Zone problématique : données d'accès aux vulnérabilités

Partager le post

Vulnérabilité des informations d'identification : meilleures pratiques pour la gestion des identités et des accès. En ce qui concerne les mots de passe, la présence en ligne des entreprises offre une large surface d'attaque numérique que les cyber-attaquants peuvent percer de différentes manières.

S'ils réussissent à voler des données d'accès valides pour un compte, ils peuvent utiliser l'identité piratée pour voler des données précieuses ou causer d'autres dommages dans les environnements d'entreprise. Dans un monde du travail de plus en plus caractérisé par le travail à distance, la sécurité et la crédibilité des identités numériques gagnent en pertinence. À l'instar des formes d'identification physiques, les formes numériques doivent également être protégées de manière fiable contre les abus, le vol et la fraude. Cependant, l'empreinte numérique et toutes les traces que les utilisateurs et les organisations laissent sur Internet sont très individuelles et extrêmement diverses. Cela rend la protection des identités et la sécurisation des actifs numériques de l'entreprise contre les accès non autorisés extrêmement complexes.

Les informations d'identification sont toujours à risque

Pour les entreprises qui collectent et stockent de grandes quantités de données clients, la sécurité des données et la réputation de la marque sont étroitement liées. Une relation de confiance est un élément essentiel des relations d'affaires. Cette propriété est également renforcée dans le contexte numérique par la réglementation relative à la protection des données. Le règlement général sur la protection des données (RGPD) fixe aux entreprises un cadre strict pour le traitement des données personnelles et protège les droits des personnes privées avec des obligations d'information et de notification pour les entreprises de traitement. Les violations du devoir de diligence concernant les données des clients ou la perte de celles-ci sont passibles d'amendes pour les entreprises. Une expérience que la chaîne hôtelière Marriott a dû faire : des cybercriminels avaient piraté les comptes de deux employés et ont ainsi pu accéder aux comptes des clients de l'hôtel. Parce que cette faille de sécurité n'a pas été détectée pendant des années, le nombre de consommateurs lésés s'élève à plus de 300 millions. L'Information Commissioner's Office (ICO) britannique a initialement infligé une amende de plus de 110 millions d'euros, qui a été réduite à 20 millions en raison de la volonté globale de Marriott de coopérer et de la prise en compte d'autres jugements.

En fait, une proportion importante des incidents de piratage sont dus à des identifiants égarés ou volés. Malheureusement, la stratégie consistant à changer les mots de passe à intervalles réguliers n'a généralement qu'un effet limité, car de nombreux utilisateurs utilisent le même mot de passe pour plusieurs comptes. La réutilisation des mots de passe est devenue une mauvaise conduite courante en raison de la difficulté et des inconvénients liés à la mémorisation de nombreux mots de passe complexes. Cependant, cela augmente considérablement le risque de dommages en cas de piratage.

Gestion des identités et des accès contre les risques liés aux mots de passe

Les mots de passe présentent toujours un risque, quelle que soit leur taille, leur complexité ou leur unicité. Les entreprises doivent en tenir compte dans leurs stratégies de sécurité informatique. Le développement des employés transférant leurs habitudes de mot de passe privé à leur environnement de travail peut être contrecarré par des contrôles d'authentification plus forts. Afin d'atténuer efficacement les menaces et de se conformer aux réglementations sur la protection des données, le processus de connexion doit être sécurisé grâce à la gestion des identités et des accès (IAM). Celui-ci doit contenir les éléments suivants :

Activation de l'authentification multifacteur (MFA) et de l'authentification unique (SSO)

Ces fonctionnalités aident à réduire le risque de compromission du compte tout en offrant une expérience de connexion utilisateur transparente. MFA crée une couche de sécurité supplémentaire, par exemple via un jeton SMS envoyé par SMS ou via une application tierce comme Google Authenticator. Sans une deuxième forme d'authentification, l'utilisateur ne sera pas vérifié et n'aura pas accès au compte. SSO permet aux utilisateurs d'accéder à une variété de ressources cloud indépendantes en se connectant à un portail unique. La commodité de n'avoir à retenir qu'un seul mot de passe peut être offerte aux utilisateurs de manière sécurisée. Le mot de passe doit être remplacé par un nouveau à intervalles réguliers, si nécessaire en demandant automatiquement à l'utilisateur.

Détermination du contexte par les activités du réseau

Afin de déterminer si un utilisateur est vraiment celui qu'il prétend être en ligne, il est important que les entreprises surveillent en permanence l'activité du réseau et le comportement de leurs employés pour détecter les anomalies. Par exemple, si un employé se connecte à partir de son adresse IP personnelle à 9h du lundi au vendredi, mais se connecte soudainement à partir d'un autre endroit le samedi soir à 22h, ce comportement sera considéré comme suspect. L'authentification à plusieurs niveaux basée sur le contexte permet aux organisations de confirmer l'identité des utilisateurs en fonction de l'emplacement, de l'appareil et des activités quotidiennes. Cela donne également aux entreprises plus de sécurité pour l'accès aux données, quel que soit l'endroit où il a lieu.

sensibiliser

Malgré des solutions techniques adaptées, une stratégie de sécurité est incomplète sans éducation et sensibilisation. Les entreprises doivent expliquer à leurs employés quelle valeur même des données d'accès supposées non pertinentes peuvent avoir pour les cybercriminels, quelles tactiques d'attaque elles utilisent et quelles irrégularités sont des motifs de suspicion. Cela permet aux employés de protéger plus facilement leurs données d'accès et leurs identités numériques - et donc, plus largement, celles de leurs clients.

Dans l'environnement de l'entreprise, une manipulation négligente des données d'accès numériques peut avoir de graves conséquences. Grâce à ces mesures techniques simples, les entreprises peuvent réduire les risques associés. En même temps, ils peuvent respecter le désir de praticité de leurs employés : il n'est plus nécessaire de retenir des dizaines de mots de passe complexes. Cependant, la protection des données sensibles contre les accès non autorisés reste une tâche commune : les entreprises et leurs employés doivent toujours être informés des menaces qui pèsent sur les identités numériques et développer conjointement leur comportement en conséquence.

Plus sur Bitglass.com

 

[idboîteétoile=4]

 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus