Accueil Cybersécurité Avis d’expert – L’importance de la protection des identités dans le contexte...

Avis d’expert – L’importance de la protection des identités dans le contexte du travail à distance

Jérôme Colleu CyberArk
Jérôme Colleu, ingénieur avant-vente chez CyberArk

Selon un rapport réalisé par Hiscox, le nombre d’entreprises visées par une attaque à l’échelle mondiale est passé de 38 % à 43 % entre 2019 et 2020. Cette situation s’explique par le recours massif aux applications cloud dans le contexte du travail à distance, ce qui a accru les vulnérabilités. Puisque le télétravail devrait se poursuivre après la crise sanitaire, il est essentiel que les organisations mettent en place des mesures adaptées pour protéger leurs actifs les plus précieux sur le long terme, explique aux lecteurs de Solutions Numériques Jérôme Colleu, ingénieur avant-vente chez CyberArk. “Les services informatiques doivent ainsi veiller à contrôler étroitement toutes les tentatives de connexion aux systèmes des organisations, la gestion des identités s’imposant comme la priorité de toute stratégie de cybersécurité.

 

Les êtres humains, les appareils, les applications et les robots qui utilisent les réseaux des organisations possèdent tous des identifiants susceptibles d’être exploités par les cybercriminels. Le niveau d’accès et les privilèges accordés à ces différents organismes doivent donc être particulièrement surveillés dans le contexte du travail à distance afin de sécuriser les données et les applications des entreprises situés dans des environnements virtuels. En effet, si les identités au réseau sont mal configurées, un cybercriminel peut pénétrer dans les systèmes de l’organisation et utiliser les privilèges associés afin de voler des données.

Un modèle de sécurité dépassé

Pour gérer l’environnement de sécurité de plus en plus complexe, il est indispensable que les organisations modifient leur façon d’appréhender la cybersécurité. L’ancien modèle de protection informatique était comparable à une sorte de « château fort » : les organisations plaçaient des murailles autour de l’entreprise, avec des « gardes » postés stratégiquement pour en assurer la sécurité. Ces contrôles permettaient aux utilisateurs de confiance, soit ceux qui disposent légitimement de privilèges, d’y entrer et de sortir. Une fois qu’une identité entrait dans la forteresse, elle n’était plus sous surveillance et pouvait faire ce que bon lui semblait. Cependant, cet accès pouvait être utilisé à tort. Ce modèle ne fonctionne pas dans l’environnement du télétravail, qui impose une utilisation accrue des services et applications cloud pour mener à bien ses missions à distance. Il est en effet impossible d’ériger un mur autour d’une entreprise répartie sur plusieurs infrastructures virtuelles privées et publiques, ainsi que sur des environnements sur site.

Approches Zero Trust et du moindre privilège

Cette évolution a conduit à l’émergence de méthodes plus adaptées pour la gestion des accès et des identités, telles que l’approche Zero Trust qui répond à la dimension et à la complexité des entreprises ayant recours au télétravail. Cette stratégie repose sur l’idée que les organisations ne doivent jamais faire confiance à tout individu, ou machine, qui demande un accès. L’approche Zero Trust exige que toute connexion aux systèmes d’une organisation soit d’abord identifiée avant que l’accès ne lui soit accordé. Cette politique peut être complétée par la stratégie du moindre privilège, via laquelle toute identité dispose du niveau d’accès minimum requis pour accomplir ses tâches.

Par ailleurs, les informations relatives à l’utilisateur, au terminal d’accès, à l’application ou au serveur, aux politiques de sécurité et à toutes les activités qui s’y rapportent, peuvent être collectées pour alimenter le machine learning. Cette technologie soutient les équipes IT en prenant en charge de manière automatisée des activités très chronophages. Il s’agit notamment d’établir des profils individuels pour chaque utilisateur et d’identifier les comportements inhabituels, tel qu’un utilisateur qui tenterait d’accéder à des ressources à partir d’un endroit et d’un appareil inconnus. Ce type de technologies réduit considérablement la complexité de l’analyse requise pour les contrôles d’accès. Ainsi, le service informatique peut évaluer rapidement le niveau de risque d’une tentative de connexion et bloquer l’accès si nécessaire. D’autre part, les systèmes alimentés par l’IA sont capables d’appliquer des politiques de gestion des accès aux identités adaptées à toute demande de connexion en fonction des besoins et des circonstances. Également, cela permet au service informatique de résoudre rapidement des droits d’accès trop étendus.

Face à la multiplication des usages numériques depuis le début de la pandémie, il est essentiel que les organisations maîtrisent plus étroitement la gestion des identités et des accès, afin de garantir des accès sécurisés à leur réseau et la protection de leurs actifs les plus précieux. En effet, l’adoption du travail à distance, qui va se poursuivre au-delà de la crise sanitaire dans le cadre d’un modèle hybride, augmente les risques de compromission de données et nécessite des mesures de protection efficaces et adaptées à l’évolution de l’infrastructures informatiques des entreprises.