Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Quatre conseils incontournables en matière de cybercriminalité pour votre entreprise

Les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.


Yaki Faitelson
4 minute de lecture
Publié 1 décembre 2022
Dernière mise à jour 12 décembre 2022

Des histoires comme celles du film Arrête-moi si tu peux (dans lequel l’escroc Frank Abagnale a dupé toutes les personnes qui l’entouraient) donnent envie à de nombreuses personnes d’être aussi intelligentes et confiantes que le protagoniste, qui a utilisé son charme et son bagout pour mettre tout le monde dans sa poche.

Après une importante fuite de données, il est naturel de chercher une histoire comparable sur la façon dont un hacker a utilisé la ruse et l’astuce pour tromper sa victime et « se faire inviter ». Supposons que le hacker appelle la victime et se serve d’un prétexte convaincant. Quelque chose du genre : « Salut, c’est Mathieu du service informatique, je travaille avec Sophie... tu connais Sophie ? Je suis navré que tu reçoives toutes ces notifications sur ton téléphone à 3 h du matin. Communique-moi ton code pin, je vais remettre tout ça en ordre. » 

Bien que cette scène puisse sortir d’un film, de nos jours les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.

Dans cet article, je vous explique comment les entreprises peuvent renforcer leur résilience face à toute attaque ou défaillance, afin d’éviter qu’un moment de faiblesse humaine ne conduise à une catastrophe.

Comment une mauvaise action peut-elle conduire à une fuite importante ?

Lors d’une récente fuite dans une entreprise de covoiturage populaire, le hacker s’est introduit et a réussi à accéder aux données des applications SaaS et de l’infrastructure cloud de l’entreprise sur AWS et Google Cloud Platform.

Nous constatons que les hackers ciblent des données en utilisant les mêmes techniques à maintes reprises. Ils analysent l’environnement et recherchent les faiblesses : des données qui ne sont pas verrouillées et des comptes avec des mots de passe faibles et/ou stockés au format texte lisible. Au cours de cette récente fuite, le hacker a trouvé un mot de passe qui lui a permis d’accéder au système de stockage de l’ensemble des mots de passe, ce qui lui a donné accès à davantage de données sur d’autres parties de l’infrastructure.

Les données sont le nerf de la guerre : les attaquants savent que nous dépendons de leur disponibilité et de leur confidentialité. Ces informations sont également source de risques et c’est la raison pour laquelle nous devons nous employer à les protéger. Après une fuite, les applications SaaS n’ont pas nécessairement été impactées et les infrastructures cloud peuvent être reconstruites, mais il est impossible de « revenir en arrière » en cas de données compromises. Il est beaucoup plus facile de garder le dentifrice dans le tube que de le remettre à l’intérieur.

De nombreux dirigeants pourraient se demander : « Le cloud n’était-il pas censé assurer notre sécurité ? »

Dans le cloud, il est de la responsabilité d’une personne de garantir la sécurité des applications. Quelqu’un d’autre est responsable des correctifs de l’application et de ses dépendances, notamment les bases de données et les systèmes d’exploitation. Une autre personne encore est responsable du réseau, des pannes, du CVC, de l’extinction des incendies et du verrouillage de la porte.

Toutes ces questions de sécurité étant entre les mains du fournisseur cloud, il ne reste plus qu’à s’assurer que seules les bonnes personnes peuvent accéder aux données appropriées et qu’elles n’accèdent qu’à celles dont elles ont besoin, puis à vérifier que ces acteurs utilisent les données aux fins prévues. Un jeu d’enfants, n’est-ce pas ?

C’est loin d’être le cas, et le processus est plus vulnérable que vous ne le pensez.

Faire la lumière sur les risques liés au cloud

Ma société, Varonis, a analysé 15 pétaoctets de données cloud au sein de 717 entreprises de divers secteurs, notamment les services financiers, les soins de santé et l’administration. Quatre entreprises sur cinq (81 %) avaient des données sensibles à la portée de chaque employé ou de l’ensemble des internautes.

