Windows Onward

Usurpation d’identité : les logiciels peuvent-ils nous aider ?

Évaluer cet élément
(0 Votes)

Il suffit de changer le nom de l’expéditeur au dos de l’enveloppe pour envoyer un courrier postal en se faisant passer pour quelqu’un d’autre. Dans la même logique, usurper une identité numérique peut être d’une facilité déconcertante. Or les conséquences pour les individus et les entreprises sont souvent dramatiques, surtout à l’heure de la RGPD et de la protection renforcée des données.

Si les enjeux d’accès et d’authentification sont de plus en plus complexes, la menace est réelle et les failles restent nombreuses.

Usurper une identité : simple comme bonjour

Créer un faux compte sur un réseau social pour se faire passer pour quelqu’un d’autre, envoyer des emails en falsifiant l’adresse de l’expéditeur pour demander des informations ou de l’argent au destinataire, souscrire un abonnement en utilisant un faux nom, détourner des fonds ou aides d’État… les exemples sont nombreux pour illustrer l’usurpation d’identité.

Cette dernière consiste à utiliser les informations d’autrui sans son accord et est globalement utilisée dans deux cas principaux : pour compromettre un individu ou une marque en nuisant à sa réputation, et/ou dans une volonté de soutirer de l’argent ou des informations (dans le cas de l’espionnage industriel par exemple).

Aujourd’hui, 90% des attaques informatiques, qu’elles soient perpétrées dans un objectif d’usurpation d’identité ou pas, commencent par un email. L’hameçonnage (phishing), qui consiste à leurrer l’internaute pour l’inciter à communiquer ses données personnelles, reste la méthode la plus utilisée.

Comment se protéger des cyber attaquants… et de nous-mêmes !

L’erreur est humaine, et les cybercriminels l’ont bien compris. Pourquoi dépenser de l’argent pour acheter des malwares lorsqu’il suffit de demander à la cible son mot de passe ? La plus grande faille sécurité dans le cas de tentatives d’usurpation d’identité reste en effet l’humain.

Quelques bonnes pratiques peuvent cependant nous permettre de renforcer notre vigilance : utiliser une passerelle de courrier électronique sécurisée (Secure Email Gateway) ainsi qu’un firewall, installer des antivirus sur les postes de travail, passer sa souris sur une adresse pour vérifier l’URL avant de cliquer dessus, être alerté par les fautes d’orthographe… mais aussi et surtout se former régulièrement pour apprendre à repérer les fraudes.

Si le risque d’usurpation d’identité concerne tout le monde, certains utilisateurs, pourtant avertis et sensibilisés à ces problématiques, sont particulièrement ciblés : les administrateurs de réseaux. Pour faire simple, compromettre un utilisateur lambda dans une entreprise correspondrait à obtenir les clefs d’une boîte aux lettres, compromettre un administrateur équivaudrait à mettre la main sur les clefs de la maison et de toutes les pièces.

Les solutions PAM pour protéger les administrateurs

Les administrateurs de système sont donc des cibles de choix pour les usurpateurs. Se faire passer pour eux leur permet de mettre un pied dans l’infrastructure, d’avoir potentiellement accès à des informations sensibles et d’extraire des données. Compromettre un administrateur, c’est donc avoir accès à l’ensemble d’un système d’informations pour y causer des dommages irréversibles.

Arrêtons-nous sur une solution - parmi d’autres - pour lutter contre ce type de cybercriminalité VIP : les logiciels PAM (Privileged Access Management), qui sont des systèmes qui permettent de contrôler ce que fait un administrateur sur un réseau, en enregistrant ses actions. Mais cette surveillance-là ne permet pas d’identifier s’il y a compromission d’identité ou pas.

Les logiciels PAM vont plus loin grâce au principe d’apprentissage automatique des machines (machine learning) et au développement de solutions biométriques. En effet, chaque utilisateur a sa propre façon de taper un mot de passe sur un clavier par exemple, ou de faire bouger une souris d’ordinateur. En véritables graphologues de clavier, les PAM vont permettre de détecter les comportements inhabituels et donc d’alerter ou de bloquer un compte en cas de suspicion de compromission d’identité.

Notons également que si elles peuvent parfois être vues comme des outils de surveillance, les solutions PAM sont aussi un moyen de dédouaner les utilisateurs en cas de problème.

La lutte contre l’usurpation d’identité doit s’appréhender de façon globale dans les entreprises. Il est essentiel que tous les acteurs utilisent des solutions d’authentification multi-facteurs, et soient sensibilisés aux méthodes d’attaques grâce à des formations régulières. Pour les cibles les plus critiques, aka les administrateurs, l’audit des modifications de l’architecture se doit d’être renforcé, et les protocoles d’accès scrutés à la loupe !

Par Benjamin Miserey, Vendor Manager

Lu 550 fois Dernière modification le jeudi, 22 juillet 2021 07:51
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

 

 

ImageEditionDigitaleMensuelle

 

Les Éditions Digitales Mensuelles de GPO Magazine

 Votre outil de veille, élaboré par nos journalistes, dans votre boîte mail.

Inscrivez-vous pour recevoir la prochaine édition gracieusement.

 

 

 

   

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts