou de l’organisation, au même titre que les prestataires externes bénéficiant de droits d’accès à privilèges, peuvent être à l’origine, volontairement ou non, de la compromission des données. Par exemple, la pratique consistant à se confier des mots de passe entre collègues peut permettre à un individu potentiellement malveillant de compromettre l’intégrité des données. En permettant la surveillance des sessions avec accès à privilèges, une solution de PAM limite les risques de malveillance en interne en verrouillant l’accès des employés au moment de leur départ, en masquant les mots de passe des systèmes aux utilisateurs à privilèges ou en éliminant le risque qu’un employé puisse accéder directement à un périphérique tel qu’un pare-feu et modifier ses configurations.
Que recommandez-vous afin d’installer correctement une solution de PAM ?
Bien adaptée et convenablement implémentée, une solution de PAM joue un rôle prépondérant dans la protection des menaces les plus sérieuses contre l’intégrité des données. Pour être pleinement efficace, la solution de PAM devra naturellement être configurée de façon cohérente avec la politique de sécurité du système d’information, que ce soient au niveau organisationnel ou opérationnel. La réussite d’un projet d’implémentation repose sur la collaboration étroite entre l’équipe de direction, les personnes en charge de la sécurité, et la qualité de l’expertise du prestataire en charge de l’intégration de la solution en adéquation avec les besoins fonctionnels de l’entreprise.
Propos recueillis par Ségolène Kahn
Commentez