Académique Documents
Professionnel Documents
Culture Documents
INTRODUCTION 2
CYBERATTAQUES RÉCENTES : LE COÛT DE L’EXCÈS DE CONFIANCE 4
COMMENT ATTEINDRE LE « ZERO TRUST » ? 6
PAS DE PRIVILÈGE ? PAS DE VISIBILITÉ 9
CONCLUSION 10
Comme son nom l’indique, la notion de Zero Trust se comprend facilement : aucune confiance n’est accordée
implicitement à qui que ce soit. En ce qui concerne la cybersécurité, les organisations ne devraient faire
confiance à quiconque disposant d’un accès non vérifié à des actifs informatiques sensibles, qu'il s'agisse
d'un collaborateur interne ou externe. Cela ne veut pas dire, bien sûr, qu’aucun acteur ne devrait jamais se
voir accorder d’accès à privilèges aux ressources du réseau, ce qui serait manifestement une situation
irréaliste ; il faut plutôt privilégier un système de sécurité qui obligerait constamment les utilisateurs non
seulement à prouver qui ils sont, mais aussi à prouver qu’ils ont à la fois le besoin et l’autorisation d’accéder
à la ressource concernée avant que l’accès ne leur soit accordé.
2
Cybersecurité
Zero Trust
Il est également facile de comprendre pourquoi l’approche Zero Trust devrait être un aspect important de la
cybersécurité lorsqu’on considère le risque que fait peser un accès sans vérification appropriée à des
ressources sensibles, sur les individus et les résultats d’une entreprise. Que cet accès soit l'œuvre d'un
administrateur interne ou d'un pirate informatique n’est pas essentiel, car les dommages causés peuvent
être extrêmes dans les deux cas. En effet, le but de chaque pirate est, d’une certaine façon, de s’attribuer
les pouvoirs d’administration internes - et c’est pourquoi Zero Trust est un élément clé de la cybersécurité.
Le rapport IBM 2021 sur le Coût d’une violation de données donne un aperçu particulièrement éloquent
de la nécessité d’une approche Zero Trust. Le rapport souligne comment les entreprises qui subissent
une violation de données mais dont l'approche Zero Trust (ou confiance zéro) est à un stade plus mature,
économisent près de 2 millions de dollars de plus que les organisations qui n'ont pas encore adopté une
posture de sécurité robuste qui inclut la politique Zero Trust. De telles conclusions prouvent le réel
besoin de mettre en place ce type d’approche sécuritaire, permettant, entre autre, d’atténuer
l’utilisation abusive des privilèges.
3
Cybersecurité
Zero Trust
Si le rapport d’IBM montre l’ampleur des problèmes, Un autre exemple serait la récente faille de sécurité
deux exemples récents illustrent la gravité des chez LinkedIn qui a entraîné d’énormes coûts pour
dommages que peuvent causer les violations de l’entreprise, mais cette fois-ci en termes de prestige.
sécurité pour les entreprises. Dans le premier incident, Les données ont été obtenues en exploitant l'API du
l'Assistance Publique-Hôpitaux de Paris (AP-HP) a subi réseau social pour récolter les informations que les
une violation de données, exposant plus de 1,4 million utilisateurs chargent sur le site — et parce qu’il n’y avait
de résultats de tests COVID-19. Parmi les données pas de politique de Zero Trust en place, le hacker a pu
compromises figurent les informations personnelles accéder aux coordonnées et géolocalisation et
des personnes concernées, leur numéro de sécurité d’autres informations sensibles. Les utilisateurs du
sociale, leur adresse, leur email et les résultats de leur LinkedIn ont payé un prix fort pour cette fuite : le pirate
test, entre autres. Le problème de la fuite de ces qui a mené la cyberattaque a affirmé mettre toutes ces
données est que, par exemple, un pirate disposant du données aux enchères sur un forum du Dark Web. Une
numéro de sécurité sociale d'une personne peut se politique Zero Trust aurait permis de mieux contrôler
faire passer pour elle. Dans ce cas, les politiques Zéro l'accès aux données de LinkedIn, ce qui aurait
Trust auraient permis de mieux contrôler l’accès aux largement contribué à minimiser l'énorme quantité de
données de l’entreprise et fortement contribuer à données personnelles qui ont été compromises.
réduire la quantité de données à caractère personnel
compromise.
