krishnacreations - Fotolia

Sécurisation de l'accès au réseau : 4 erreurs à éviter

François Amigorena, fondateur et PDG de la société IS Decisions, pointe du doigt 4 erreurs à éviter si on souhaite garantir au maximum la sécurité d’accès à son réseau d’entreprise.

L'importance de bien gérer les accès ne peut pas être surestimée. Il convient de s’assurer que toute personne accédant aux systèmes - et aux données qu’ils contiennent - est exactement qui il prétend être.

Cela est particulièrement important lorsque vous avez accès à des données sensibles telles que des données des titulaires de carte, données personnelles ou dossiers médicaux par exemple.

Voici quatre des erreurs les plus courantes que font les entreprises en matière de gestion de l'accès sur vos réseaux:

1 - Temps et interruption pour l'informatique

Au début, nous ne pensions pas que ce soit une grave erreur, mais après quelques recherches, nous avons constaté que l’un des principaux obstacles à l’adoption d’une technologie est le temps nécessaire à l’informatique pour gérer réellement le logiciel. Parmi les 250 entreprises américaines interrogées, 28% pensent que «le temps nécessaire pour gérer et superviser» est le principal obstacle à l’adoption.

Le fait est que si vous passez trop de temps à gérer le logiciel, cela aura de sérieuses répercussions sur la productivité. Cet impact sur la productivité signifie que le coût total de possession de l'outil est souvent beaucoup plus élevé que vous ne le pensiez initialement. Le meilleur conseil serait d’essayer le produit d’abord, si vous le pouvez, pour vous assurer que c’est le bon choix pour vous.

Les solutions de sécurité les plus utilisées ont tendance à être simples à mettre en œuvre et intuitives à gérer.

2 - Adoption par les utilisateurs

Si la sécurité dépasse et entrave la productivité, les utilisateurs ne peuvent pas faire leur travail et la solution est déjà morte à l’arrivée. Les entreprises sont toutefois conscientes du problème: 47% pensent que les mesures de sécurité informatique complexes en place au sein de leur entreprise ont un impact négatif sur la productivité des employés.

La sécurité doit être discrète, protégeant les utilisateurs et l'environnement jusqu'au moment où l'utilisateur entre réellement en conflit avec le protocole de sécurité.

3 - Surveiller chaque élément du réseau

Comme indiqué précédemment, vous devez vous assurer que toute personne accédant à votre système est exactement qui elle prétend être. Passer tout votre temps (limité) à surveiller chaque élément du réseau, à la recherche de tout ce qui vous semble hors de propos est une proposition qui va échouer.

C'est un mode de fonctionnement assez coûteux. Cela requiert beaucoup de temps et de ressources informatiques pour mettre en place les mécanismes de détection appropriés, générera un nombre initial de faux positifs à corriger, et nécessitera des comptes rendus et des réunions pour garantir le bon fonctionnement de la détection.

Il est bien préférable d’exécuter et de surveiller des solutions offrant des contrôles automatisés en plus de l’identification des menaces et des réponses en temps réel.

En bref, si quelque chose ne correspond pas à un ensemble de restrictions établies, votre solution doit automatiquement agir avant que le dommage ne soit causé - pas seulement lorsque le service informatique intervient.

4 - Blâmer plutôt que responsabiliser les employés

Si les utilisateurs constituent souvent le maillon faible de la sécurité réseau, ils peuvent également constituer la solution si vous leur donnez les moyens appropriés. Les employés sont (généralement) humains. Ils sont négligents, imparfaits et souvent exploités. En fait, les attaquants adorent exploiter la naïveté de vos employés, car c’est tellement facile.

Il suffit d’un courrier électronique de phishing réussi pour convaincre un utilisateur de lui communiquer les informations de connexion de son entreprise. Et gardez également à l'esprit que presque toutes les attaques externes finissent par ressembler à une menace interne. L'utilisation d'identifiants internes compromis par un attaquant externe est la menace la plus courante en cas de violation de données (Verizon, Data Breach Investigations Report 2018).

L'éducation est la clé. Une fois que vous avez mis en place un programme d’éducation, votre logiciel de gestion des accès doit être capable d’avertir les utilisateurs eux-mêmes si un événement de connexion inhabituel impliquant leurs identifiants se produit.

Qui mieux que l'utilisateur pour juger si l'activité est suspecte ou non?

Dans le monde actuel de la cybersécurité, de nombreuses organisations sont confrontés à ces quatre problèmes. Pour résoudre ce problème, nous suggérons de rechercher des solutions de gestion des accès incluant une sécurité contextuelle.

En résumé, lorsque quelqu'un tente de se connecter, cette approche utilise des informations supplémentaires pour décider si cet accès est authentique ou non. Après cela, le système peut automatiquement accorder ou refuser l'accès à l'aide de règles définies par l'administrateur qui sont basées sur ces informations supplémentaires.

Cette restriction de l'accès surveille les bons aspects de la sécurité, ne prend pas beaucoup de temps à gérer, n’entrave pas la productivité des employés, donne à ces employés les moyens de faire les bons choix en matière de sécurité et ne vous oblige pas à choisir entre sécurité et productivité. C’est un scénario gagnant-gagnant pour vous et vos employés.

 

François Amigorena est le fondateur et PDG de IS Decisions, et un commentateur expert sur les questions de cybersécurité

Dernière mise à jour de cet article : avril 2019

Approfondir

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close