Page 59 - EcoRéseau n°21
P. 59

n°21
www.ecoreseau.fr
toutes les entreprises est la gestion des droits d’accès. « La perte de maîtrise du périmètre du système infor- matique déporte la sécurité au niveau applicatif : qui peut accéder aux données, sous quelles conditions ?... », énumère Sébastien Faivre.
comme déclarer un four- nisseur et autoriser un paie- ment, changer l’iBAn d’un client et déclencher un vi- rement... les erreurs pos- sibles sont nombreuses, et peuvent avoir des consé- quences désastreuses.
Haute résolution - Cybercriminalité STRATÉGiE & innOVATiOn nuMÉRiQuE
des rôles d’administrateurs et se cacher dans le sys- tème.
Heureusement, il existe déjà des solutions, qui ne sont pas que techniques, notam- ment l’analyse de données. « Des activités inhabituelles permettent de repérer des pirates qui seraient rentrés et se seraient dissimulés », souligne Edouard Jeanson. Si le système enregistre l’utilisation des badges et l’activité informatique, on peut par exemple repérer qu’untel, qui n’a pas badgé, s’est connecté depuis un
Bien gérer ses droits d’accès est d’autant plus important que les attaques de type chantage et espionnage commencent par une phase d’ingénierie sociale. « Pour viser une entreprise, les at- taquants se dirigent vers les sources ouvertes », sou- ligne Edouard Jeanson. Ce qu’on trouve sur internet, ce qu’elle vend, où elle est implantée, par qui elle est dirigée, comment elle est organisée – tout cela est public – pour pouvoir cibler une personne en particulier. Par exemple, un pirate va contacter quelqu’un dans l’entreprise, grâce à une passion « commune », un cursus commun... une fois la relation établie, il envoie un message avec une pièce jointe ou un lien vers un site qui installera un logiciel malveillant sur la machine de la victime. Et à partir de là, le pirate peut prendre la main sur l’ordinateur et na- viguer dans le réseau interne – en général, il va chercher l’annuaire de l’entreprise, où les droits sont gérés, de façon à pouvoir se donner
e à une passion « commune », un cursus commun...
étage qui n’est pas le sien Sébastien Faivre. C’est un de jour en jour. Et elle vaut d’habitude. Ce type d’ana- peu comme chercher une le coup, car la technique lyse peut être menée sans aiguille dans une botte de marche : la même étude de
Un pirate va classiquement contacter
quelqu’un dans l’entreprise, grâc.
que le pirate ne le sache. foin. le développement du Price Waterhouse Cooper le problème est que la Big Data a amené des al- indique que 43% des fraudes quantité de données à ana- gorithmes et des solutions, reportées par les entreprises lyser est gigantesque : mais peu d’entreprises peu- françaises ont été repérées « Dans une entreprise, 30% vent se permettre de les uti- grâce à l’analyse de don- des données générées quo- liser elles-mêmes. Heureu- nées.
tidiennement sont des logs sement, l’offre en la matière – des journaux », souligne chez les prestataires s’étoffe
Jean-Marie Benoist
Quelqu’un a accès à plus de documents que néces- saire, les droits d’un em- ployé licencié qui restent ouverts, voire des droits at- tribué incompatibles –
Bring your own device
Les deux visages des terminaux
mobiles
La multiplication des terminaux mobiles et surtout l’adoption croissante du BYOD (Bring Your Own Device, où les colla- borateurs utilisent leurs propres terminaux mobiles dans le cadre professionnel) font que ces nouveaux appareils représentent un enjeu important dans la sécurisation d’une entreprise. Si, d’un côté, ils sont un atout pour la sécurité – ils facilitent notamment la mise en place d’un système de double authentification –, de l’autre, chacun représente un point d’entrée et d’accès potentiel aux données de l’entreprise. Le domaine, toujours récent pour les professionnels, de la cybersécurité, n’est pas encore mature, même si des solutions existent. Par exemple, les dernières versions du système d’exploitation de Google, Android, permettent de mettre en place des « containers » qui séparent les données personnelles des professionnelles. Une autre mesure prise couramment est l’attribution d’un canal de communication spécifique pour les appareils mobiles. Mais là encore, la technologie a ses limites. Rien n’empêche quelqu’un de mal intentionné de prendre une photo de l’écran de sa tablette où figurent des informations complètement sécurisées...
Juin 2015 59


































































































   57   58   59   60   61