Accueil » Le Blog » Gestion des accès » Le danger des comptes fantômes dans les ESN

Le danger des comptes fantômes dans les ESN

Changement de projet, de département, départ de l’entreprise, les comptes fantômes sont légion dans les entreprises, et plus particulièrement dans les ESN. Pour sont-elles plus susceptibles de compter de nombreux comptes inactifs dans leurs annuaires ? Pourquoi doivent-elles les surveiller et s’en protéger activement ? Comment y remédier sur le long terme ?

h

Sommaire

$

Qu’est ce qu’un compte fantôme ?

$

La croissance et le turnover des ESN attirent les hackers

$

Comptes fantômes : de véritables bombes à retardement

$

Une gestion stricte des accès sécurise l’environnement de travail

$

Chassez le quotidien, il revient au galop !

Qu’est ce qu’un compte fantôme ?

Les comptes fantômes représentent une réelle menace pour les entreprises spécialisées dans le domaine de l’informatique et des nouvelles technologies (ESN). Ces organisations attirent de talentueux collaborateurs adeptes d’opportunités de carrière motivantes et de mobilités attrayantes.

Lorsque l’un d’eux quitte l’entreprise ou la mission sur laquelle il était affecté, ses accès ne sont pas systématiquement révoqués. Un hacker peut en profiter pour voler ses identifiants et activer un rançongiciel, subtiliser des données sensibles ou espionner.

La gestion des accès représente un défi de taille pour la cybersécurité des ESN. Il en va de leur crédibilité de comprendre et de maitriser les risques provoqués par d’éventuels comptes d’environnements clients en stand by voire même encore actifs. 

La croissance et le turnover des ESN attirent les hackers

Développement de services cloud, cybersécurité, conseil en transformation digitale, data sciences, intelligence artificielle… Les domaines de prédilection des ESN impliquent nombre de recrutements, formations et mobilités d’entreprise tous azimuts. Cette catégorie d’entreprises a renoué avec la croissance après la crise du Covid, comme le montre l’étude Nemeum 2021. Les mouvements au sein de ces organisations n’ont jamais été aussi marqués, impliquant l’ouverture et le suivi de nouveaux comptes utilisateurs. Le turnover y est également important, de l’ordre de 20% à 30%. Il est dû à la compétition qui s’accentue sur le marché de l’emploi des ESN pour attirer et former toujours plus de jeunes talents. 

Les collaborateurs des ESN bénéficient généralement d’une clause de mobilité dans leur contrat. Ils peuvent quitter une entreprise après l’achèvement d’un projet, ou être mis pour un temps en activité partielle dans l’attente d’une prochaine mission. Cependant, l’accès aux services internes ou externes n’est pas toujours désactivé dans le Active Directory ou clôturé durant les périodes de stand-by, ou à la suite d’un départ. La porte grande est alors grande ouverte aux malversations de la part d’employés mécontents mais également de cybercriminels.

Comptes fantômes : de véritables bombes à retardement

Lorsqu’il est mis fin à une collaboration ou lorsqu’un projet client a été mené à bien, la DSI se doit de clôturer ou suspendre les comptes qui ont servi à son orchestration. Sans quoi, les droits d’accès plus ou moins sensibles demeurent accessibles, parfois des mois après. Ces portes du SI se transforment en comptes fantômes, et impactent sérieusement la sécurité de l’entreprise.

Par ailleurs, d’anciens salariés ou collaborateurs extérieurs peuvent très bien continuer d’accéder aux informations de  l’entreprise sans être détectés. S’ils sont honnêtes, ils préviendront certainement l’entreprise. S’ils l’ont quitté en mauvais terme ou sont partis travailler pour la concurrence, ils peuvent chercher à nuire en dérobant par exemple des données sensibles.

Les comptes inactifs devenus fantômes peuvent perdurer des mois ou années. Selon Harvard Business Review, ce type de fraude ferait perdre environ 5 % du CA des entreprises chaque année. Par ailleurs, d’après une étude Data Security Breach réalisée en 2019 auprès d’un millier d’employés britanniques, il apparaît que 21 % des collaborateurs ayant mis fin à leurs fonctions avaient conservé leurs identifiants de connexion. Ils pouvaient continuer d’accéder au serveur interne, à la base de données RH et/ou aux résultats financiers de l’entreprise.

