En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Le tout premier Identity Management Day commenté par Digital Guardian

Par Tim Bandos, CISO, Digital Guardian

Publication: 14 avril

Partagez sur
 
Un grand nombre d’informations personnellement identifiables (IPI) ont été exposées ces dernières années force est de constater qu’il est assez facile pour les pirates d’utiliser nos identités contre nous...
 

Tout le monde, sous une forme ou une autre, est vulnérable aux attaques. En particulier, le grand nombre de mots de passe compromis et l’augmentation du nombre d’applications basées sur l’informatique dématérialisée qui ont rendu les entreprises plus vulnérables aux attaques. Le paysage de la sécurité a complètement changé depuis la pandémie et les entreprises doivent être en mesure de soutenir une main-d’œuvre hybride à long terme. Une nouvelle étude de Centrify a montré qu’un pourcentage écrasant (90 %) de cyberattaques sur des environnements cloud au cours des 12 derniers mois impliquait des informations d’identification privilégiées compromises.

Si un cybercriminel obtient les identifiants d’un employé, il peut se connecter à sa messagerie électronique, puis utiliser ces informations pour accéder à d’autres services et applications de l’entreprise, sans que l’entreprise et la victime ne s’en aperçoivent. Si les informations d’identification saisies sont valides, les mêmes alarmes ne sont pas déclenchées que lorsqu’un utilisateur autorisé tente d’entrer depuis l’extérieur. Cela signifie que les solutions IAM devront être au centre des discussions stratégiques afin de s’assurer que les bons employés ont accès aux bonnes ressources avec un niveau de privilèges approprié.

Sinon, vous courez le risque que des cybercriminels exploitent ces faiblesses et que votre entreprise fasse l’objet d’un gros titre embarrassant dans les journaux, comme ce fut le cas récemment chez Verkada, où des informations d’identification ont été compromises. Les organisations doivent se demander où la gestion des identités et la sécurité des données se rejoignent.

Avant tout, il est essentiel de développer une relation de travail entre les équipes chargées de la sécurité des données et de la gestion des identités. En outre, le déploiement de solutions de cybersécurité tenant compte des données réduira considérablement les risques, car même si un adversaire dispose d’un accès "légitime" aux données grâce à des informations d’identification volées, il ne pourra pas les copier, les déplacer ou les supprimer. De même, le déploiement de l’authentification multifactorielle (MFA) est une autre composante de la lutte contre la marée croissante d’informations d’identification compromises.

https://www.digitalguardian.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: