Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers

mars 2023 par Marc Jacob

Le FIC 2023, sera l’occasion pour BeyondTrust de présenter sa nouvelle plateforme Identity Security Insight qui permet d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine. Pour Matthieu Jouzel, Senior Solutions Engineer de BeyondTrustles identités numériques sont les plus ciblées par les hackers.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Matthieu Jouzel : Nous présenterons notre nouvelle plateforme Identity Security Insight. Cette nouvelle solution permettra aux équipes de sécurité et IT d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine afin qu’elles puissent identifier et corriger les comptes et utilisateurs surprivilégiés, les contrôles de sécurité médiocres et les activités suspectes à partir d’une interface unique.

Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?

Matthieu Jouzel : L’offre de BeyondTrust est la plus complète et évolutive pour protéger les identités privilégiées, les comptes, les mots de passe et les secrets, ainsi que les sessions, par la mise en œuvre de couches complètes de sécurité, de contrôle et de surveillance.La solution complète de BeyondTrust permet d’embrasser toute une de gestion des identités et de privilèges et de réduire les menaces dans la chaîne d’attaque.
  Secure Remote Access : centraliser la gestion et la sécurisation des accès distants des services support et des fournisseurs
  Privileged Password Management : découvrir, gérez, auditez et surveillez les comptes privilégiés
  Endpoint Privilege Management : gérer les privilèges sur les endpoints Windows, Mac, Linux et Unix.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Matthieu Jouzel : Voici le top 5 des cyber-menaces sur le cloud :
1. Gestion insuffisante des identités, des références, des accès et des clés
2. Interfaces et API non sécurisées
3. Mauvaise configuration et contrôle inadéquat des changements
4. Absence d’architecture et de stratégie de sécurité de l’informatique en nuage
5. Développement de logiciels non sécurisés

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Matthieu Jouzel : Faire évoluer une partie de son infrastructure IT vers le Cloud permet de réduire les coûts tout en bénéficiant de ressources IT plus performantes et nativement évolutives. Cela apporte également de nombreux avantages techniques : gestion simplifiée de l’infrastructure IT, évolutivité (ou « scalabilité »), sécurité des données et mobilité des outils IT par une ligne réseau sécurisée ou via internet avec des niveaux d’authentification forts.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Matthieu Jouzel : Le paysage des menaces continue d’évoluer au fur et à mesure que les organisations avancent dans leurs initiatives commerciales. Il incombe donc à toute organisation de protéger ses actifs numériques, qui comprennent non seulement sa propre propriété intellectuelle, mais aussi les données privées ou personnelles sensibles qui appartiennent aux utilisateurs individuels.
Recommandations de BeyondTrust et de Gartner : les responsables de la sécurité et de la gestion des risques, y compris les responsables de la sécurité des informations (CISO), chargés d’adapter le programme de sécurité de leur entreprise au paysage des menaces, doivent pour faire face aux principales menaces :
  Recentrer les communications internes et les améliorations des pratiques de sécurité pour s’adapter aux nouvelles tendances d’attaque, telles que le phishing multicanal, les attaquants exigeant une seconde rançon ou divulguant des données, ou les attaquants ciblant les identifiants des services plutôt que les utilisateurs.
  S’assurer du soutien de la direction pour un investissement continu dans l’amélioration des contrôles de sécurité en communiquant efficacement sur les micro-tendances des menaces bien connues.
  Mettre en place des processus au sein de leur organisation des opérations de sécurité pour évaluer l’impact des menaces émergentes et à fort impact.
  Se concentrer sur la cyber-résilience et aligner la sécurité sur les dirigeants de l’organisation afin d’anticiper l’expansion de la surface d’attaque résultant de la transformation de l’entreprise.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Matthieu Jouzel : Les identités numériques humaines sont les identités qui permettent aux utilisateurs humains de se voir attribuer un accès ou des privilèges au sein d’un réseau.
Les identités humaines peuvent être subdivisées en identités d’employés, identités de partenaires, identités de fournisseurs et identités de clients.
Il s’agit de certains des points d’entrée les plus ciblés par les attaquants, qu’ils utilisent le phishing et les tentatives d’ingénierie sociale pour voler les identifiants des utilisateurs (selon le rapport Verizon Data Breach Investigations Report, 61 % de toutes les violations résultent du vol d’identifiant) ou qu’ils utilisent d’autres moyens pour accéder à ces dernières (selon Forbes, 15 milliards de mots de passe sont disponibles sur le Dark Web).
Les employés sont l’une des lignes de défense les plus importantes que l’on peut avoir contre une violation. Même si l’on utilise des outils, des technologies, des politiques et des contrôles pour protéger votre sécurité, il est très important de former tous les employés aux types d’attaques qui existent afin qu’ils puissent aider à les identifier et afin qu’ils aient l’éducation nécessaire pour reconnaître quand un lien dans un mail ou un message texte ne doit pas être ouvert.
Bien qu’il y ait des exceptions, la plupart des brèches qui se produisent à la suite d’erreurs internes sont accidentelles. L’un des moyens d’éviter ce type de violation est de veiller à ce que les employés soient conscients, de manière proactive, des personnes qui peuvent avoir accès à leurs informations.
Cela signifie qu’il faut informer les employés des risques associés au fait de travailler avec des informations confidentielles dans des lieux publics où leurs écrans peuvent être vus, de s’éloigner de leurs appareils sans les verrouiller et de partager des types spécifiques d’informations les concernant sur les médias sociaux.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Matthieu Jouzel : Les mauvaises pratiques en matière de sécurité de l’identité ont été associées à certaines des cyberattaques les plus importantes et les plus dévastatrices de ces dernières années.
Les meilleures pratiques suivantes peuvent aider à sécuriser toutes les identités et tous les points d’accès de votre organisation :
1. La sensibilisation à la sécurité du personnel joue un rôle essentiel dans de nombreuses organisations. Beaucoup d’organisations sous estiment le potentiel réel d’avoir du personnel formé dans les sujets de cybersécurité pour aider à protéger leurs organisations.
2. Découvrez, inventoriez et regroupez tous les actifs à risques afin d’éliminer les angles morts, de mettre en lumière le shadow IT et de contrôler les points d’accès critiques.
3. Appliquer en permanence des contrôles d’accès adaptatifs et just-in-time en fonction du contexte.
4. Gérer et appliquer les bonnes pratiques en matière de sécurité des identifiants, mots de passe, secrets et clés des comptes privilégiés.
5. Appliquer le moindre privilège pour chaque identité et compte - humain, application, machine, employé, fournisseur, etc.
6. Mettre en œuvre la segmentation et la microsegmentation pour isoler les différents actifs, ressources et utilisateurs et limiter les mouvements latéraux.
7. Sécuriser les accès à distance avec à des fonctionnalités granulaires de moindre privilège qui vont bien au-delà de celles des VPN.
8. Surveiller, gérer et auditer en permanence chaque session privilégiée qui touche l’entreprise.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants