D’après une étude réalisée par Cyber-Ark, intitulée « Trust, Security and Passwords »*, 88% des administrateurs techniques se déclarent prêts à dévoiler des « informations secrètes » (mots de passe, projets en R&D, rapports financiers, etc.) en cas de licenciement.
Et le problème, outre les documents que ces ex-salariés peuvent emmener avec eux, c’est justement la connaissance de ces mots de passe, souvent inchangés, qui donnent accés à des infos ultra-confidentielles :
« La plupart des directeurs ne se rendent pas compte que les mots de passe qui sont aux mains des administrateurs de réseaux, donnent à ces derniers un accès quasi illimité à nombre de données confidentielles », explique Udi Mokady, cofondateur et directeur de Cyber-Ark. « Et ces identifiants, qui ouvrent les portes des serveurs et applications, sont rarement modifiés ». Dès lors, quand un employé quitte une organisation, il a souvent toujours accès au réseau utilisant ces mots de passe, ce qui lui permet d’acquérir des informations sensibles, qu’il peut utiliser par la suite. Des comportements qui s’ajoutent à de nombreuses autres sources de fuite. En effet, une entreprise sur quatre reconnaît être victime de piratage ou de fuite de données, causées par l’espionnage industriel, ou des sabotages internes.
Autre enseignement de cette étude : un bon tiers des entreprises interrogées sont prétes à beaucoup investir dans des architectures et des réseaux sécurisés. Pour autant :
Lorsqu’on observe les pratiques quotidiennes des employés et managers des sociétés, on note qu’ils sont plus d’un sur trois à noter leurs mots de passe ultra confidentiels et autres identifiants secrets… sur des post-it.
D’aprés Security Vibes (anciennement vulnerabilite.com) :
Ces risques sont confirmés dans l’étude publiée en décembre 2006 par le CERT du Carnegie Mellon University Software Engineering Institute et les services secrets américains et intitulée Comparing Insider IT Sabotage and Espionage : dans 86% des cas, l’attaquant interne serait un homme, occupant un poste technique. Pour 92% d’entre eux, la vengeance était la premiére motivation. Le rapport confirme que « dans les cas de sabotages étudiés, les auteurs étaient souvent les Administrateurs systèmes ou les utilisateurs privilégiés [qui] ont un accés total » des segments stratégiques du système d’information ou du réseau « . (…) Le rapport précise que » dans 28 des 30 cas de sabotage et d’espionnage, le défaut de contrôle d’accés a facilité ces actes illégitimes « .
Tout cela est déconcertant mais pas étonnant! Lors de ma courte expérience professionnelle, j’ai pu constater que les accès et mots de passe sont très souvent accessibles à tous (par exemple sur un serveur non-sécurisé), les feuilles volantes contenant des infos confidentielles sont nombreuses, et les ordinateurs sont quasi-constamment allumés et pas du tout verrouillés…
*Pour info, cette étude a été réalisée lors du dernier salon InfoSecurity Europe, auprès de 300 professionnels des technologies de l’information.
Lu dans :
– Licenciement d’informaticien = fuite d’informations confidentielles, sur le site de L’Atelier.
– Sondage Cyber-Ark : les administrateurs techniques abuseraient de leurs pouvoirs, sur le site de Security Vibes.
Ajouter un commentaire