44
La fuite de données chez
AP-HP a exposé plus de
1,4 million de résultats de
tests COVID-19 – un chiffre
qui n’inclut pas l’impact
sur l’image de la santé
publique en France.
Cybersecurité
Zero Trust
6
Cybersecurité
Zero Trust
facteurs d'identification est qu'il est très improbable il n'a rien à faire verra son accès refusé : il est certes
qu'un pirate puisse voler à la fois les identifiants d'un administrateur, mais sans privilèges sur ce système
utilisateur et son téléphone. L’authentification MFA particulier. À cet égard, le principe du moindre
privilège est une politique Zero Trust visant à garantir
fournit une preuve supplémentaire qu’un utilisateur
que nul ne se voit accorder de privilèges par défaut,
est celui qu’il prétend être – et par conséquent, y
mais seulement ceux permettant d’utiliser les
avoir recours aux points d’entrée du système est un
ressources minimales nécessaires, quand et où cela
élément important de la mise en œuvre d’une
est nécessaire, afin d’éliminer la tentation, l'exposition
politique Zero Trust.
et la confiance indue.
7
Cybersecurité
Zero Trust
qu'un prestataire extérieur ait été embauché pour Pour prolonger l'exemple du sous-traitant, s'il a
appliquer un correctif sur un serveur particulier accès au système à distance, l'accès à privilèges
parmi beaucoup d’autres. Avec une solution de peut être limité aux adresses IP ou aux sites sur
PAM appropriée et une équipe de sécurité suivant liste blanche, et seulement pendant une plage
un modèle Zero Trust, la connexion du prestataire horaire déterminée, à savoir par exemple les
peut bénéficier d’un accès à privilèges pendant le heures normales de travail. Il est important de
temps nécessaire et limité à la seule machine sur disposer d’un système de PAM pouvant offrir un
laquelle les travaux sont effectués. tel niveau de granularité et de contrôle, car il sert
de filtre pour les tentatives d'accès à privilèges,
Accès accordés dans même si les identifiants de connexion ont été
des circonstances appropriées volés, et même si ces identifiants de connexion
volés ont des privilèges appropriés.
Le principe Zero Trust devrait également être
appliqué à un niveau plus granulaire qu’un schéma Surveiller et enregistrer toutes les activités
simple basé sur le rôle. Les règles en matière
d'accès à privilèges Pour que toutes les
devraient non seulement protections mentionnées
s’appliquer à ceux qui Les accès à privilèges précédemment fonctionnent
tentent d’accéder au doivent être surveillés (et soient viables), il est
système, mais aussi définir pour savoir par qui, important que toutes les
les circonstances dans quand et comment sessions soient surveillées en
lesquelles un tel accès est
ils sont utilisés temps réel. Il s'agit d'un
autorisé. Cela concerne les autre domaine dans lequel
plages horaires – par une solution de PAM robuste
exemple, les sous-traitants n'obtiennent des peut aider à mettre en œuvre les principes Zero
privilèges d'accès que dans une fenêtre de Trust en garantissant que toute action réalisée
maintenance définie ou les employés n'ont accès pendant une session avec privilèges est à la fois
que pendant des heures normales de travail – ainsi autorisée et légitime ; sans ce type de visibilité en
que les sites et, bien sûr, les fichiers et actions temps réel, le postulat Zero Trust est fragilisé dans
spécifiques au sein de la ressource. Certains son ensemble.
utilisateurs à privilèges n'auront jamais besoin de
la capacité de supprimer un ensemble complet de Les nombreuses tentatives répétées d’accès à des
fichiers ou d'accéder à un sous-dossier spécifique, ressources sensibles telles que celles qui peuvent
aussi ces activités peuvent-elles être refusées. être effectuées lors d’une attaque par force brute
ne devraient par exemple pas être autorisées – et
par conséquent, toute session qui serait partie
8
Cybersecurité
Zero Trust
prenante dans de telles tentatives répétées devrait l’équipe réseau de rattraper les erreurs comme la
être automatiquement fermée. En fait, il en va de suppression accidentelle de fichiers, ou de repérer
même pour toute activité de session suspecte : des erreurs sans mauvaise intention qui auraient
même un utilisateur interne par ailleurs inoffensif pu conduire à des problèmes réseau.
