Windows Onward

L’identité est la clé de la sécurité

Évaluer cet élément
(1 Vote)

L’histoire est bien connue : une entreprise est victime d’une violation de ses données et dans 44% des cas, la faille vient de l’intérieur de l’entreprise. La plupart du temps, il s’agit d’un employé négligent qui laisse son ordinateur portable sans surveillance.

La vulnérabilité d’un mot de passe peut également être mise en cause ou encore l’identifiant de l’administrateur par défaut peut être compromis par des individus malveillants. Mais quel que soit le vecteur de l’attaque, le résultat est le même et peut avoir pour conséquence d’importantes pertes financières et altérer la réputation de l’entreprise. Au cours du premier semestre 2017, plus d’1,9 milliards de fichiers ont été exposés à une violation de données. 2017 a très été qualifiée d’« année du vol des données ».

Les hackers ont trouvé une nouvelle cible pour mener à bien leurs attaques : l’humain, autrement dit, les collaborateurs d’une entreprise, qui sont bien plus faciles à atteindre que tout un équipement informatique. Dans n’importe quelle entreprise, le nombre de points d’entrée pour lancer une attaque demeure égale au nombre d’utilisateurs ayant accès aux systèmes d’information.

Plusieurs points d’attaque

Le nombre de points d’entrée n’est pas le seul problème auquel les responsables de sécurité informatique sont confrontés. Il existe en effet d’autres moyens plus subtils pour manipuler les collaborateurs d’une entreprise :

La manipulation sociale (Social Engineering)

De Twitter à Facebook en passant par LinkedIn et WhatsApp, la population dans sa majorité est active sur les réseaux sociaux. Ces nouveaux outils font évoluer la communication vers une nouvelle ère dans laquelle échanger avec autrui devient un jeu d’enfant. Que l’on soit piégé par un individu malveillant qui demande l’air de rien « Comment vont les affaires ? » ou que l’on clique sur un lien corrompu, il est maintenant très facile de divulguer des informations que l’on devrait garder confidentielles.

Phishing

L’email reste un moyen d’échange privilégié pour beaucoup. Les collaborateurs en reçoivent une telle quantité que les emails malveillants deviennent difficiles à repérer. Si les fautes d’orthographe et les logos approximatifs peuvent aider à détecter les attaques les moins sophistiquées, d’autres paraissent suffisamment plausibles pour inciter à cliquer. Et il ne suffit malheureusement que d’un malheureux clic pour ouvrir la porte à un hacker.

Négligence

Nous sommes nombreux à avoir entendu parlé d’un ordinateur laissé sans surveillance ou d’un fameux morceau de papier répertoriant la liste des identifiants et des mots de passe, glissé sous un clavier. Mais il n’est pas rare que ces informations soient tout simplement partagées. Or, un seul de ces éléments suffit à créer une catastrophe. Et derrière chaque point d’exposition, il existe une personne, une « identité » qui lui est associée. Le plus souvent, il s’agit de celles qui finissent par causer ou à endosser la responsabilité de la perte d'informations, qu'elles soient malveillantes ou négligentes.

Tous les chemins ne mènent pas à la sécurité

Tout comme il existe de multiples façons pour les hackers de mener leurs attaques, les entreprises mettent en place plusieurs méthodes pour se protéger :

Sécurité réseau

Si les entreprises ne voient pas l’intérêt d’investir davantage ou d’empiler les pare-feu en plus de ceux qu’elles possèdent déjà, la protection du réseau doit être une brique essentielle à la stratégie de sécurité de l’infrastructure.

Sécurité des terminaux

Les appareils tels que les smartphones, les ordinateurs portables et les tablettes sont devenus des équipements populaires au sein des entreprises, leur protection doit donc être optimale. Mais la sécurité des terminaux n’assure la protection que des données qui y sont stockées et se limite aux fonctionnalités standards comme l’authentification multi-facteurs, le chiffrement et le nettoyage automatique des dispositifs. Elle ne tient compte ni des règles d’accès aux données sensibles, des dispositifs intelligents, ni de l'ajout de niveaux de validation supplémentaires pour s'assurer que la personne autorisée accède aux données adéquates.

Sécurité des données

Nos données transitent de plus en plus du data center vers le Cloud et nos méthodes doivent évoluer pour s’adapter à ce changement. Les collaborateurs et les particuliers génèrent tellement de données, la plupart confidentielles et sensibles qu’ils sauvegardent partout ils peuvent. Des systèmes structurés tels qu’Oracle et SAP ne sont plus les seuls endroits où se trouvent les données financières. On trouve maintenant ces dernières dans les présentations, les emails et dans le Cloud, et ces dernières doivent être absolument sécurisées.

Identité

La gestion de l’identité est désormais au cœur de la sécurité. Il s’agit de bien plus que de simplement donner aux employés l’accès aux applications, aux systèmes et aux données. Il s’agit de gérer et de gouverner les identités numériques qui ont accès aux données sensibles qu’elles soient dans les systèmes, les applications Cloud ou dans des fichiers.

L’identité, c’est la sécurité

On pourrait croire que la gestion de l’identité consiste simplement à gérer l’accès à certaines applications ou aux réseaux de l’entreprise. Mais il n’est pas seulement question d’accès. L’identité va bien au-delà du réseau et reste liée à la sécurité des terminaux et à celle des données.

Les entreprises n’ont jamais eu autant d’équipements, d’applications, de données toutes interconnectés. Une entreprise regroupe des employés, des prestataires, des partenaires et des clients et possède des ressources auxquelles les utilisateurs doivent pouvoir accéder. Chaque point de connexion derrière les systèmes, les applications, et les données d’une entreprise possède une identité qui lui est rattachée.

L’identité donne un contexte à tout ce qu’un employé, un partenaire, un freelance ou un fournisseur fait sur l’infrastructure de l’entreprise (applications Cloud ou locale, appareils connectés ou non au réseau, gestion des accès, données structurées ou non structurées). Dans ce contexte, l’entreprise peut tout voir, tout gouverner et peut autoriser et sélectionner les accès individuels. La protection des identités est donc la base, voir même la clé de voute de la sécurité de l’entreprise.

Par Juliette Rizkallah, Chief Marketing Officer chez Sailpoint

Lu 1487 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

 

 

ImageEditionDigitaleMensuelle

 

Les Éditions Digitales Mensuelles de GPO Magazine

 Votre outil de veille, élaboré par nos journalistes, dans votre boîte mail.

Inscrivez-vous pour recevoir la prochaine édition gracieusement.

 

 

 

   

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts