Une bonne sécurité informatique passe par une meilleure gestion des identités
Au niveau de la sécurité informatique, il existe énormément de choses à prendre en compte.
C’est clairement un monde où chaque détail compte et n’importe quelle négligence peut être susceptible de dégâts colossaux.
Cet article va aussi vous intéresser : Comment se protéger contre l’usurpation d’identité en ligne
C’est d’ailleurs c’est que met en évidence lors d’un entretien, le co-fondateur de Devensys, le Alexandre Marguerite : « Il existe un certain nombre de règles de sécurité, d’hygiène et de bonnes pratiques que les services informatiques des entreprises essaient de mettre en place auprès des différents salariés. Idéalement, il faudrait avoir un long mot de passe unique sur chaque site et chaque système. En réalité, les utilisateurs sont incapables de retenir des centaines de mots de passe et identifiants qui respectent toutes les bonnes pratiques. Il nous faut donc des solutions techniques pour accompagner la politique de sécurité de l’entreprise qui soient réalistes, faciles à mettre en œuvre et qui apportent de la simplicité à l‘utilisateur et de la sécurité à l’entreprise. ».
De cette approche, on peut clairement comprendre que l’un des pans essentiels de la cybersécurité est la manière dont les identités et les accès sont gérés.
Cela s’inscrit dans une logique scientifique très claire. Effectivement selon des études réalisées par IDC et Lastpass, la quasi-majorité des intrusions bon des systèmes informatiques, soit 83 % ont été causées par des problèmes directement liés à la gestion des identités. La conclusion est tellement évidente : il faut mieux protéger les identités.
Dans ce genre de situation, les plus vulnérables sont le plus souvent les petites moyennes entreprises qui n’ont pas une très grande culture de l’organisation. Cela implique aussi les moyens nécessaires pour construire une politique de sécurité informatique basée sur la gestion d’identité fiable.
« En France, nous avons des sociétés assez prudentes sur la cybersécurité et qui n’attendent pas un incident pour avancer mais on trouve également des entreprises moins matures. L’écart est assez flagrant et peut s‘expliquer par une prise de conscience du risque par la direction et une appétence de la gestion du risque. Parfois, même les gens techniques de l’informatique ne se rendent pas compte du problème. Enfin, être conscient des risques ne veut pas nécessairement dire avoir la solution. », Patrick Brennan, Responsable des ventes du canal chez LastPass.
Du côté des cybers malveillants, les actions semblent devenir plus simples. Ces derniers ont plus facilement accès aux informations et savent exactement comment exploiter l’évolution de la sécurité informatique dans le but de réaliser beaucoup plus d’attaques contre les sociétés qui ne sont pas suffisamment bien développées à ce niveau. Face à ce genre d’organisation, les actions de cyber malveillance deviennent trop faciles.
« Auparavant, les attaques étaient essentiellement focalisées sur les grandes entreprises. Ce n’est plus vrai : les hackers sont de plus en plus nombreux et préfèrent désormais s’attaquer à des ETI et PME avec des cryptolockers ou des ransomwares car leur niveau de sécurité n’est pas assez bon. De plus, le contexte global leur est propice : avec le télétravail, les gens utilisent leur propre PC pour travailler, ou utilisent leur PC professionnel pour leur usage personnel, sur des réseaux non protégés. On a vu depuis deux, trois ans une augmentation vertigineuse du phishing. », souligne Patrick Brennan.
La meilleure manière est donc de renforcer la sécurité des accès et la gestion des identités. Pour cela, une meilleure gestion des mots de passe ainsi que l’authentification à facteurs multiples deviennent des apports considérables.
Toutefois, il faudra une certaine discipline et constance dans la manière d’appréhender le problème. Car la menace demeure toujours persistante.
« Le futur de la gestion de la menace doit mieux prendre en compte le contexte dans lequel nous évoluons. Nous évoquions le télétravail : la question est justement de savoir distinguer un utilisateur en télétravail d’un attaquant qui se connecte au système d’info de l’entreprise à travers un compte utilisateur. Plusieurs éléments permettent de repérer ce type de cas : le contexte de connexion, de connaissance du PC, d’utilisation des outils … On peut affiner les critères de connexion pour que les outils info via le machine learning soient capables d’amener du contexte aux accès, connexions, usages, pour déterminer si l’on est face à un usager standard ou face à un attaquant qui lance des scripts d’exfiltration de données. C’était quelque chose de très difficile à faire avant mais cela devient de plus en plus faisable grâce au machine learning, qui devrait continuer à évoluer. Il faut en revanche déjà implémenter les bases de la cybersécurité, avoir un premier pied dans la gestion de l’identité. », conclut Patrick Brennan.
Accédez maintenant à un nombre illimité de mot de passe :