De nombreuses organisations n'ont pas encore investi dans une solution PAM car elle peut être coûteuse et complexe. Bien que cela soit vrai pour certaines solutions
L’identité numérique fait référence à la collecte de données qui représente une entité en ligne. L’identité numérique peut représenter les utilisateurs, les organisations ou les appareils électroniques et se compose de leurs comptes, identifiants, certificats, comportements et modèles d’utilisation. Dans la gestion des accès à l’identité (IAM), l’identité numérique est nécessaire pour authentifier un utilisateur et donner son autorisation d’accéder aux données sensibles.
L’identité numérique est souvent utilisée de manière interchangeable avec les identifiants physiques, les identifiants numériques, les utilisateurs, les comptes et l’empreinte numérique, c’est-à-dire les données traçables en ligne d’un utilisateur. Cependant, l’identité numérique encapsule tous ces différents éléments d’identification. Les identités numériques représentent souvent un utilisateur qui tente d’accéder aux systèmes d’une organisation. L’identité numérique d’un utilisateur utilisera ses comptes, son empreinte numérique, ses identifiants numériques et ses identifiants physiques associés à l’utilisateur pour y accéder.
Poursuivez votre lecture pour en savoir plus sur l’identité numérique, quels attributs composent l’identité numérique, les types d’identité numérique, pourquoi elle est importante, comment les cybercriminels volent les identités numériques et comment les protéger en ligne.
Quels attributs composent l’identité numérique ?
L’identité numérique est composée de toutes les données en ligne qui peuvent représenter une entité. Les types de données numériques sont appelés attributs ou identifiants qui classifient la propriété de l’identité numérique. Ces attributs peuvent être basés sur ce qui est inhérent à l’entité, ce qui leur a été assigné et ce qu’ils ont accumulé en ligne.
Voici quelques exemples d’attributs qui composent l’identité numérique :
- Informations personnelles (date de naissance, numéro de sécurité sociale)
- Nom d’utilisateur et mot de passe
- Adresses e-mail
- Activité de navigation
- Transactions en ligne
- Adresses IP
- Biométrie
- Informations de compte bancaire
- Emplacement
- Jetons de sécurité
- Certificats numériques
Types d’identités numériques
Les identités numériques peuvent représenter numériquement un utilisateur, une organisation ou un appareil électronique. En règle générale, les identités numériques se divisent en trois catégories :
Identification numérique humaine
L’identité numérique humaine permet aux utilisateurs humains d’accéder et d’avoir des privilèges au sein du réseau et des ressources d’une organisation. Ces identités peuvent être pour les employés, les clients, les partenaires et les fournisseurs.
Identification numérique de la machine
L’identité numérique des machines authentifie les entités non humaines telles que les applications, les serveurs, les logiciels et d’autres appareils connectés (IoT) au réseau ou au système d’une organisation.
Identification numérique du cloud
L’identité numérique du cloud fournit l’accès aux ressources et aux services basés sur le cloud. Ce type d’identité numérique peut être utilisé par les humains ou les machines pour accéder aux systèmes basés sur le cloud pour les gouvernements, les institutions financières, les employés et les clients.
Pourquoi l’identité numérique est-elle importante ?
L’identité numérique joue un rôle important dans l’IAM. Avec une identité numérique, les entités telles que les utilisateurs et les machines peuvent accéder en toute sécurité au réseau, aux systèmes et aux données sensibles d’une organisation. Une organisation utilisera l’identité numérique d’une entité pour authentifier son identité et s’assurer qu’elle a un accès autorisé au système de l’organisation.
Sur la base de l’identité numérique, l’organisation déterminera ensuite quelle autorisation elle a pour les ressources spécifiques de l’organisation. Une identité numérique permet aux entités d’accéder aux comptes existants, de créer de nouveaux comptes et d’empêcher les utilisateurs non autorisés d’accéder aux ressources d’une organisation.
Comment les cybercriminels volent les identités numériques
Les cybercriminels lancent des attaques basées sur l’identité pour voler les identités numériques des individus et des organisations. Les attaques basées sur l’identité tentent de voler, de modifier et d’utiliser à mauvais escient les informations liées à l’identité d’une entité, telles que les identifiants de connexion, les noms de domaine, les informations personnellement identifiables (PII) et les certificats numériques. Les cybercriminels exploitent les vulnérabilités du cadre IAM d’une organisation pour voler les identités numériques et obtenir un accès non autorisé au réseau d’une organisation. Voici les attaques basées sur l’identité les plus courantes que les cybercriminels utilisent pour voler les identités numériques.
