Il a récemment été révélé qu’un employé de l’opérateur de télécommunications américain AT&T aurait accédé aux données confidentielles de près de 1 600 clients. L’employé en question n’aurait pas respecté les règles de confidentialité internes mises en place par l’opérateur et obtenu « inopportunément » des données clients, incluant notamment des numéros de sécurité sociale et de permis de conduire.

Bien qu’aujourd’hui de nombreuses entreprises soient sensibilisées à l’établissement de politiques de sécurité, il est encore nécessaire de rappeler l’importance de renforcer les contrôles d’accès au système d’information d’une organisation. Au-delà de la formation du personnel, la mise en place de solutions de surveillance du système d’information permet de prévenir tout accès ou extraction de données inhabituels. Le fait qu’un employé puisse accéder à des données non-autorisées sur le système d’information de l’entreprise est déjà le signe d’une mauvaise politique de contrôle d’accès, et à ce stade, il est urgent de se demander quelle protection est mise en place pour les comptes à privilèges, ces comptes d’administration qui ne dépendent pas d’un seul et même employé, et qui peuvent ouvrir toutes les « portes » du système d’information.

Chaque nouvelle faille de sécurité rappelle aux organisations qu’elles ne peuvent pas se permettre de relâcher leur vigilance, particulièrement au niveau du contrôle d’accès aux données. Des milliers d’informations sensibles sont gérées quotidiennement et sont accessibles notamment via des comptes à hauts pouvoirs dont l’utilisation reste anonyme. Contrairement aux comptes utilisateurs classiques, les comptes à privilèges ne dépendent pas d’une seule personne et sont le sésame des hackers pour accéder aux données les plus critiques d’une entité. Ils sont en effet le premier point d’entrée des attaques ciblées car ils permettent d’accéder à l’ensemble du système d’information et donc à des données de haute importance telles que les bases de données de clients, des données financières ou encore des informations RH, dont l’utilisation malveillante peut avoir des conséquences dramatiques pour une organisation. Ces comptes doivent donc être l’objet d’une étroite surveillance afin de pouvoir identifier toute activité inhabituelle et être en mesure de la stopper immédiatement.

Nous avons malheureusement pu constater ces dernières années que les comptes à hauts pouvoirs restent les parents pauvres des politiques de sécurité. Souvent méconnus et parfois peu utilisés, ces comptes tendent en effet à être laissés sans surveillance. La plupart des entreprises n’opèrent pas de suivi sur ces comptes et ignorent même jusqu’à leur nombre exact. De plus, les employés ne savent souvent pas à quoi ils servent et ont tendance à les considérer comme des comptes sans réelle importance. Ce manque de connaissance peut les conduire à partager les mots de passe avec des tiers par exemple, ce qui constitue une violation d’une des principales règles de sécurité en matière de contrôle d’accès.

Les entreprises doivent par conséquent mettre en place des politiques strictes de contrôle d’accès incluant une surveillance dédiée aux comptes à privilèges et assurer également la dispense de formations et de bonnes pratiques aux employés. Par exemple, il est essentiel de rappeler que chaque mot de passe est personnel et de ne jamais l’échanger même entre collègues, ni d’écrire les identifiants sur un papier laissé à la portée de n’importe quelle main. En outre, les entreprises doivent régulièrement conduire des campagnes de sensibilisation interne pour le rappel des règles essentielles de sécurité, comme le renouvellement régulier de mots de passe par exemple. C’est uniquement de cette manière qu’elles seront en mesure de lutter efficacement contre les attaques sophistiquées de hackers de plus en plus en ingénieux.