On Oz
Le Top management et les administrateurs : Je t’aime moi non plus
05/10/2017

Le Top management et les administrateurs : Je t’aime moi non plus

> La protection du patrimoine informationnel d’une entreprise dépend largement du facteur humain bien plus que de potentielles défaillances technologiques.
> D’origine accidentelle du fait souvent de méconnaissances, du fait de négligence vis-à-vis des règles de sécurité instaurées dans l’entreprise, ou encore et c’est plus grave, par pure malveillance, cette menace interne s’évalue dans de nombreuses études entre 40% et 60% des incidents de sécurité.
> Cette menace touche l’ensemble des personnels d’une entreprise. Mais il y a une population en particulier qui créée plus d’inquiétudes que les autres : les administrateurs informatiques et plus largement, les personnes disposant de comptes à privilèges.

Que ce soit de la lecture, de la modification, de la suppression de fichiers, de l’ajout d’applications, des téléchargements, des ouvertures ou fermetures d’habilitation pour n’en citer qu’une infime partie, les détenteurs de comptes à privilèges sont les maîtres du jeu dans les réseaux et systèmes de l’entreprise. A cela se pose deux problèmes :

 

L’administrateur est une cible de choix : de par leurs droits étendus, les administrateurs sont les cibles privilégiées des attaquants extérieurs. Hacker un administrateur, revient à décrocher un sésame pour une immersion rapide pleine et entière dans le SI de l’entreprise. Le vol d’identité à privilèges est une attaque aux effets dévastateurs, qui peut être très discrète afin de s’octroyer de plus en plus de droits pour voler, exploiter ou encore vendre des données, plus grave pour saboter une infrastructure critique, ou implanter des logiciels malveillants. « Chaque entreprise dispose de ressources IT sensibles, administrées par des utilisateurs privilégiés. Ces ressources sont des portes sur leur réseau et sont ciblées par des attaquants externes et internes, cela malgré des coffres forts de mots passe. C’est la raison pour laquelle plus que jamais les administrateurs doivent être exemplaires sur le respect des règles induites par leur métiers, et des chartes qui leur sont dédiées » explique Marton Illes, évangéliste chez Balabit.

 

L’administrateur malveillant peut être extrêmement dangereux. De par sa connaissance étendue, l’administrateur est souvent le « sachant » de l’entreprise concernant l’informatique et sur lequel repose toute la confiance du management. Que se passe t-il donc quand ces profils abusent de leurs droits ? Cela est donc potentiellement très grave et la jurisprudence le traduit bien par la sévérité de ces décisions concernant des administrateurs peu scrupuleux. Par exemple, une jurisprudence récente estime qu’un administrateur qui, à l’insu de son employeur s’octroie des accès non autorisés aux fichiers, messageries électroniques, téléphones, allant jusqu’à intégrer un logiciel de prise en main à distance sur les postes de travail sans recueil du consentement au préalable des personnels concernés, « bafoue la confiance de son employeur » et abuse de sa faiblesse en ce que le top management est « dans un état de réelle dépendance » et que par conséquent, cette infraction est d’une particulière gravité. 

Nos autres billets d'humeur...
19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...

18/01/2018

Comment l’acceptation et la normalisation du risque cyber ont conduit à une mutation opérationnelle à tous les échelons ?

S’il est indéniable que les trois dernières années ont contribué à réveiller les consciences des médias, des entreprises et commencé à interpeller le grand public sur toutes les...

17/01/2018

Du collaborateur à l’individu… Comment la façon de sensibiliser et de former à la sécurité numérique a complètement muté ?

Il y a encore une dizaine d’années, former ses collaborateurs à la cybersécurité, revenait pour l’entreprise à faire une présentation Powerpoint des normes ISO 27001 et 27002. C...

13/10/2017

Start-up, Scale-up, Sec-up ?

En ce Mois Européen de la Cybersécurité, 4 grandes actions ont été retenues et la première d’entre elles est « Participez à la sécurité du numérique de votre entreprise ». Vaste...

05/10/2017

Portrait-robot du cybercriminel dans le deep web

> Le renseignement impose de connaître les individus, les groupes, leurs relations, leurs connaissance et leurs objectifs et cibles. > Le niveau 0 regroupe les vantards ininté...

05/10/2017

Comment gagner du temps au quotidien ?

> L’automatisation grâce à des logiciels autonomes permet un traitement de données, en continu, sans erreur de traitement. > Elle permet de gagner du temps et de libérer des t...

05/10/2017

La sensibilisation par l’exemple : CQFD

> L’ANSSI a réalisé un guide de règles de sécurité, à l’attention des PME, fait en partenariat avec la CPME. > La Hack Academy, le MOOC #SecNumacadémie sont des exemples de se...

05/10/2017

L'Internet de demain, un monde d'applications ?

> Qu’il s’agisse de se connecter à sa banque en ligne ou de faire des achats sur Internet, l’accès aux applications et aux données confidentielles est aujourd’hui indispensable...