{"id":35001,"date":"2013-09-11T17:53:15","date_gmt":"2013-09-11T17:53:15","guid":{"rendered":"http:\/\/www.agglotv.com\/?p=35001"},"modified":"2013-09-11T17:53:15","modified_gmt":"2013-09-11T17:53:15","slug":"%c2%ab-une-strategie-de-securite-informatique-complete-et-coherente-doit-inclure-le-controle-des-utilisateurs-a-privileges-%c2%bb","status":"publish","type":"post","link":"https:\/\/www.agglotv.com\/?p=35001","title":{"rendered":"\u00ab Une strat\u00e9gie de s\u00e9curit\u00e9 informatique compl\u00e8te et coh\u00e9rente doit inclure le contr\u00f4le des utilisateurs \u00e0 privil\u00e8ges \u00bb"},"content":{"rendered":"<div class=\"alignleft\"><script type=\"text\/javascript\"><!--\ngoogle_ad_client = \"pub-2913804460579993\";\n\/* 300x250, date de cr\u00e9ation 09\/09\/10 *\/\ngoogle_ad_slot = \"3968300003\";\ngoogle_ad_width = 300;\ngoogle_ad_height = 250;\n\/\/-->\n<\/script><br \/>\n<script type=\"text\/javascript\"\nsrc=\"http:\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/div>\n<p>Ces derni\u00e8res ann\u00e9es, cyberd\u00e9fense et cybers\u00e9curit\u00e9 ont pris une place consid\u00e9rable dans la vie des entreprises et des particuliers. Les jours passent et les attaques s\u2019amplifient. Elles sont toujours plus cibl\u00e9es, diversifi\u00e9es et \u00e9tendues, et la cybercriminalit\u00e9 fait partie int\u00e9grante de notre vie quotidienne. <\/p>\n<p>Historiquement, les \u00e9diteurs d\u2019antivirus et de pare-feu ont pris le leadership du march\u00e9. Paradoxalement, ils ne traitent qu\u2019une partie des probl\u00e8mes ce qui se traduit par une augmentation du nombre d\u2019incidents et de leur ampleur, malgr\u00e9 la croissance des budgets de s\u00e9curit\u00e9 informatique. En effet, un pan entier de la s\u00e9curit\u00e9 informatique reste m\u00e9connu : la gestion des utilisateurs \u00e0 privil\u00e8ges, qui r\u00e9pond au nom encore mal connu en France, d\u2019Insider Threat ou gestion de la menace interne. <\/p>\n<p>Pour l\u2019\u00e9diteur fran\u00e7ais, WALLIX, sp\u00e9cialiste de la tra\u00e7abilit\u00e9 des utilisateurs \u00e0 privil\u00e8ges, une strat\u00e9gie de s\u00e9curit\u00e9 compl\u00e8te et coh\u00e9rente doit, certes, pr\u00e9voir de se prot\u00e9ger contre les menaces provenant de l\u2019ext\u00e9rieur mais \u00e9galement des risques qu\u2019impliquent la libert\u00e9 absolue dont jouissent les utilisateurs \u00e0 privil\u00e8ges. <!--more--><\/p>\n<p><strong>Un utilisateur \u00e0 privil\u00e8ge, qu\u2019est-ce que c\u2019est ?<\/strong><br \/>\nUn utilisateur \u00e0 privil\u00e8ge, est, par d\u00e9finition, une personne dont les droits ont \u00e9t\u00e9 \u00e9lev\u00e9s ou \u00e9tendus sur le r\u00e9seau informatique : droits d\u2019acc\u00e8s, gestion des autorisations, administration des \u00e9quipements et applications, modification, suppression ou transfert de fichiers, etc. L\u2019utilisateur \u00e0 privil\u00e8ges peut \u00eatre interne ou externe \u00e0 une soci\u00e9t\u00e9. Ses droits lui sont d\u00e9l\u00e9gu\u00e9s par le repr\u00e9sentant l\u00e9gal de la soci\u00e9t\u00e9 qui souvent n\u2019est m\u00eame pas au courant de ce risque. Par nature, l\u2019utilisateur \u00e0 privil\u00e8ges a donc acc\u00e8s \u00e0 des donn\u00e9es sensibles et strat\u00e9giques pour l\u2019entreprise aux secrets de l\u2019entreprise et de ses salari\u00e9s. Il a un droit de vie et de mort sur l\u2019informatique de l\u2019entreprise.<\/p>\n<p><strong>L\u2019utilisateur \u00e0 privil\u00e8ges fait-il toujours partie d\u2019une soci\u00e9t\u00e9 ?