Pour comprendre les enjeux cyber, et comment les entreprises peuvent protger leurs donnes critiques, les botes de nuit constituent un parallle parfait assure Jrme Colleu, de CyberArk.

Selon le FBI, la France figure dans le top dix des pays les plus touchs par des cyberattaques en 2020. Les cybermenaces sont en effet de plus en plus rcurrentes et sophistiques.

Pour comprendre les enjeux cyber, et comment les entreprises peuvent protger leurs donnes critiques, les botes de nuit constituent un parallle parfait.

Une slection est ainsi fate l’entre de ces lieux et, une fois l’intrieur, seules les personnes munies des accrditations adquates peuvent accder certaines zones. Une surveillance est aussi effectue pour s’assurer que la soire se passe bien pour tout le monde.


Russir son entre

A l’entre d’une bote de nuit, les videurs empchent certaines personnes de pntrer l’intrieur, notamment parce qu'ils ne portent pas les bons vtements, qu'ils ont un mauvais comportement dans la file d'attente ou qu'ils n'ont pas les papiers d'identit adquats.

Cependant, des individus peuvent prsenter une fausse carte d'identit et parvenir entrer en trompant le videur.

Cette duperie se produit galement sur les rseaux informatiques, lorsque des cybercriminels russissent s’introduire dans les systmes des entreprises, en se faisant passer pour un employ par exemple.


Accder certaines zones


A l’intrieur d’une bote de nuit, les serveurs ont accs des zones prives, telles que celles situes derrire le bar ou encore aux lieux de stockage.

Ces espaces ncessitent donc une forme de cl d'accs pour y pntrer. En effet, seul le personnel de confiance est en mesure d’entrer dans ces zones afin d'viter des vols.

Certaines parties des infrastructures informatiques fonctionnent sur un modle similaire, avec des cls d'accs permettant aux administrateurs systme d'apporter des modifications au rseau ou aux applications, d'ajouter ou de supprimer des utilisateurs, mais aussi de modifier des donnes.

Ces administrateurs sont parfois des gestionnaires de domaine, c'est--dire qu’ils bnficient d’un accs tendu tout le rseau.

Il est donc trs important de scuriser leurs identifiants, puisqu’une compromission de ceux-ci donnerait aux cybercriminels un accs un volume important de donnes.


La complexit des zones VIP

Les botes de nuit proposent gnralement des zones accessibles en payant un supplment ou grce un statut particulier.

Des agents de scurit supplmentaires surveillent ces espaces pour prserver leur prestige et de ne permettre l’entre qu’aux personnes disposant d’un accs lgitime.

Dans les entreprises, ces zones peuvent tre assimiles aux ressources dont l'accs est extrmement limit, comme des informations de proprit intellectuelle, de ressources humaines, ou encore des rsultats financiers confidentiels.

Les utilisateurs disposant de privilges levs, les VIP , sont les uniques identits y avoir accs par l’intermdiaire de connexions qui doivent tre troitement surveilles par les quipes IT.

Les cybercriminels cherchent obtenir ces accs privilges levs dans le but d'accder aux actifs et aux donnes les plus critiques.

Des vnements inattendus peuvent galement se produire lors d'une soire en discothque. Des individus essaient parfois d'aller l o ils ne devraient pas, pour intgrer des tables rserves ou le salon VIP.

Le personnel de scurit peut alors demander ces personnes de quitter le lieu en raison de leur comportement indsirable. Ils peuvent mme se voir interdire la possibilit de revenir dans l’tablissement.

Cette situation se retrouve galement la fin d'un contrat avec un tiers ou un consultant, qui aurait tent de se connecter une partie du rseau ou un bien auquel il ne devrait pas avoir accs.

En effet, cela reprsente un risque pour la scurit de l’entreprise, qui doit tre limin immdiatement afin d'viter qu'un hacker n’exploite les identifiants.


Identifier et scuriser l’ensemble des zones


En discothque, le directeur de l’tablissement et son quipe ont pour mission d'observer tout ce qui se passe.

Les camras de scurit et le personnel scrutent donc la piste de danse et les zones d'accs restreint, afin de s'assurer que tout se droule sans problme. Dans les organisations, cette mission revient l'quipe charge de la scurit informatique.

Pour ce faire, une visibilit totale des donnes et actifs critiques est ncessaire pour surveiller, accorder et rvoquer les accs si ncessaire.

L'adoption de mesures de cyberscurit appropries pour scuriser les connexions au rseau bases sur les identifiants limite ainsi les intrusions sur le rseau pouvant conduire des compromissions de donnes.


La Gestion des Accs Privilges comme ncessit

Pour se protger des comportements malveillants, la Gestion des Accs Privilges (PAM) offre un contrle et une scurisation stricte des connexions au rseau.

A l’image de la mtaphore qui l’associe une soire en bote de nuit, le PAM agit comme une sorte de gardien , dterminant qui dtient le droit d’accs ncessaire, quelles parties du rseau peuvent tre atteintes, et pour combien de temps.

A l’inverse, des exigences minimales - telles qu’un nom d'utilisateur et un mot de passe faible – ne sont plus adaptes au paysage des menaces actuel, car ces identifiants de premier niveau sont faciles deviner et une connexion malveillante peut chapper aux quipes IT.

De nos jours, les cyber-risques rendent indispensables une authentification et une gestion des accs plus sre, afin de protger efficacement les informations et ressources cls d’une organisation.

Dans cette optique, les entreprises peuvent galement adopter le principe du moindre privilge, pour accorder le niveau d’accs minimum permettant aux utilisateurs de remplir leurs tches quotidiennes, ni plus, ni moins.

Il est ncessaire de tenir compte de toutes les ressources ncessaires au bon droulement d’une soire, qu’il s’agisse des videurs, des barmans, ou encore du personnel surveillant les zones accs restreints.

De nombreux efforts sont en outre dploys en coulisses pour assurer la scurit et la convivialit l’intrieur de l’tablissement.

Sur le mme modle, la gestion des accs privilges assure le contrle et la protection des identits sur les rseaux d’une entreprise, afin d’assurer la prennit des ressources les plus prcieuses.