<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

"Les accès à privilèges c'est la bête que nous n'avons toujours pas apprivoisée"

› › › RETOUR AU BLOG

[fa icon="calendar"] 23 févr. 2016 21:54:30 / by Alexandre Reynes

Il y a quelques mois, nous avons eu la chance d'assister au "IT Security Analyst and CISO Forum" à Londres. Ce rassemblement réunissait la fine fleur des analystes et quelques pointures de la filière IT Security.

Avec les 10 RSSI qui comptent au Royaume-Uni, cette table ronde promettait d'être particulièrement intéressante.

Au moment d'évoquer la question des accès à privilèges, un mouvement de consternation a parcouru l'assemblée. Tous ont été obligés de reconnaître que l'objectif prioritaire des hackers est de s'approprier les droits d'un utilisateur à privilèges et que sans ce type de comptes, il serait possible de réduire considérablement les risques de sécurité. Autant rêver...

"Une sécurisation approfondie des comptes à privilèges serait suffisante pour arrêter les cyber-attaques"

Un des RSSI présent dans l'assistance avait chargé une «Red Team» de tester les défenses externes et internes, pour en arriver à la conclusion suivante : "Le plus souvent, une sécurisation approfondie des comptes à privilèges serait suffisante pour arrêter les cyber-attaques". Mais cette mission se révèle difficile dans le monde réel, où, comme le dit un autre RSSI, "Chaque utilisateur est un utilisateur privilégié".

Les accès des administrateurs et des développeurs de bases de données sont également de réels sujets de préoccupations car ces fonctions donnent accès à certaines données parmi les plus précieuses et les plus sensibles de l'entreprise. Un autre RSSI a décrit cette situation absurde mais si courante où les développeurs copient les bases de données de production par confort de travail et ce au mépris de toutes les règles de sécurité et de confidentialité de l'information.

En conclusion, un meilleur contrôle des utilisateurs à privilèges n'adviendra que si l'on met en place une gestion centralisée des accès et que l'on garantit la visibilité des opérations d'administration. Et cela permettra de surcroît beaucoup plus facilement d'en auditer l'activité en cas d'incident.

La gestion des accès à privilèges au centre du radar

Il est donc bien clair que les accès à privilèges sont au centre du radar de ceux qui quotidiennement tentent d'assurer la sécurité de l'information et la conformité des procédures, tout en ne bloquant pas le fonctionnement des systèmes pour l'utilisateur final.

Comme pour ponctuer ce discours, un RSSI présent dans l'assemblé concluait ainsi son intervention : "Les accès à privilèges, c'est la bête que nous n'avons toujours pas apprivoisée".

CQFD.

Pour en savoir plus sur ce que vous devez attendre d'une solution de gestion des utilisateurs à privilèges, téléchargez notre livre blanc...

New Call-to-action

Topics: Preventing Insider Threat, Controlling Third Party Access

Alexandre Reynes

Written by Alexandre Reynes