<\/strong><br \/>\nLorsqu\u2019une soci\u00e9t\u00e9 externalise la gestion d\u2019une partie ou de l\u2019ensemble de son informatique ou de ses \u00e9quipements, les prestataires qui prennent la main \u00e0 distance ou interviennent sur le r\u00e9seau interne pour mener \u00e0 bien des op\u00e9rations de support ou de maintenance deviennent des utilisateurs \u00e0 privil\u00e8ges, et ce, bien qu\u2019ils ne fassent pas partie des effectifs de la soci\u00e9t\u00e9. Savez-vous par exemple quelles sont les autorisations d\u2018acc\u00e8s d\u2019un technicien qui vient r\u00e9parer la photocopieuse IP ou la connexion r\u00e9seau ?<\/p>\n<p>En d\u2019autres termes, externaliser revient, pour une entreprise et son dirigeant, \u00e0 confier \u00ab les cl\u00e9s de la maison \u00bb \u00e0 une personne inconnue, qui aurait acc\u00e8s \u00e0 l\u2019ensemble des pi\u00e8ces et du contenu des placards, avec la capacit\u00e9 de les fouiller, d\u2019y prendre et remettre ce qu\u2019il y trouve, en g\u00e9rant lui-m\u00eame les autorisations d\u2019acc\u00e8s. Si quelque chose est endommag\u00e9e, dispara\u00eet ou est simplement d\u00e9rob\u00e9 apr\u00e8s son passage, que faire ? Comment savoir ce qui a \u00e9t\u00e9 fait ? O\u00f9 y a-t-il eu un probl\u00e8me ? Quand ? De quelle mani\u00e8re ? Qui va payer les d\u00e9g\u00e2ts ? Comment vais-je pouvoir justifier l\u2019incident ou le vol vis-\u00e0-vis des assurances ?<\/p>\n<p>Pour le Clusif et son panorama 2012 des menaces informatiques, pr\u00e8s de la moiti\u00e9 des entreprises de plus de 200 salari\u00e9s en France, et des collectivit\u00e9s territoriales externalisent la gestion de leur Syst\u00e8me d\u2019information, 50% ne collectent pas les logs (pas de preuve), 20% ne changent jamais les mots de passe y compris lorsqu\u2019un d\u00e9part ou un changement de prestataire survient.<\/p>\n<p><strong>Quels sont les risques li\u00e9s aux utilisateurs \u00e0 privil\u00e8ges ?<\/strong><br \/>\nDe par leur statut, les utilisateurs \u00e0 privil\u00e8ges, au m\u00eame titre que les utilisateurs \u00ab lambda \u00bb font peser des risques sur le r\u00e9seau d\u2019entreprises. On peut les classer en plusieurs cat\u00e9gories : <\/p>\n<p>Les risques li\u00e9s \u00e0 l\u2019erreur humaine : comme n\u2019importe quel utilisateur, l\u2019utilisateur \u00e0 privil\u00e8ges reste un \u00eatre humain, susceptible pour quelque raison que ce soit de commettre des erreurs sur un r\u00e9seau ; seulement ces erreurs peuvent avoir des cons\u00e9quences consid\u00e9rables sur la productivit\u00e9, la r\u00e9putation et le chiffre d\u2019affaires de l\u2019entreprise affect\u00e9e.<\/p>\n<p>Imaginons, par exemple, qu\u2019apr\u00e8s une erreur de manipulation lors d\u2019une op\u00e9ration de t\u00e9l\u00e9maintenance, un prestataire externe provoque une panne sur le serveur d\u2019un e-commer\u00e7ant. Pour ce dernier, ce sont des pertes de chiffre d\u2019affaires pendant toute la dur\u00e9e de la panne qu\u2019il est n\u00e9cessaire de r\u00e9parer, mais avant cela d\u2019en retrouver l\u2019origine. Ceci peut prendre un temps consid\u00e9rable, multiplier les d\u00e9g\u00e2ts mais \u00e9galement entacher s\u00e9rieusement la r\u00e9putation de l\u2019e-commer\u00e7ant d\u00e9finitivement.  Entretemps, les clients iront se servir ailleurs.<\/p>\n<p>D\u00e9sormais, avec les nouvelles r\u00e9glementations, il sera n\u00e9cessaire de communiquer sur un incident, avec un risque d\u2019amende li\u00e9e \u00e0 la perte d\u2019informations clients (donn\u00e9es clients, num\u00e9ros de carte bleue, ou encore, donn\u00e9es de sant\u00e9).