On Oz
Le Top management et les administrateurs : Je t’aime moi non plus
05/10/2017

Le Top management et les administrateurs : Je t’aime moi non plus

> La protection du patrimoine informationnel d’une entreprise dépend largement du facteur humain bien plus que de potentielles défaillances technologiques.
> D’origine accidentelle du fait souvent de méconnaissances, du fait de négligence vis-à-vis des règles de sécurité instaurées dans l’entreprise, ou encore et c’est plus grave, par pure malveillance, cette menace interne s’évalue dans de nombreuses études entre 40% et 60% des incidents de sécurité.
> Cette menace touche l’ensemble des personnels d’une entreprise. Mais il y a une population en particulier qui créée plus d’inquiétudes que les autres : les administrateurs informatiques et plus largement, les personnes disposant de comptes à privilèges.

Que ce soit de la lecture, de la modification, de la suppression de fichiers, de l’ajout d’applications, des téléchargements, des ouvertures ou fermetures d’habilitation pour n’en citer qu’une infime partie, les détenteurs de comptes à privilèges sont les maîtres du jeu dans les réseaux et systèmes de l’entreprise. A cela se pose deux problèmes :

 

L’administrateur est une cible de choix : de par leurs droits étendus, les administrateurs sont les cibles privilégiées des attaquants extérieurs. Hacker un administrateur, revient à décrocher un sésame pour une immersion rapide pleine et entière dans le SI de l’entreprise. Le vol d’identité à privilèges est une attaque aux effets dévastateurs, qui peut être très discrète afin de s’octroyer de plus en plus de droits pour voler, exploiter ou encore vendre des données, plus grave pour saboter une infrastructure critique, ou implanter des logiciels malveillants. « Chaque entreprise dispose de ressources IT sensibles, administrées par des utilisateurs privilégiés. Ces ressources sont des portes sur leur réseau et sont ciblées par des attaquants externes et internes, cela malgré des coffres forts de mots passe. C’est la raison pour laquelle plus que jamais les administrateurs doivent être exemplaires sur le respect des règles induites par leur métiers, et des chartes qui leur sont dédiées » explique Marton Illes, évangéliste chez Balabit.

 

L’administrateur malveillant peut être extrêmement dangereux. De par sa connaissance étendue, l’administrateur est souvent le « sachant » de l’entreprise concernant l’informatique et sur lequel repose toute la confiance du management. Que se passe t-il donc quand ces profils abusent de leurs droits ? Cela est donc potentiellement très grave et la jurisprudence le traduit bien par la sévérité de ces décisions concernant des administrateurs peu scrupuleux. Par exemple, une jurisprudence récente estime qu’un administrateur qui, à l’insu de son employeur s’octroie des accès non autorisés aux fichiers, messageries électroniques, téléphones, allant jusqu’à intégrer un logiciel de prise en main à distance sur les postes de travail sans recueil du consentement au préalable des personnels concernés, « bafoue la confiance de son employeur » et abuse de sa faiblesse en ce que le top management est « dans un état de réelle dépendance » et que par conséquent, cette infraction est d’une particulière gravité. 

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...