Accueil > Le Blog > Gestion des accès > Le danger des comptes fantômes en ESN

Le danger des comptes fantômes en ESN

comptes fantomes

Changement de projet, de département, départ de l’entreprise, les comptes fantômes sont légion dans les entreprises, et plus particulièrement dans les ESN. Pour sont-elles plus susceptibles de compter de nombreux comptes inactifs dans leurs annuaires ? Pourquoi doivent-elles les surveiller et s’en protéger activement ? Comment y remédier sur le long terme ?

h

Sommaire

$

Qu’est ce qu’un compte fantôme ?

$

La croissance et le turnover des ESN attirent les hackers

$

Comptes fantômes : de véritables bombes à retardement

$

Une gestion stricte des accès sécurise l’environnement de travail

$

Chassez le quotidien, il revient au galop !

Qu’est ce qu’un compte fantôme ?

Les comptes fantômes représentent une réelle menace pour les entreprises spécialisées dans le domaine de l’informatique et des nouvelles technologies (ESN). Ces organisations attirent de talentueux collaborateurs adeptes d’opportunités de carrière motivantes et de mobilités attrayantes.

Lorsque l’un d’eux quitte l’entreprise ou la mission sur laquelle il était affecté, ses accès ne sont pas systématiquement révoqués. Un hacker peut en profiter pour voler ses identifiants et activer un rançongiciel, subtiliser des données sensibles ou espionner.

La gestion des accès représente un défi de taille pour la cybersécurité des ESN. Il en va de leur crédibilité de comprendre et de maitriser les risques provoqués par d’éventuels comptes d’environnements clients en stand by voire même encore actifs. 

lien vers la page pour télécharger un benchmark des différentes solutions de contrôle d'accès et gestion des identités.

La croissance et le turnover des ESN attirent les hackers

Développement de services cloud, cybersécurité, conseil en transformation digitale, data sciences, intelligence artificielle… Les domaines de prédilection des ESN impliquent nombre de recrutements, formations et mobilités d’entreprise tous azimuts. Cette catégorie d’entreprises a renoué avec la croissance après la crise du Covid, comme le montre l’étude Nemeum 2021. Les mouvements au sein de ces organisations n’ont jamais été aussi marqués, impliquant l’ouverture et le suivi de nouveaux comptes utilisateurs. Le turnover y est également important, de l’ordre de 20% à 30%. Il est dû à la compétition qui s’accentue sur le marché de l’emploi des ESN pour attirer et former toujours plus de jeunes talents. 

Les collaborateurs des ESN bénéficient généralement d’une clause de mobilité dans leur contrat. Ils peuvent quitter une entreprise après l’achèvement d’un projet, ou être mis pour un temps en activité partielle dans l’attente d’une prochaine mission. Cependant, l’accès aux services internes ou externes n’est pas toujours désactivé dans le Active Directory ou clôturé durant les périodes de stand-by, ou à la suite d’un départ. La porte grande est alors grande ouverte aux malversations de la part d’employés mécontents mais également de cybercriminels.

Faites un point cybersécurité

Prenez 30 minutes pour échanger avec nos experts sur la sécurité de vos authentifications et bénéficier de conseils et d’actions rapides à déployer.

Comptes fantômes : de véritables bombes à retardement

Lorsqu’il est mis fin à une collaboration ou lorsqu’un projet client a été mené à bien, la DSI se doit de clôturer ou suspendre les comptes qui ont servi à son orchestration. Sans quoi, les droits d’accès plus ou moins sensibles demeurent accessibles, parfois des mois après. Ces portes du SI se transforment en comptes fantômes, et impactent sérieusement la sécurité de l’entreprise.

Par ailleurs, d’anciens salariés ou collaborateurs extérieurs peuvent très bien continuer d’accéder aux informations de  l’entreprise sans être détectés. S’ils sont honnêtes, ils préviendront certainement l’entreprise. S’ils l’ont quitté en mauvais terme ou sont partis travailler pour la concurrence, ils peuvent chercher à nuire en dérobant par exemple des données sensibles.

Les comptes inactifs devenus fantômes peuvent perdurer des mois ou années. Selon Harvard Business Review, ce type de fraude ferait perdre environ 5 % du CA des entreprises chaque année. Par ailleurs, d’après une étude Data Security Breach réalisée en 2019 auprès d’un millier d’employés britanniques, il apparaît que 21 % des collaborateurs ayant mis fin à leurs fonctions avaient conservé leurs identifiants de connexion. Ils pouvaient continuer d’accéder au serveur interne, à la base de données RH et/ou aux résultats financiers de l’entreprise.