<\/p>\n<p>Dans un autre cas r\u00e9cent, des centaines de dossiers patients se sont retrouv\u00e9s publi\u00e9s sur Internet. C\u2019est en tapant son nom par hasard dans un moteur de recherche qu\u2019une personne a retrouv\u00e9 l\u2019int\u00e9gralit\u00e9 de son dossier m\u00e9dical en libre consultation. Ce type de fuite de donn\u00e9es peut provenir d\u2019une erreur humaine (un prestataire externe commet une faute dans les process et laisse s\u2019\u00e9chapper ces donn\u00e9es) ou d\u2019un acte de malveillance qui illustre les risques li\u00e9s aux utilisateurs \u00e0 privil\u00e8ges.<\/p>\n<p>Les risques li\u00e9s \u00e0 la malveillance : l\u2019utilisateur \u00e0 privil\u00e8ges reste un \u00eatre humain. Ainsi, lorsqu\u2019une collaboration professionnelle se finit en mauvais termes, il peut \u00eatre tentant d\u2019utiliser ses droits pour nuire \u00e0 l\u2019entreprise ou voler des informations strat\u00e9giques (fichiers clients, CB, secrets, \u2026).<\/p>\n<p>En 2012, c\u2019est un sous-traitant de la soci\u00e9t\u00e9 Toyota qui, apr\u00e8s avoir \u00e9t\u00e9 licenci\u00e9, avait d\u00e9rob\u00e9 des informations relatives aux brevets industriels du constructeur japonais. Combien de bases clients d\u00e9rob\u00e9es, de messages divulgu\u00e9s ou d\u2019informations recueillies gr\u00e2ce \u00e0 des fichiers informatiques ind\u00fbment t\u00e9l\u00e9charg\u00e9s ? L\u00e0 encore, se pose la probl\u00e9matique de l\u2019origine de la fuite. Qui a fait cela ? Quand et comment ? Pourquoi cette personne a-t-elle eu acc\u00e8s \u00e0 ces donn\u00e9es en particulier ? Peut-on emp\u00eacher un tel acte ou en garder la trace et comment ? Comment g\u00e9rer cela en interne et avec les prestataires externes ?<\/p>\n<p>Selon une \u00e9tude Forrester, 50 % des utilisateurs \u00e0 privil\u00e8ges partent de leur entreprise ou sortent d\u2019une mission d\u2019infog\u00e9rance avec des donn\u00e9es sensibles. Comment peut-on donc \u00e9valuer ou mieux encore parler de gestion des risques sans traiter ce sujet ?  Quand les hautes autorit\u00e9s de s\u00e9curit\u00e9 nationale mettront elles en garde contre ces risques b\u00e9ants ?<\/p>\n<p>Heureusement, de plus en plus de DSI et de RSSI, pour r\u00e9pondre au contr\u00f4le interne ou \u00e0 leurs directions g\u00e9n\u00e9rales, pr\u00e9voient l\u2019usage d\u2019une solution qui r\u00e9ponde au probl\u00e8me de la gestion de la menace interne et des prestataires externes. Aussi ont-ils pr\u00e9vu l\u2019int\u00e9gration d\u2019une solution de gestion des utilisateurs \u00e0 privil\u00e8ges dans leurs politiques de s\u00e9curit\u00e9. <\/p>\n<p>Le march\u00e9 fran\u00e7ais du PUM (Privileged User Management) n\u2019en est qu\u2019\u00e0 ses balbutiements malgr\u00e9 l\u2019urgence. <\/p>\n<p>WALLIX, \u00e9diteur pionnier dans la gestion des utilisateurs \u00e0 privil\u00e8ges gr\u00e2ce \u00e0 sa solution Wallix AdminBastion, le WAB, pr\u00e9conise, bien entendu la protection contre les menaces provenant de l\u2019ext\u00e9rieur du r\u00e9seau. Elles sont connues et d\u00e9sormais tr\u00e8s bien circonscrites gr\u00e2ce \u00e0 des solutions comme l\u2019anti-virus, le firewall, l\u2019IPS, l\u2019IDS etc. Cependant, l\u2019\u00e9diteur fran\u00e7ais insiste sur la n\u00e9cessit\u00e9 et l\u2019urgence de compl\u00e9ter ces dispositifs par des solutions internes de contr\u00f4le des utilisateurs \u00e0 privil\u00e8ges. <\/p>\n<p>Cependant, ces solutions souffrent d\u2019une mauvaise r\u00e9putation : trop souvent, celles-ci sont per\u00e7ues comme des produits visant purement et simplement \u00e0 surveiller les utilisateurs \u00e0 privil\u00e8ges. Contre toute attente, elles permettent surtout de d\u00e9douaner les utilisateurs en apportant une preuve tangible et concr\u00e8te