Phishing
Le phishing est un type d’attaque d’ingénierie sociale durant laquelle les cybercriminels incitent les utilisateurs à révéler leurs informations personnelles en se faisant passer pour une personne familière telle qu’un collègue de travail ou une entreprise légitime. Les cybercriminels envoient des messages aux victimes dans le but de les inciter à cliquer sur une pièce jointe ou un lien malveillant. Si la victime clique sur le lien malveillant, elle est envoyée vers un site Web usurpé qui installe un logiciel malveillant sur son appareil ou l’incite à donner ses informations personnelles telles que ses identifiants de connexion.
Attaques de type man-in-the-middle
Les attaques Man-in-the-Middle (MITM) sont un type de cyberattaque dans lequel les cybercriminels interceptent des données entre deux parties qui en échangent. Un cybercriminel s’appuie sur des réseaux non chiffrés tels que le Wi-Fi public ou fabriqué pour visualiser le trafic Web des utilisateurs connectés. Ils agissent comme intermédiaire entre les deux parties qui échangent pour écouter, voler ou modifier toutes les données transmises sur le réseau non chiffré telles que les identifiants de connexion ou les adresses IP.
Attaques liées à des mots de passe
Les attaques liées aux mots de passe s’appuient sur de mauvaises pratiques en matière de mot de passe, telles que la réutilisation des mots de passe ou l’utilisation de mots de passe faibles. Les cybercriminels tentent d’obtenir un accès non autorisé à un compte ou à un système en devinant les mots de passe faibles ou en volant les identifiants de connexion. Certaines attaques liées aux mots de passe comprennent :
- Force brute : un type de cyberattaque dans laquelle les cybercriminels utilisent de multiples essais pour deviner les identifiants de connexion jusqu’à ce qu’ils obtiennent une correspondance. Les cybercriminels utilisent des programmes automatisés qui devinent les mots du dictionnaire couramment utilisés ou les combinaisons de lettres et de chiffres.
- Credential stuffing : un type de cyberattaque qui utilise un ensemble d’identifiants de connexion vérifiés volés lors d’une violation de données ou sur le Dark Web et les utilise pour accéder à plusieurs comptes qui réutilisent les mêmes identifiants de connexion.
- Spraying de mot de passe : un type de cyberattaque dans laquelle les cybercriminels utilisent un seul mot de passe couramment utilisé et tentent de le faire correspondre à une liste de noms d’utilisateur jusqu’à ce qu’ils obtiennent une correspondance. Une fois que le mot de passe a parcouru la liste, le cybercriminel répète le processus avec un autre mot de passe couramment utilisé.
Attaques de pass-the-hash
Une attaque pass-the-hash est un type de cyberattaque qui consiste à voler un mot de passe haché pour contourner le protocole d’authentification d’un système pour obtenir un accès non autorisé à un réseau. Un mot de passe haché est un mot de passe brouillé qui a été codé dans un format illisible qui ne peut pas être décodé pour révéler le mot de passe en texte clair. Lorsqu’un cybercriminel utilise un mot de passe haché pour accéder au réseau d’une organisation, il tente d’obtenir un accès à privilèges supérieur afin de se déplacer latéralement au sein du réseau.
Comment protéger les identités numériques
Pour empêcher les cybercriminels de voler les identités numériques et d’obtenir un accès non autorisé au réseau d’une organisation, votre organisation doit procéder comme suit.
Utilisez un gestionnaire de mot de passe professionnel
Un gestionnaire de mots de passe professionnel est un outil permettant aux employés de stocker, gérer et accéder en toute sécurité à leurs identifiants de connexion et à d’autres données sensibles dans un coffre-fort numérique chiffré. Un employé ne peut accéder à son coffre-fort numérique qu’en entrant son mot de passe principal.
Un gestionnaire de mots de passe professionnel aide à protéger les comptes des employés en identifiant les mots de passe faibles et en incitant les utilisateurs à les renforcer. Ils donnent également aux administrateurs informatiques une visibilité complète sur les pratiques des employés en matière de mot de passe pour s’assurer qu’ils utilisent des mots de passe forts et uniques. L’utilisation d’un gestionnaire de mots de passe professionnel permet aux employés de partager en toute sécurité leurs mots de passe avec les membres de leur organisation.