Un employé sur cinq (21 %) quitte ses fonctions en conservant ses identifiants de connexion à au moins un accès sensible de l’entreprise : serveurs internes, bases de données RH ou résultats financiers

Data Security Breach – 2019

Les hackers, eux aussi, comptent bien sur le laisser-aller de la gestion des accès au quotidien pour s’introduire dans le réseau de l’entreprise. Ils sont particulièrement à la recherche d’accès existants qui ne sont plus surveillés par leurs utilisateurs légitimes, leur permettant de passer sous les radars.

Une gestion stricte des accès sécurise l’environnement de travail

Seule une politique stricte de gestion des accès est à même de combattre le fléau des comptes fantômes. Elle doit démarrer dès la création de tout nouveau compte utilisateur, se poursuivre lors du travail collaboratif, et prendre en compte le départ des collaborateurs. Elle seule permet de limiter l’accès aux données sensibles de l’entreprise aux seules personnes habilitées. Il est donc vital de cartographier chaque autorisation, et suivre les permissions accordées à tel ou tel service, application, fichiers et données. Cette politique peut être orchestrée manuellement ou automatiquement à travers une interface de gestion des accès.

déployer politique gestion des accès

Chassez le quotidien, il revient au galop !

Au quotidien, la difficulté réside dans le fait d’agir précisément au niveau de chaque collaborateur jour après jour pour :

  • Ouvrir des droits puis les supprimer lorsqu’il n’en a plus besoin,
  • Effectuer des vérifications périodiques du niveau de permission accordé à tout salarié,
  • Supprimer les comptes, droits d’accès et boîtes email d’un collaborateur aussitôt son départ effectué.

Ces actions représentent un travail considérable, c’est pourquoi les capacités d’automatisation sont essentielles dans le choix de l’outil permettant cette gestion.

Dans un monde professionnel en perpétuelle évolution où les collaborateurs changent de projets, d’entreprises périodiquement et télé-travaillent, les organisations et plus particulièrement les ESN ont besoin d’un système de sécurisation des accès efficace, automatisé et pérenne.

La garantie d’accès sécurisée et granulaire au réseau et ressources informatiques nécessite une approche intégrée. Les solutions existent pour maîtriser les changements de projets et le turnover : mise en place d’un serveur d’authentification et du SSO (Single Sign On) consistant à utiliser une authentification unique par collaborateur permettant une ouverture/fermeture des droits centralisée et la mise en place d’automatisation des procédures d’entrée/sortie.

Cette gestion peut aussi s’envisager en complémentarité avec un élément sécurisé (Secure Element) qui protège une authentification forte pour chaque collaborateur. Dans le cadre de OneWave, il permet d’établir un canal sécurisé entre la gestion des accès par la SSI et leur matérialisation du côté des collaborateurs. Face aux comptes fantômes, les DSI ne doivent pas rester désarmés.

lien vers la page pour télécharger la checklist qui aide à installer une solution de authentification multifacteur

Panorama du marché de la cyber, roadmap, comparatif de 19 solutions d'IAM

Bon à recevoir

L’actualité de l’authentification et de la gestion des accès dans votre boîte mail 1 fois par mois ! Inscrivez-vous pour recevoir les décryptages de notre newsletter :

Articles recommandés

Onboarding IT : la feuille de route de la DSI

Onboarding IT : la feuille de route de la DSI

L’arrivée d’un nouveau collaborateur en entreprise nécessite une préparation rigoureuse au niveau de la DSI. Préparation du matériel, création d’identité, transmission des accès, segmentation de droits… Nous faisons le point sur la roadmap et les bonnes pratiques de...

Prêt à sécuriser vos accès ?

Vous souhaitez faire le point sur vos besoins ou découvrir plus en détails la solution d’authentification OneWave,
nous sommes à votre écoute.

Cybersécurité & OneWave dans votre boîte mail

Inscrivez-vous et recevez actualités, conseils sur l’authentification et nouveautés OneWave 1 fois par mois.

Essayez la OneWave

Contactez notre équipe pour programmer une démonstration personnalisée de notre carte.

Share This