de l\u2019origine de l\u2019incident. <\/p>\n<p>Pour Jean-No\u00ebl de Galzain, fondateur de WALLIX, l\u2019\u00e9diteur pionnier de solution de gestion des utilisateurs \u00e0 privil\u00e8ges, le WAB : \u00ab une strat\u00e9gie de s\u00e9curit\u00e9 coh\u00e9rente de bout-en-bout ne peut plus se passer de solutions de contr\u00f4le des utilisateurs \u00e0 privil\u00e8ges. Chaque jour, des utilisateurs \u00e0 privil\u00e8ges acc\u00e8dent \u00e0 des donn\u00e9es essentielles et strat\u00e9giques pour la survie et la rentabilit\u00e9 de l\u2019entreprise. M\u00eame si, bien entendu, la malveillance n\u2019est  g\u00e9n\u00e9ralement pas la premi\u00e8re cause de perte de donn\u00e9es, les erreurs humaines sur un r\u00e9seau, sont, elles, bien r\u00e9elles et peuvent prendre des proportions catastrophiques \u00e0 l\u2019\u00e9chelle de l\u2019Internet. Nous alertons vivement les DSI, RSSI et les plus hautes instances de s\u00e9curit\u00e9 informatiques quant aux risques qui p\u00e8sent en termes de productivit\u00e9, de r\u00e9putation et de conformit\u00e9 sur les entreprises publiques et priv\u00e9es. La gestion des risques internes est aussi prioritaire que la gestion des menaces p\u00e9rim\u00e9triques. Le risque le plus grave serait de l\u2019ignorer !  \u00bb <\/p>\n<p>WALLIX est pionnier dans la s\u00e9curisation des acc\u00e8s informatiques et la tra\u00e7abilit\u00e9. Ainsi Wallix AdminBastion est une solution de tra\u00e7abilit\u00e9 et de contr\u00f4le des utilisateurs \u00e0 privil\u00e8ges. En agissant comme un SAS d\u2019authentification pour l\u2019ensemble des utilisateurs \u00e0 privil\u00e8ges, Wallix AdminBastion permet de tracer leurs actions, de les visualiser ult\u00e9rieurement. Ainsi, la recherche de l\u2019origine d\u2019un incident est facilit\u00e9e. En aidant \u00e0 la recherche de preuve Wallix AdminBastion permet \u00e9galement aux entreprises de renforcer leur conformit\u00e9 (compliance) aux normes de s\u00e9curit\u00e9 informatique en vigueur, telles que PCI DSS, SOX, B\u00e2le II, etc. La solution Wallix AdminBastion est simple d\u2019utilisation et sans agent. Elle se d\u00e9ploie en quelques heures dans le SI et permet de contr\u00f4ler l\u2019ensemble des activit\u00e9s des comptes \u00e0 privil\u00e8ges. <\/p>\n<p>Jean-No\u00ebl de Galzain, PDG de WALLIX<\/p>\n<p><strong>A propos de WALLIX <\/strong><\/p>\n<p>WALLIX (<a href=\"http:\/\/www.wallix.com\">www.wallix.com<\/a>) est \u00e9diteur de solutions de s\u00e9curit\u00e9 informatique sp\u00e9cialis\u00e9 dans la tra\u00e7abilit\u00e9 et la s\u00e9curisation des acc\u00e8s au syst\u00e8me d\u2019information des entreprises.<\/p>\n<p>WALLIX propose une gamme logicielle et mat\u00e9rielle qui permet de contr\u00f4ler les risques li\u00e9s aux acc\u00e8s internes et externes au r\u00e9seau, aux serveurs ainsi qu\u2019aux applications des entreprises, de tracer les actions des utilisateurs \u00e0 privil\u00e8ge avec le WAB, Wallix AdminBastion, ainsi qu&rsquo;un bo\u00eetier de collecte et d&rsquo;analyse des logs de connexion: la Wallix LogBox. <\/p>\n<p>L\u2019offre est distribu\u00e9e \u00e0 travers un r\u00e9seau d\u2019int\u00e9grateurs et de revendeurs \u00e0 valeur ajout\u00e9e en France, au Benelux, en Suisse, au Royaume Uni, en Afrique du Nord et au Moyen Orient. Elle s&rsquo;adresse aux directeurs informatiques et aux responsables de la s\u00e9curit\u00e9 informatique qui ont besoin d&rsquo;am\u00e9liorer la gouvernance de la s\u00e9curit\u00e9  informatique de l\u2019entreprise, en conformit\u00e9 avec les r\u00e9glementations en mati\u00e8re de gestion des risques informatiques dans les secteurs de la finance, l&rsquo;industrie, la d\u00e9fense, la sant\u00e9 ou le secteur public.