Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Ingénierie sociale dans l’entreprise

de Rob Sobers Au vu de la poignante histoire de Mat Honan, où Apple et Amazon ont été victimes d’attaques d’ingénierie sociale à cause de faiblesses profondes dans leurs procédures...
David Gibson
2 minute de lecture
Dernière mise à jour 17 août 2022

de Rob Sobers

Au vu de la poignante histoire de Mat Honan, où Apple et Amazon ont été victimes d’attaques d’ingénierie sociale à cause de faiblesses profondes dans leurs procédures de vérification d’identité, la question à un million devient : quel est le degré de vulnérabilité à l’ingénierie sociale de vos procédures internes ?

Avez-vous déjà appelé l’assistance technique pour une réinitialisation de mot de passe ?  Qu’est-ce qui vous est demandé pour vérifier votre identité ?  Votre nom et votre département ?  Le nom de votre supérieur hiérarchique ?  Un numéro de badge ?

On peut espérer que l’histoire de Mat conduira les équipes responsables de la sécurité des entreprises de toutes tailles à prendre l’ingénierie sociale très au sérieux.

Que pouvons-nous faire ?

Une tactique hautement efficace de protection contre l’ingénierie sociale consiste à exécuter de petites attaques d’ingénierie sociale et de phishing contre vos employés.  De même que nous apprenons en nous brûlant sur une plaque électrique, de même le piratage d’employés dans une simulation peut aider à enseigner à ceux-ci ce à quoi ils doivent être attentifs.

Malheureusement, parce que nous sommes humains, certaines personnes se feront piéger au moins quelques fois, et nous devons donc nous assurer de réduire les risques au minimum lorsque cela se produit. C’est ici que le principe du privilège minimal est utile.

Une situation dans laquelle les organisations peuvent être vulnérables à la fois à l’ingénierie sociale et à l’incapacité d’assurer le privilège minimal est la procédure d’autorisation. Le département informatique se trouve souvent en position d’accorder l’accès à des données sans disposer des connaissances requises quant à qui doit réellement avoir un accès.

Appelez votre assistance technique et dites-leur que vous êtes le nouveau chef adjoint des ressources humaines et que vous devez accéder aux données de salaires et à l’application de traitement des salaires.  Il se peut que vous obteniez l’accès. Et à quel moment est-ce que cet accès inapproprié serait examiné, détecté et révoqué ?

C’est exactement pour cette raison que Varonis insiste tant sur la propriété des données et les procédures d’autorisation.   Si toutes les demandes d’accès aux données des ressources humaines sont acheminées vers un membre de ce service, la probabilité que quelqu’un attribue à tort des permissions excessives voire complètement inappropriées est très fortement réduite. Si le personnel des ressources humaines examine régulièrement l’accès (a fortiori à l’aide de recommandations automatisées), la probabilité d’accès inappropriés diminue encore.

Voilà quelques unes des précautions que nous pouvons prendre, dans l’esprit du principe de privilège minimal, pour atteindre une meilleure sécurité.

Comme Mat l’a indiqué dans un article ultérieur :

« À mesure que davantage d’informations à notre sujet se trouvent dans des emplacements plus nombreux, nous devons nous assurer que ceux à qui nous les confions ont pris les mesures nécessaires pour assurer notre sécurité. Ce n’est pas ce qui se passe actuellement. Et tant que ce ne sera pas le cas, ce qui m’est arrivé pourrait vous arriver à vous également. »

Cela est également vrai pour nos données d’entreprise, dans le cloud comme derrière le pare-feu.

Photographie : Tony Fischer

The post Ingénierie sociale dans l’entreprise appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).