News Actu links

Une stratégie de protection efficace du système d’information doit inclure la sécurisation de l’identité

mot de passe

Un rapport récent de Crowdstrike révèle que près de huit cybercriminels sur dix utilisent l’identité pour détourner des identifiants légitimes. Ils recourent ensuite à des méthodes telles que le mouvement latéral pour vite passer à travers les systèmes de détection. Pour cette raison, chaque entreprise doit soumettre n’importe quelle requête à autorisation afin d’assurer une stratégie de protection efficace.

Plusieurs entreprises se sont orientées depuis 2020 au Cloud afin de rendre plus facile le télétravail. Un dispositif qui engendre une crise des identités digitales dont le règlement s’avère urgemment nécessaire. Une étude publiée l’an passé par Verizon en atteste. Elle montre que 61 % des brèches observées entre janvier et juin 2021 portaient sur des informations d’identification.

Afin de garantir une meilleure sécurité de l’identité, la mise en place d’une solution complète s’impose. Dans cette démarche, les consultants en portage salarial informatique peuvent aider les organisations. Cette forme d’emploi allie statut d’indépendant et de salariat. Les profils l’ayant adoptée dans le secteur IT se développent considérablement en ce moment.

L’outil de sécurité des entreprises doit renfermer quelques capacités

L’instrument dont les entreprises sont tenus de s’équiper doit dans les détails présenter une panoplie de fonctionnalités renforcées et d’atouts incluant

  • La détection des instruments de piratage ;
  • La préservation des identités contre l’attaque de compte ;
  • L’amélioration de la protection des usagers privilégiés ;
  • L’application de la MFA (authentification à multiples facteurs) aux systèmes non managés et classiques ;
  • L’extension des fonctionnalités de repérage et de blocage des mouvements latéraux ;
  • L’optimisation de la visibilité des logins (comptes de service, usagers dotés de privilège et identités, par exemple) ;
  • Le recours à des tests d’intrusion à l’instar de Red Team ;
  • L’interception de tentatives d’intrusion utilisant des techniques modernes telles que les hacks de la chaîne logistique ou les logiciels d’extorsion.

En général, la sécurisation de l’identité est vue comme l’ultime élément de protection des entreprises. Elle devrait pourtant représenter un constituant déterminant de leur approche sur ce plan. Les organisations qui corrigeront leur démarche du point de vue de l’identité obtiendront les meilleures positions pour :

  • Arrêter les failles ;
  • Garantir la pérennité de leur activité.

Ceci dans une ère où les risques en lien avec l’identité croissent de manière constante.

La vérification de l’identité de tous les utilisateurs devient primordiale

Les hackers ne cessent dans le même temps de monter en efficacité pour voler les logins et en tirer profit. Au point que dans les entreprises, l’identité constitue désormais un nouvel élément de clé de la protection. Malencontreusement, celles-ci subissent toujours des offensives destinées à subtiliser les données d’accès au système d’information. Les organisations manquent par ailleurs d’instruments pour constater ces attaques au moment propice.

Elles ont maintenant compris que tout utilisateur est susceptible de se faire pirater et permettre aux hackers de les infiltrer. Peu importe qu’il s’agisse d’un :

  • Client ;
  • Vendeur ;
  • Travailleur (à distance ou en présentiel)
  • Administrateur système.

L’authentification de toutes les identités et la soumission des requêtes à approbation deviennent donc indispensables. Seules de telles mesures assurent la protection des organisations et empêchent tout un éventail de risques cyber comme :

  • Les attaques de chaînes logistiques ;
  • Les rançongiciels.

Autrement, l’on peut s’attendre à des dommages onéreux. IBM a dévoilé une enquête sur le sujet en 2021. D’après ses conclusions, le coût des logins dérobés atteignait cette année-là les 4,37 millions de dollars en moyenne. À titre de précision, la compromission d’identifiants représente le vecteur de piratage le plus courant. Une attaque sur cinq passait par eux en 2021.