<\/p>\n<p>Implant\u00e9e en France et en Angleterre, WALLIX est une entreprise innovante laur\u00e9at PM&rsquo;UP de la R\u00e9gion Ile de France, labellis\u00e9e OSEO Excellence, et membre du P\u00f4le de comp\u00e9titivit\u00e9 Systematic Paris-R\u00e9gion dont elle a r\u00e9cemment re\u00e7u le label \u00ab\u00a0Champion du P\u00f4le\u00a0\u00bb. Elle est soutenue par les fonds d\u2019investissement Access2Net, Sopromec, Auriga Partners, TDH, la Holding personnelle de Monsieur Thierry Dassault, et le Fonds national pour la Soci\u00e9t\u00e9 Num\u00e9rique (FSN). <\/p>\n<p>Pour en savoir plus, <a href=\"http:\/\/www.wallix.com\">www.wallix.com<\/a><br \/>\nSuivez-nous sur Twitter : @wallixcom<\/p>\n<p><center><script type=\"text\/javascript\"><!--\ngoogle_ad_client = \"ca-pub-2913804460579993\";\n\/* Comm *\/\ngoogle_ad_slot = \"9074092525\";\ngoogle_ad_width = 468;\ngoogle_ad_height = 15;\n\/\/-->\n<\/script><br \/>\n<script type=\"text\/javascript\"\nsrc=\"http:\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/center><\/p>\n<table border=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td>\n<div class=\"fb-like\" data-send=\"false\" data-layout=\"button_count\" data-width=\"150\" data-show-faces=\"false\"><\/div>\n<\/td>\n<td><script src=\"\/\/platform.linkedin.com\/in.js\" type=\"text\/javascript\">lang: fr_FR<\/script><script type=\"IN\/Share\" data-counter=\"right\"><\/script><\/td>\n<td><a href=\"https:\/\/twitter.com\/share\" class=\"twitter-share-button\" data-count=\"horizontal\" data-via=\"IciOnVousVoit\" data-lang=\"fr\">Tweeter<\/a><script type=\"text\/javascript\" src=\"\/\/platform.twitter.com\/widgets.js\"><\/script><\/td>\n<tr>\n<td><a href=\"http:\/\/www.scoop.it\" class=\"scoopit-button\" scit-position=\"horizontal\" >Scoop.it<\/a><script type=\"text\/javascript\" src=\"http:\/\/www.scoop.it\/button\/scit.js\"><\/script><\/td>\n<td><script type=\"text\/javascript\">var viadeoWidgetsJsUrl = document.location.protocol+\"\/\/widgets.viadeo.com\";(function(){var e = document.createElement('script'); e.type='text\/javascript'; e.async = true;e.src = viadeoWidgetsJsUrl+'\/js\/viadeowidgets.js'; var s = document.getElementsByTagName('head')[0]; s.appendChild(e);})();<\/script><\/p>\n<div class=\"viadeo-share\" data-display=\"btnlight\" data-count=\"right\" data-align=\"left\" data-partner-id=\"forzoovrqaoAviDtoqEjyhtvVo\"><\/div>\n<\/td>\n<td><g:plusone><\/g:plusone><\/td>\n<\/tr>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Ces derni\u00e8res ann\u00e9es, cyberd\u00e9fense et cybers\u00e9curit\u00e9 ont pris une place consid\u00e9rable dans la vie des entreprises et des particuliers. Les jours passent et les attaques s\u2019amplifient. Elles sont toujours plus cibl\u00e9es, diversifi\u00e9es et \u00e9tendues, et la cybercriminalit\u00e9 fait partie int\u00e9grante de notre vie quotidienne. Historiquement, les \u00e9diteurs d\u2019antivirus et de pare-feu ont pris le leadership [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/35001"}],"collection":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=35001"}],"version-history":[{"count":1,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/35001\/revisions"}],"predecessor-version":[{"id":35002,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/35001\/revisions\/35002"}],"wp:attachment":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=35001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=35001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=35001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}