Activez la MFA
L’authentification multifacteur (MFA) est une mesure de sécurité qui exige des utilisateurs qu’ils fournissent une preuve d’identité supplémentaire pour accéder à un compte, à un appareil ou à un réseau. La MFA ajoute une couche de sécurité supplémentaire et garantit que seuls les utilisateurs autorisés ont accès aux systèmes et aux fichiers de l’organisation. Même si les identifiants de connexion d’un employé étaient compromis, le cybercriminel n’aurait pas accès aux informations sensibles, car elles sont protégées par le facteur d’authentification supplémentaire.
Mise en place de l’accès au moindre privilège
Le principe du moindre privilège est un concept de cybersécurité selon lequel les organisations donnent aux utilisateurs un accès à privilèges uniquement aux ressources dont ils ont besoin pour faire leur travail, mais pas plus. En mettant en œuvre l’accès au moindre privilège, les organisations limitent l’accès d’un utilisateur aux informations sensibles et protègent les données de l’organisation. L’accès au moindre privilège réduit la surface d’attaque d’une organisation, empêche les mouvements latéraux des acteurs malveillants et minimise les menaces internes.
Les organisations peuvent mettre en œuvre l’accès au moindre privilège en utilisant une solution de gestion des accès à privilèges (PAM). La PAM fait référence à la gestion et à la sécurisation des comptes à privilèges avec accès à des données et à des systèmes très sensibles. Une solution PAM permet aux administrateurs de visualiser l’ensemble de leur infrastructure de données et de contrôle qui a un accès à privilèges aux ressources de l’organisation.
Formez vos employés à identifier les cybermenaces
Pour protéger les identités numériques de vos employés, vous devez les former à identifier les cybermenaces. Les cybercriminels ciblent les employés avec des cybermenaces pour voler leur identité numérique et obtenir un accès non autorisé aux systèmes d’une organisation. En éduquant les employés sur les cybermenaces et en les formant à la façon de les éviter, votre organisation peut protéger ses données sensibles contre les violations de sécurité.
Investissez dans des solutions de cybersécurité supplémentaires
Les cybercriminels utiliseront une variété de techniques pour voler vos données. Votre organisation doit investir dans des solutions de cybersécurité telles qu’un logiciel antivirus et un VPN pour vous protéger en ligne.
- Logiciel antivirus : un programme qui surveille, détecte, empêche et supprime un logiciel malveillant connu avant qu’il n’infecte votre appareil. Un logiciel antivirus protégera votre organisation contre les cybercriminels qui tentent d’installer un logiciel malveillant sur vos appareils pour voler les attributs d’un utilisateur de son identité numérique.
- Réseau privé virtuel (VPN) : un service qui chiffre votre connexion Internet et masque votre adresse IP, protégeant votre vie privée en ligne. En chiffrant votre connexion Internet, un VPN protégera vos données contre les cybercriminels qui tentent d’intercepter et d’utiliser vos données pour obtenir un accès non autorisé.
Maintenez le logiciel de votre organisation à jour
Les cybercriminels essaieront d’exploiter les vulnérabilités trouvées dans les logiciels non corrigés ou obsolètes pour obtenir un accès non autorisé aux systèmes de votre organisation. Pour empêcher les cybercriminels d’exploiter les vulnérabilités logicielles connues, votre organisation doit régulièrement mettre à jour ses logiciels avec des correctifs qui suppriment toutes les vulnérabilités de sécurité et les failles de sécurité.
Utilisez Keeper® pour protéger les identités numériques
Les identités numériques sont importantes pour vérifier les utilisateurs et leur accorder l’accès aux données sensibles d’une organisation. Les cybercriminels tentent de voler les identités numériques pour obtenir un accès non autorisé au réseau d’une organisation. Les organisations doivent protéger leurs identités numériques pour prévenir les violations de sécurité et les fuites de données. La meilleure façon de protéger les identités numériques est d’utiliser une solution PAM.
KeeperPAM™ est une solution de gestion des accès à privilèges qui permet aux organisations de protéger leurs identités numériques en combinant le gestionnaire de mots de passe d’entreprise (EPM) de Keeper, Keeper Secrets Manager® (KSM) et Keeper Connection Manager® (KCM). Avec KeeperPAM, les organisations peuvent mieux gérer les comptes à privilèges. Demandez une démo de KeeperPAM pour protéger les identités numériques de votre organisation.