Selon le rapport 2024 Data Breach Investigations Report (DBIR) de Verizon, 76 % de toutes les intrusions (de novembre 2022 à octobre 2023) comportaient un facteur humain, qu’il s’agisse d’individus ayant abusé de leurs privilèges, de personnes ciblées par des vols d’identifiants, d’opérations d’ingénierie sociale, ou encore d’erreurs de bonne foi.

Trois de ces méthodes sont directement liées à l’identité des utilisateurs. Les attaques ciblant les mots de passes (force brute, dictionnaire ou réutilisation de mots de passes compromis), bien que très connues, restent toujours efficaces pour obtenir un accès non autorisé aux ressources et aux données des entreprises. Les intrusions les plus audacieuses prennent ainsi la forme de simples connexions.

Chaque entreprise est différente, avec des besoins, des défis et des objectifs propres. Elles doivent donc pouvoir se munir de solutions à la fois hautement configurables et suffisamment souples et robustes pour pouvoir faire face à une large quantité de scénarios possibles, particulièrement celles qui touchent à la sécurité. Ces solutions doivent aussi pouvoir soutenir des structures organisationnelles complexes, souvent dispersées géographiquement, ainsi que des contraintes juridiques locales, des piles technologiques vastes et diverses, sans oublier des plateformes, des services et des applications multiples, des menaces aux profils variés et des niveaux de ressources disparates.

Naviguer dans la complexité des menaces modernes

Parmi tous les aspects de la cybersécurité, la sécurité des identités occupe une place centrale, puisqu’elle en concerne l’un des plus critiques pour toute entreprise : la gestion des identités et des droits d’accès de ses utilisateurs et de ses appareils. Quelle que soit la complexité d’un système, la sécurité des identités répond à un besoin vital et urgent. En outre, les équipes IT doivent faire face à des cyberattaques plus fréquentes et plus sophistiquées, en particulier celles qui visent les informations d’identification et les droits d’accès des utilisateurs. Le modèle traditionnel, basé sur une protection du périmètre, n’est plus suffisant à l’ère du cloud, du télétravail et des terminaux mobiles. Les utilisateurs et les appareils peuvent accéder aux données et aux ressources sensibles de partout, à tout moment et sur toutes les plateformes. Cela signifie que la gestion des identités et des accès doit être plus fluide et plus adaptable, avec une prise en compte de facteurs tels que la localisation, le type d’appareil, le réseau, les comportements et les niveaux de risque.

Par conséquent, la sécurité des identités doit détecter et prévenir ces attaques en concentrant la gestion des accès sur la sécurité, des contrôles intelligents des privilèges et une gouvernance et administration des identités. Cependant, la complexité des configurations, l’interopérabilité et la nécessité de disposer d’une infrastructure de sécurité des identités intégrée et fluide placent la barre haute et exigent un niveau élevé d’expertise et d’expérience des équipes IT. Protéger son entreprise en mettant en place une stratégie de sécurité des identités est l’élément qui peut faire ou défaire son infrastructure de défense, étant donné la complexité et les obstacles et subtilités du processus.

Cette tâche peut sembler aussi décourageante que d’apprendre à passer des vitesses après n’avoir connu que des boîtes automatiques, mais tout comme la maîtrise d’une boîte manuelle peut offrir un meilleur contrôle et une compréhension optimisée de son véhicule, une bonne appréhension des complexités de la sécurité des identités permet aux entreprises d’implémenter une défense plus robuste et plus sophistiquée
contre les cybermenaces.

Ne pas sacrifier l’efficacité au profit de la facilité

Face à un défi d’une telle ampleur, la tentation est grande de privilégier la rapidité au détriment de l’efficacité. Au lieu d’investir dans une solution complète de sécurité des identités, capable de gérer la complexité et la diversité des environnements informatiques actuels, une entreprise choisit d’opter pour un patchwork d’outils plus simples et moins coûteux qui ne couvrent que les cas d’utilisation de base et ne nécessitent que peu de personnalisation ou d’intégration. Si cette approche peut sembler économique à première vue, les lacunes et les vulnérabilités qu’elle occasionne génèrent un risque important et peuvent in fine avoir un coût élevé.