Une entreprise moyenne compte près de 20 000 dossiers et plus de 150 000 fichiers en accès libre. Que contiennent-ils ? Plus de 100 000 informations sensibles partagées publiquement dans des applications SaaS. Rien qu’avec Microsoft 365, l’entreprise moyenne comptait près de 50 000 dossiers sensibles partagés publiquement.

La plupart des risques actuels sont dus au fait que le cloud permet aux utilisateurs finaux de partager facilement des données sans l’aide ou les conseils du service informatique. Ils peuvent partager des données publiquement et avec d’autres employés en cliquant sur Partager : c’est si simple ! Nous avons constaté que les employés créent des dizaines de milliers de liens de partage dans Microsoft 365. Pour la plupart, il s’agit de liens qui donnent accès à tous les employés. Avec autant de partages, une entreprise moyenne possède désormais plus de 40 millions d’objets autorisés de manière unique et de nombreuses menaces qui ne seront jamais détectées ni vérifiées.

En ce qui concerne les fondamentaux, malgré les avantages bien connus de la sécurité de l’authentification multifacteur (MFA), l’entreprise moyenne dispose de milliers de comptes, notamment de comptes administratifs, qui n’en ont pas besoin.

Plus de moyen pour vous protéger des cyber-attaques.

Compliquer la tâche du hacker

Les comptes avec de nombreux accès sont des bombes à retardement pour la sécurité des données, et leur rayon d’impact, le risque de dommages après une compromission, est gigantesque. Lorsqu’un seul compte ou appareil est compromis, combien de dégâts pourrait-il causer et dans quelle mesure pourrez-vous contenir les dommages ?

Voici quatre étapes à suivre pour vous assurer que lorsque l’un de vos employés est victime d’un hacker rusé, vous serez en mesure de lui compliquer la tâche : il devra redoubler d’efforts pour compromettre vos données critiques :

  • Réduire le rayon d’impact : minimisez les dommages que pourraient causer les hackers en bloquant l’accès à vos données critiques et en veillant à ce que les employés et les sous-traitants n’aient accès qu’aux données dont ils ont besoin pour faire leur travail.
  • Trouver vos données critiques (et vos mots de passe) : trouvez et identifiez les données critiques qui présentent un risque. Analysez tout ce que les hackers recherchent, notamment les données personnelles, les données financières et les mots de passe.
  • Adopter la MFA : en mettant en place l’authentification multifacteur (MFA), les entreprises ont 99 % moins de chances d’être piratées.
  • Surveiller ce qui compte le plus : surveillez la manière dont chaque utilisateur et chaque compte utilisent les données critiques et surveillez toute activité habituelle qui pourrait indiquer une éventuelle cyberattaque.
La moindre mauvaise décision ou le moindre manquement à la sécurité devrait provoquer une réelle inquiétude, pas un simple levé de sourcil. Chaque entreprise aura son moment Frank Abagnale, mais si vous suivez les étapes décrites ci-dessus, toutes ces bonnes pratiques de sécurité limiteront votre rayon d’impact et protégeront votre entreprise. Cette histoire sera probablement trop ennuyeuse pour Hollywood, mais en matière de sécurité, une journée ennuyeuse est une excellente journée.

Cet article a été publié pour la première fois sur Forbes.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
quatre-conseils-incontournables-en-matière-de-cybercriminalité-pour-votre-entreprise
Quatre conseils incontournables en matière de cybercriminalité pour votre entreprise
Les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.


pourquoi-les-responsables-de-la-cybersécurité-devraient-partir-du-principe-qu’une-intrusion-a-eu-lieu ?
Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?
Tout système, compte ou personne peut à tout moment constituer un vecteur d’attaque potentiel. Avec une surface d’attaque aussi vaste, vous devez partir du principe que les hackers vont violer au moins un vecteur, s’ils ne l’ont pas déjà fait.