verra sa session surveillée pour identifier toute L'enregistrement des sessions peut également
activité inhabituelle ou non autorisée, aussi être utilisé comme contenu pour la formation des
innocente soit-elle. Puisque l’approche Zero Trust équipes IT, en se fondant sur les activités réelles
traite les activités de session suspectes selon un des sessions du réseau, tout en fournissant les
principe « mieux vaut prévenir que guérir », il est capacités d'audit et la preuve de conformité
mis fin automatiquement (ou manuellement, en requises par les règlementations de sécurité
fonction des alertes) à toute session entrant dans critiques et les normes de l'industrie.
cette catégorie plutôt que de permettre à l'activité
potentiellement à risque de se poursuivre. Pas de privilège ?
Pas de visibilité
9
Cybersecurité
Zero Trust
ressources pour lesquelles il a obtenu des d'un système en font intrinsèquement partie,
autorisations – ni plus, ni moins. conduit à la conclusion erronée que l’on peut faire
confiance aux utilisateurs. Mais un utilisateur
Par exemple, notre prestataire ne dispose de n'est pas intrinsèquement digne de confiance,
privilèges que pour le seul serveur sur lequel il doit même le personnel interne. En fait, le but de
travailler – et ne pourra même pas voir les autres chaque pirate informatique est d'entrer dans un
serveurs, bases de données ou actifs sensibles système pour une raison précise – devenir une
hébergés sur le réseau. Appliquer le principe Zero menace interne – et ce seul élément suffit à
Trust de cette façon empêche tous les utilisateurs, montrer le danger de faire confiance par défaut
qu’ils soient salariés, sous-traitants ou pirates, de aux utilisateurs internes.
pouvoir ne serait-ce qu’essayer d’accéder à de
nombreuses ressources critiques, tout simplement Le nombre étonnant de violations des données qui
parce qu’ils ne savent pas qu’elles existent. Et même sont perpétrées par l'utilisation abusive des
s'ils sont conscients ou peuvent supposer que ces privilèges implique qu’il est nécessaire d’appliquer
ressources existent, ne pas être en mesure de les le paradigme de sécurité Zero Trust à tous les
voir peut stopper les explorations à travers le réseau. utilisateurs d'un système, quelle que soit leur
identité supposée. Zero Trust ne fait aucune
hypothèse ; aucune activité n'est considérée
Les utilisateurs ne devraient comme sûre sans prendre des mesures clés pour
se voir accorder un accès prouver que les identités et les privilèges sont
à privilèges que lorsqu'ils valides. Tous les utilisateurs, qu'ils soient internes
peuvent justifier de tous ou externes, ne devraient se voir accorder un accès
les éléments suivants : qui, à privilèges aux ressources critiques que s'ils
quoi, où, quand et comment peuvent justifier de leurs droits en termes de qui,
quoi, où, quand et comment – et c'est exactement
ce pourquoi la gestion des accès à privilèges,
Conclusion associée à l’authentification MFA et d'autres outils
Il est courant et compréhensible que les de sécurité, est conçue.
entreprises attribuent des niveaux de confiance
différents. Les pirates informatiques, bien sûr, ne
doivent jamais être considérés comme dignes de
confiance, tandis que l’on accorde généralement
aux sous-traitants un peu en confiance et que l’on
fait très souvent entièrement confiance aux
salariés. Cette approche, associée à l'hypothèse
selon laquelle les utilisateurs actifs à l'intérieur
10
A propos de
WALLIX
Editeur de logiciels de cyber sécurité, WALLIX Group
est le spécialiste Européen de la gouvernance des
comptes à privilèges. Répondant à l’évolution
réglementaire et aux enjeux de cybersécurité qui
touchent l’ensemble des entreprises, les solutions
WALLIX protègent des cybermenaces, vols et fuites de
données liés aux identifiants volés et aux privilèges
détournés.
WWW.WALLIX.COM