Alors que de nombreuses organisations sont passées au télétravail et cherchent à optimiser leur fonctionnement, une recrudescence des cyberattaques menace de déstabiliser voir de ruiner les entreprises.
Une récente étude de Gartner sur la continuité de l’activité démontre que seulement 12 % des organisations sont très bien préparées à affronter l’impact du coronavirus. Les services informatiques doivent évaluer l’augmentation des risques de fuites de données et de cyberattaques, et investir dans des mesures préventives pour limiter les risques encourus par leur organisation.
Éliminer les risques liés à la sécurité des mots de passe
Une mauvaise hygiène des mots de passe est un facteur bien documenté de fuites de données. Selon le rapport DBIR (Data Breach Investigations Report) de 2019, 80 % des fuites de données sont imputables aux identifiants faibles, réutilisés et volés. Chaque compte actif protégé par un mot de passe est une porte d’entrée potentielle pour les pirates qui voudraient s’insinuer dans l’organisation et intensifier leurs attaques.
La gestion des mots de passe en entreprise (GME) réduit ou élimine les mauvaises pratiques en matière de mots de passe. En offrant aux travailleurs un moyen simple de créer, stocker, récupérer et gérer les mots de passe, les entreprises peuvent éliminer les conséquences des fuites liées aux mots de passe réutilisés et faciles à deviner.
Le contrôle obtenu par le SI sur la sécurité des mots de passe dans l’entreprise est un effet encore plus important, grâce à une visibilité en temps réel au niveau des individus et de l’organisation sur l’hygiène des mots de passe et les risques associés. Les services gérés par le SI, tout comme ceux qui leur échappent (
shadow IT), sont sécurisés et supervisés par la GME.
Comme les solutions de GME sont conçues pour une mise en œuvre à l’échelle d’une main-d’œuvre distante, elles constituent un moyen idéal pour les entreprises confrontées à des problèmes de cybersécurité de commencer à réduire les risques rapidement.
Connecter systématiquement les bonnes personnes aux bonnes ressources
En matière de sécurité,
comprendre qui a accès à quoi est tout aussi important que les mots de passe. Même en cas d’application de mots de passe forts, le SI doit s’assurer que l’accès des employés est limité aux ressources dont ils ont besoin pour faire leur travail. Une mauvaise gestion des accès expose des données et ressources qui peuvent alors être détournées ou volées, que la menace soit interne ou externe. D’ailleurs, l’étude DBIR rapporte que 34 % des fuites de données sont le fait d’acteurs internes, tandis que 21 % de l’ensemble des fuites sont dus à de simples erreurs humaines. Le SI ne doit pas sous-estimer l’impact de la réduction des possibilités d’erreurs et d’attaques opportunistes.
Une solution d’
authentification unique ou SSO (Single Sign-On) remplace les mots de passe par un protocole sécurisé qui relie les travailleurs en coulisses aux ressources qui leur sont affectées, éliminant les risques de fuites de données liées aux accès mal gérés. Le SI contrôle les applications et services accessibles par chaque employé ou groupe d’employés. L’accès peut être accordé ou révoqué en temps réel, et les employés profitent de plus de commodité, en n’utilisant qu’un seul mot de passe pour accéder à toutes les applications. Limiter l’accès des employés au strict nécessaire permet de prévenir des erreurs, et de contrecarrer les pirates potentiels.
Bloquer les activités suspectes ou illicites
Lorsqu’il s’agit de menaces venant de l’extérieur, une approche à plusieurs niveaux est plus efficace. Le nom d’utilisateur et mot de passe offrent une protection de base, mais ce sont des données statiques qui peuvent être partagées, volées ou dévoilées sans autre preuve d’identité. Avec l’augmentation significative des tentatives de fishing, les entreprises doivent envisager des couches de protection supplémentaires, en plus du mot de passe.
L’
authentification multifacteur (MFA) exige des informations de connexion supplémentaires, ou plusieurs facteurs d’authentification, avant d’accorder l’accès à un employé. Si des identifiants sont volés malgré tout, par exemple par un logiciel malveillant ou par de l’ingénierie sociale, le pirate ne peut toujours pas se connecter avec succès sans ces informations supplémentaires. Le deuxième facteur d’authentification peut être un code, une empreinte digitale ou d’autres données biométriques ou contextuelles qui prouvent que l’utilisateur est bien qui il prétend être, grâce à un facteur auquel lui seul a accès, contribuant à éliminer les risques d’accès illicites par un pirate.
Maximiser la protection contre les fuites à l’aide d’une solution globale de gestion des identités et des accès
Utilisés individuellement, la GME, le SSO et la MFA offrent des avantages particuliers pour se protéger de diverses cybermenaces. Lorsqu’ils sont associés au sein d’une solution globale de gestion des identités et des accès (IAM), ils protègent tous les points d’accès utilisés dans le cadre de l’activité afin d’empêcher les fuites, tout en simplifiant les accès au quotidien pour les employés.
L’IAM est essentielle pour assurer la protection et la productivité d’une main-d’œuvre distante. Avec une solution intégrée, les employés sont authentifiés de façon transparente et peuvent accéder rapidement aux ressources nécessaires pour travailler efficacement. Les pirates, en revanche, se heurtent à des mots de passe inviolables, des protocoles d’authentification forts et des critères d’authentification stricts. Grâce à la visibilité sur les accès et l’authentification dans toute l’entreprise, tant au niveau global qu’individuel, l’équipe informatique sait qu’elle réduit les risques de fuites, y compris lorsque tous les employés télétravaillent. Même en ces temps incertains, les entreprises peuvent réduire les risques de fuites de données en toute confiance à l’aide d’une
solution IAM globale.