Les entreprises qui recourent à une multiplicité de solutions disparates ne communiquant pas entre elles possèdent généralement une infrastructure de sécurité cloisonnée et peu homogène. Cette dernière souffre ainsi de nombreux angles morts et points faibles que les attaquants pourront facilement exploiter. De plus, elles s’exposent à des menaces évitables en se contentant de solutions simplistes qui n’offrent pas la sophistication et la flexibilité nécessaires pour s’adapter à l’évolution du contexte et du niveau de risque. Par exemple, une solution axée sur le principe de moindre privilège appliqué aux points d’accès qui ne prend pas en charge l’authentification à plusieurs facteurs adaptative (ou MFA adaptative) peut permettre à un cybercriminel de contourner le processus de connexion avec des informations d’identification volées ou insuffisamment complexes.

Une solution qui ne gère pas les accès à privilèges ou qui ne dispose pas d’une gouvernance et d’une administration flexibles des identités conduira souvent à des utilisateurs en possession d’un nombre trop élevé de privilèges. En conséquence, la surface d’attaque en devient impossible à couvrir en intégralité, rendant impossible toute lutte efficace contre les menaces internes ou les mouvements latéraux. De même, une solution qui se concentre sur la sécurité en ne permettant ni gestion des accès ni contrôle intelligent des privilèges risque de ne pas détecter ni prévenir les comportements inhabituels ou malveillants, tels qu’une tentative d’accès à des données sensibles provenant d’un lieu ou d’un appareil non identifié.

Pour reprendre la métaphore précédente, la maîtrise de la sécurité des identités s’apparente au pilotage d’une voiture de course, demandant à la fois précision, adaptabilité et excellents équipements. Tout comme un pilote de F1 ne se fierait pas à une transmission automatique pour négocier ses virages les plus difficiles, les équipes de sécurité ont besoin des meilleures solutions possibles, pour disposer de systèmes de contrôle granulaires capables de s’adapter à l’évolution constante des menaces.

Une voiture avec boîte automatique est parfaite pour partir en weekend, mais ce n’est pas l’option à privilégier sur un circuit de course.

Des modèles existants pour prendre une longueur d’avance

Une autre approche permet de surmonter les difficultés liées à la complexité des solutions complètes adaptées aux grandes entreprises et aux ressources qu’elles nécessitent de mobiliser. Elle consiste à s’appuyer sur des systèmes et modèles intégrés, qui incluent conseils et bonnes pratiques pour mettre en œuvre une solution de sécurité des identités robuste et complète. A titre d’exemple, les politiques par défaut peuvent être facilement activées et renforcent instantanément l’infrastructure de sécurité d’une entreprise. Ces politiques couvrent des scénarios et des cas d’utilisation courants, tels que la gestion des mots de passe, l’application du principe du moindre privilège, le contrôle d’accès et la supervision des sessions. Leur implémentation permet de bénéficier de leurs avantages clé en main en matière de protection et de conformité. Mieux encore, ces modèles intégrés facilitent une prise en main immédiate et permettent de faire rapidement évoluer les mesures de sécurité en cas de besoin.

Étant plus intuitifs, ces systèmes soutiennent une transition tout en fluidité vers l’élaboration de politiques de moindre privilège fondée sur les rôles, adaptées aux rythmes et aux besoins uniques de chaque entreprise. Ce sont des outils essentiels qui simplifient les projets de sécurisation des identités tout en garantissant des résultats
efficaces et de haute qualité.

En somme, afin de lutter contre les intrusions reposant sur des facteurs humains, les entreprises doivent impérativement adopter des solutions de sécurité sophistiquées et adaptables, plutôt que de se contenter de réponses simplistes. Une approche intégrée et stratégique, issue de modèles éprouvés, permettra non seulement à chaque entreprise de renforcer son infrastructure de sécurité, mais aussi de s'adapter à ses défis spécifiques. En investissant dans des outils flexibles et robustes, elles seront en mesure de mieux se protéger contre les menaces internes et externes, garantissant ainsi la sécurité de leurs données et de leurs systèmes.

Par Jean-Christophe Vitu, VP Solutions Engineer chez CyberArk