CYBERMOI/S : définir sa stratégie d’accès en maîtrisant les cyber-fondamentaux

A l’occasion du CYBERMOI/S, les organisations gouvernementales du monde entier rappellent la nécessité de comportements numériques avisés et sécurisés, en accord avec le thème de cette édition : « agir ensemble face aux rançongiciels ».

Vitu
Par Jean-Christophe Vitu Publié le 29 octobre 2022 à 15h21
Cybersecurite Cybermois Identite Acces Entreprise Strategir
CYBERMOI/S : définir sa stratégie d’accès en maîtrisant les cyber-fondamentaux - © Economie Matin
94%94% des cyber-attaques se déclenchent à partir d'un email.

La sensibilisation des utilisateurs à la protection de leurs identifiants et informations personnelles reste ainsi une priorité de la cybersécurité. Par ailleurs, ce mois est l’occasion de souligner le rôle primordial de chaque professionnel de la sécurité dans la défense de leur organisation ainsi que de l'écosystème de la supply chain.

Il est essentiel que les équipes IT évaluent constamment leurs pratiques de sécurité, et celles de leurs collègues. En effet, les paramètres liés à l’identité demeurent encore complexes et en constante évolution ; ce qui est source de vulnérabilités dans les systèmes de défense.

Renforcer la sécurité grâce à la gestion des accès

Outre le déploiement d’un nouvel outil technologique ou la mise en place d’un séminaire de sensibilisation, les entreprises doivent adopter une stratégie continue de défense holistique, pour se protéger efficacement contre les cybermenaces. Les organisations pourront alors faire face aux différents types de risques avec des contrôles de sécurité à la fois proactifs et réactifs, des directives claires pour les responsables IT et une formation accrue des utilisateurs à la cyber-hygiène.

Centrée sur des contrôles de privilèges intelligents, la sécurité de l’identité est ainsi une approche unifiée qui englobe les employés, les processus et les technologies, afin de protéger les actifs numériques les plus précieux de l’entreprise. De plus, elle permet un accès permanent et en flux tendu sûr pour toutes les identités – humaines et machines – lorsque ces dernières accèdent aux ressources ; même dans des environnements complexes, notamment une automatisation flexible du cycle de vie des accès, une détection et une défense continues contre les cybermenaces.

Cybersécurité : Quatre incontournables de l'identité

Afin de permettre aux organisations de renforcer leur cyber-hygiène, il est recommandé de suivre quelques cyber-fondamentaux :

Activer uniquement une authentification multifactorielle (MFA) – Permettre un accès transparent et sûr, grâce à une authentification adaptative à plusieurs facteurs, est une base solide mais ne constitue pas le seul élément d’une stratégie de sécurité des identités. En effet, les cybercriminels exploitent actuellement la fatigue des utilisateurs à l’égard de la MFA, cette dernière doit donc être complétée par d’autres outils technologiques.

Utiliser des mots de passe forts – Le vol d’identifiants reste l’une des pratiques préférées des cybercriminels. En utilisant des méthodes éprouvées, telles que le « credential stuffing » et les attaques par force brute, ils peuvent ainsi compromettre les identités. Selon le dernier rapport de Verizon, 67 % des incidents de cybersécurité sont encore liés aux identifiants en EMEA. Aussi, les dernières cyberattaques démontrent que, même avec une réinitialisation de mot de passe, d’autres données critiques peuvent encore être dérobées : les nombreux identifiants codés en dur dans l’environnement de l’organisation restent vulnérables aux hackers. La mise en place d’une politique à moindre privilèges permet alors de pallier ces menaces. Elle couvre notamment tous types de mots de passes, d’identifiants et de secrets, afin de réduire considérablement l'accès de toute identité compromise et de limiter la portée d'une attaque.

Mettre à jour les logiciels – Cette étape est primordiale pour résoudre les problèmes de sécurité et corriger les failles. Pourtant, les rapports de l’attaque SolarWinds démontrent que les cybercriminels peuvent se servir d’une actualisation routinière des systèmes pour compromettre des identités et accéder à des actifs précieux. La mise à jour des logiciels nécessite par conséquent un subtil équilibre entre automatisation et procédure manuelle. Les responsables informatiques doivent également partir du principe qu’une faille est toujours possible et s’efforcer de contenir le risque grâce à de multiples niveaux de contrôle.

Reconnaître et signaler le phishing - en étudiant soigneusement le comportement humain, leurs motivations sous-jacentes et leurs faiblesses, les cybercriminels sont, à bien des égards, d’excellents psychologues. Au lieu d'utiliser ces connaissances à bon escient, ils exploitent la tendance naturelle des individus à faire confiance à leur interlocuteur. Ainsi, quelle que soit la force des défenses d'une organisation, les attaques sophistiquées de phishing et d'ingénierie sociale réussissent souvent. C’est pourquoi il est important d’évoluer vers un modèle « Zero Trust », qui consiste à ne jamais faire confiance aux utilisateurs et toujours vérifier leur identité. Pour tendre vers cette approche, il convient de mettre en place d’une stratégie focalisée sur l’ identité, qui implique le principe du moindre privilège, pour limiter les accès aux systèmes critiques et donc contenir les cyber-risques.

En ce mois de sensibilisation à la cybersécurité, l’objectif des entreprises doit être de donner, aux professionnels IT comme aux utilisateurs, les conseils et les outils nécessaires pour se défendre contre les cyberattaques. En appliquant quelques pratiques clés, elles pourront en effet renforcer les protections de leurs systèmes par une approche holistique.

Une réaction ? Laissez un commentaire

Vous avez aimé cet article ? Abonnez-vous à notre Newsletter gratuite pour des articles captivants, du contenu exclusif et les dernières actualités.

Vitu

Jean-Christophe Vitu est VP Solution Engineers EMEA chez CyberArk.

Aucun commentaire à «CYBERMOI/S : définir sa stratégie d’accès en maîtrisant les cyber-fondamentaux»

Laisser un commentaire

* Champs requis