La gestion des identités combiné au zero trust, bouclier cyber dans un contexte sous haute tension

Le Comité d'organisation des jeux olympiques estime que les cybermenaces vont être multipliées par dix durant cette période de compétitions.

Au cours de ces dernières semaines, la France a été victime de plusieurs cyberattaques visant des entreprises privées mais aussi des institutions gouvernementales. Et il faut s’attendre à de nouvelles tentatives au cours des semaines et des mois à venir, à l’aube notamment d’événements majeurs tels que les Jeux de Paris qui vont mettre l’Hexagone sur le devant de la scène internationale. Le Comité d’organisation des jeux olympiques (Cojov) estime notamment que les cybermenaces vont être multipliées par dix durant cette période de compétitions.

Dans ce contexte, il est important de comprendre comment les cybercriminels opèrent, et surtout, comment les entreprises et les organisations, qu’elles soient issues du secteur public ou privé, et dans tous les domaines d’activités, peuvent empêcher la réussite de ces attaques.

Protection des données, nerf de la guerre

Il existe de nombreux vecteurs d'attaques, dont un massivement utilisé qui repose sur l'utilisation d'un identifiant et d'un mot de passe légitime. Le plus souvent, les cybercriminels ont pour objectif d’exfiltrer et de voler les données, puis de les revendre sur le Dark Web, ou bien de les utiliser pour faire chanter les organisations victimes en exigeant une rançon. Les données valent de l’or, que ce soit du côté des entreprises ou de celui des acteurs malveillants, pour des motifs qui leurs sont propres, raison pour laquelle leur protection est un enjeu colossal.

La protection des données en tant que concept de cybersécurité n’a rien de nouveau, mais les exigences imposées aux systèmes existants ont radicalement changé au cours de ces dernières années. L’accélération de la transformation digitale des organisations a en effet entrainé un transfert de leurs données vers le cloud et sur des sites répartis géographiquement, ainsi qu’un modèle de travail hybride. Ce qui signifie que ces données sont désormais accessibles partout, quel que soit l’endroit où se trouvent les utilisateurs, mais également qu’elles sont susceptibles d’être partagées avec un grand nombre de tiers, tels que des fournisseurs, des partenaires et des sous-traitants. Les frontières traditionnelles du réseau se sont estompées, créant ainsi de multiples points d'entrée potentiels pour les attaquants. De plus, ces derniers ont développé des techniques sophistiquées, telles que les attaques de phishing ciblées et les logiciels malveillants avancés capables de contourner facilement les défenses périmétriques traditionnelles. Les entreprises doivent donc s’adapter et adopter une approche de sécurité plus holistique, axée sur la surveillance continue, la détection proactive des menaces et la protection des données sensibles où qu'elles se trouvent, à l'intérieur ou à l'extérieur du réseau traditionnel.

Les solutions de prévention des pertes de données (DLP) en mode cloud permettent de répondre à ces enjeux. Elles sont en effet développées pour détecter et protéger automatiquement le stockage, la circulation et l’exploitation des informations sensibles en tout point au sein des réseaux, des utilisateurs et des services d’une organisation. En identifiant et en classant les informations sensibles, telles que les mots de passe et les informations d'authentification, la prévention de la perte des données peut appliquer des politiques de sécurité strictes pour restreindre l'accès à ces données critiques. Par exemple, elle peut détecter les tentatives suspectes d'exfiltration. De cette manière, les organisations sont capables d’identifier un large éventail de données sensibles et la façon dont elles sont consultées puis exploitées, afin de prévenir les fuites, l’exposition accidentelle et le vol. 

L’authentification doit tenir compte d’un ensemble de paramètres

L'authentification, qui vérifie l'identité des utilisateurs et des dispositifs, est un pilier de la cybersécurité. Cependant, elle ne constitue qu'une partie de la défense globale contre les exfiltrations de données. L'authentification se concentre en effet principalement sur l'identification des utilisateurs légitimes. Mais une fois qu'un utilisateur est authentifié, cela ne garantit pas nécessairement que ses activités sont légitimes. La menace interne est à l'origine de nombreuses compromissions de données, dans le sens où ces dernières peuvent être consultées, téléchargées et exfiltrées par des comptes valides, de façon intentionnelle ou accidentelle.

Pour pallier cette problématique, les entreprises peuvent recourir à une approche zero trust sensible au contexte et procéder à des analyses comportementales. Un collaborateur peut être autorisé à accéder à certains fichiers sans avoir la nécessité de les télécharger pour son travail. L’analyse comportementale est un élément essentiel pour éviter ces cas d’usage, car elle permet de repérer des changements de comportements soudains ou des activités inhabituelles.

De plus, si la gestion des identités est clé dans le modèle zero trust, elle n'est qu'un élément d'une structure complexe. Aujourd’hui, les entreprises doivent gérer une multitude d’identités dans des environnements de plus en plus vastes, avec un grand nombre de comptes et d'identifiants pour les utilisateurs, les clients, les partenaires, et les dispositifs, au sein de systèmes informatiques de plus en plus sophistiqués. Avec l’avènement du cloud, le périmètre de sécurité s’est en effet fortement étendu et les équipes en charge de la sécurité ont dû faire évoluer leurs méthodes de protection pour prendre en compte ces innovations. Dans cette quête, la gestion des identités et l’approche zero trust sont déterminantes. Toutefois, la confiance ne peut se donner que sur la base d’un seul facteur, c’est pourquoi l’authentification doit également tenir compte de l’appareil utilisé, la localisation ou encore le comportement de l’utilisateur. En incorporant ces tous ces éléments dans leurs mesures de protection, les entreprises optimisent leurs défenses face aux cybermenaces.

Pour se protéger efficacement dans le contexte actuel de cybermenaces omniprésentes, les organisations doivent continuer de renforcer leur posture de sécurité globale. Cela implique d’éliminer toutes les lacunes en termes de couverture et les éventuels angles morts où les données seraient susceptibles d’être divulguées ou exposées, volontairement ou involontairement. L’approche doit être intégrée, contextualisée et holistique, en prenant en compte chaque point de contact, chaque utilisateur et chaque appareil. Cette capacité à se défendre face aux tentatives de cyberattaques sera d’autant plus déterminante dans les semaines à venir, avec les Jeux de Paris déjà placés sous haute tension.