Un employé sur cinq (21 %) quitte ses fonctions en conservant ses identifiants de connexion à au moins un accès sensible de l’entreprise : serveurs internes, bases de données RH ou résultats financiers

Data Security Breach – 2019

Les hackers, eux aussi, comptent bien sur le laisser-aller de la gestion des accès au quotidien pour s’introduire dans le réseau de l’entreprise. Ils sont particulièrement à la recherche d’accès existants qui ne sont plus surveillés par leurs utilisateurs légitimes, leur permettant de passer sous les radars.

Une gestion stricte des accès sécurise l’environnement de travail

Seule une politique stricte de gestion des accès est à même de combattre le fléau des comptes fantômes. Elle doit démarrer dès la création de tout nouveau compte utilisateur, se poursuivre lors du travail collaboratif, et prendre en compte le départ des collaborateurs. Elle seule permet de limiter l’accès aux données sensibles de l’entreprise aux seules personnes habilitées. Il est donc vital de cartographier chaque autorisation, et suivre les permissions accordées à tel ou tel service, application, fichiers et données. Cette politique peut être orchestrée manuellement ou automatiquement à travers une interface de gestion des accès.

déployer politique gestion des accès

Chassez le quotidien, il revient au galop !

Au quotidien, la difficulté réside dans le fait d’agir précisément au niveau de chaque collaborateur jour après jour pour :

  • Ouvrir des droits puis les supprimer lorsqu’il n’en a plus besoin,
  • Effectuer des vérifications périodiques du niveau de permission accordé à tout salarié,
  • Supprimer les comptes, droits d’accès et boîtes email d’un collaborateur aussitôt son départ effectué.

Ces actions représentent un travail considérable, c’est pourquoi les capacités d’automatisation sont essentielles dans le choix de l’outil permettant cette gestion.

Dans un monde professionnel en perpétuelle évolution où les collaborateurs changent de projets, d’entreprises périodiquement et télé-travaillent, les organisations et plus particulièrement les ESN ont besoin d’un système de sécurisation des accès efficace, automatisé et pérenne.

La garantie d’accès sécurisée et granulaire au réseau et ressources informatiques nécessite une approche intégrée. Les solutions existent pour maîtriser les changements de projets et le turnover : mise en place d’un serveur d’authentification et du SSO (Single Sign On) consistant à utiliser une authentification unique par collaborateur permettant une ouverture/fermeture des droits centralisée et la mise en place d’automatisation des procédures d’entrée/sortie.

Cette gestion peut aussi s’envisager en complémentarité avec un élément sécurisé (Secure Element) qui protège une authentification forte pour chaque collaborateur. Dans le cadre de OneWave, il permet d’établir un canal sécurisé entre la gestion des accès par la SSI et leur matérialisation du côté des collaborateurs. Face aux comptes fantômes, les DSI ne doivent pas rester désarmés.

Bon à recevoir

L’actualité de l’authentification et de la gestion des accès dans votre boîte mail 1 fois par mois ! Inscrivez-vous pour recevoir les décryptages de notre newsletter :

A propos d’authentification et de cybersécurité

Double authentification : quelle solution choisir ?

Double authentification : quelle solution choisir ?

Selon Microsoft, 99,9% des attaques automatisées pourraient être empêchées par la double authentification. Une sécurité supplémentaire qui séduit de plus en plus d'acteurs. Parmi eux, Google, Salesforce ou encore GitHub sont en train de le rendre obligatoire. Mail,...

Authentification multifacteur sur mobile : la fausse bonne idée

Authentification multifacteur sur mobile : la fausse bonne idée

Application d’authentification à deux facteurs, SMS, push, les solutions d’authentification multifacteur sur mobile se multiplient. Simples à utiliser pour des collaborateurs déjà équipés de téléphones professionnels ou plus contraignante pour ceux utilisant leurs...

Cybersécurité & OneWave dans votre boîte mail

Inscrivez-vous et recevez actualités, astuces sécurité et nouveautés OneWave 1 fois par mois.

Vous souhaitez essayer la OneWave ?

Contactez notre équipe pour avoir une démonstration personnalisée de notre carte.

Share This