Les institutions financières sont couramment ciblées par des vecteurs d’attaque particulièrement nocifs, tels que les rançongiciels et le vol d’identifiants. Puisque les systèmes bancaires servent au
Pour garantir leur efficacité opérationnelle, les institutions financières dépendent fortement de prestataires tiers, tels que les processeurs de paiement, les fournisseurs de plateformes bancaires et les intégrations de technologie financière. En réalité, selon le rapport 2025 de Verizon sur les violations de données, 30 % des violations de données impliquaient un tiers, y compris des fournisseurs disposant d’un accès direct à distance aux systèmes financiers. À mesure que les environnements sont de plus en plus distribués et s’adaptent au travail à distance, la gestion des accès des fournisseurs devient un véritable défi pour la sécurité. Les méthodes traditionnelles comme les réseaux privés virtuels (VPN) et les identifiants partagés accordent souvent un accès étendu aux systèmes critiques, ce qui augmente considérablement la surface d’attaque. Les fournisseurs exigent généralement l’accès à ces systèmes, mais sans contrôles appropriés, cet accès peut exposer les organisations à des vols d’identifiants, des menaces internes et des violations de conformité. Dans le secteur des services financiers, sécuriser l’accès à distance des fournisseurs requiert l’application de l’accès de moindre privilège, l’élimination des accès permanents et l’adoption d’une approche zero trust pour chaque session.
Lisez la suite pour découvrir huit façons de sécuriser l’accès à distance des fournisseurs et les avantages de Keeper® dans ce domaine.
1. Appliquer aux accès le principe du moindre privilège
Les fournisseurs doivent avoir accès uniquement aux systèmes et aux données dont ils ont besoin pour accomplir leur travail. Accorder aux fournisseurs un accès étendu génère des risques de sécurité inutiles et accroît l’impact potentiel d’une violation de données. Par exemple, un fournisseur de services bancaires centraux qui effectue la maintenance d’un système de traitement des prêts n’a pas besoin d’accéder à des entrées client ou à des plateformes de trading sans rapport avec sa mission. Restreindre l’accès des fournisseurs uniquement aux systèmes nécessaires garantit que, si les identifiants du fournisseur sont compromis, les cybercriminels ne peuvent pas se déplacer latéralement sur un réseau ni accéder à d’autres données sensibles.
En imposant un accès de moindre privilège, les institutions financières peuvent réduire l’impact des identifiants compromis et prévenir la propagation des privilèges au sein des systèmes critiques. Dans les environnements financiers, où même un accès limité peut exposer d’immenses volumes de données sensibles sur les clients ou de systèmes transactionnels, l’application du principe du moindre privilège est cruciale.
2. Éliminer les privilèges permanents grâce à l’accès juste-à-temps (JIT)
Les équipes de sécurité ne doivent jamais accorder aux fournisseurs un accès permanent aux systèmes critiques, aux données sensibles ou à l’infrastructure de trading. Les accès permanents créent un risque continu, car les identifiants actifs peuvent être exploités bien après la fin de la mission d’un fournisseur. Par exemple, si un fournisseur doit résoudre un problème sur une plateforme de trading, il devrait se voir accorder un accès temporaire juste-à-temps (JIT) pour la durée nécessaire à l’accomplissement de son travail. Une fois le problème résolu, l’accès du fournisseur doit être automatiquement révoqué, garantissant qu’aucune autorisation permanente ne subsiste.
3. Réduire le risque d’exposition des identifiants
Les employés et les fournisseurs ne devraient jamais communiquer des identifiants, des clés API ou d’autres secrets par e-mail, par le biais d’une plateforme de messagerie ou sur des feuilles de calcul. Dans les environnements financiers, des identifiants exposés peuvent conduire à un accès non autorisé, à des tentatives de fraude ou à la compromission des données des clients. Pour réduire ce risque, tous les identifiants doivent être stockés dans un coffre-fort chiffré qui applique un accès basé sur les rôles, enregistre toutes les utilisations et gère les accès sans révéler l’identifiant sous-jacent à l’utilisateur. Par exemple, un fournisseur qui a besoin d’accéder de façon ponctuelle à une base de données financière devrait se connecter par le biais du coffre-fort en utilisant un accès limité dans le temps, les identifiants étant automatiquement remplacés lorsque la session prend fin afin d’éviter toute utilisation abusive.
4. Exiger une authentification multifacteur (MFA)
L’authentification multifacteur (MFA) doit être appliquée à tous les identifiants des employés et des fournisseurs, en particulier pour les comptes privilégiés. Dans les environnements financiers, les identifiants compromis à eux seuls ne devraient jamais suffire pour accéder aux plateformes de paiement ou aux bases de données des clients. En l’absence de protocole MFA, les identifiants volés peuvent octroyer aux cybercriminels un accès à des systèmes critiques, augmentant ainsi le risque de fraude et de violations de données.
Les institutions financières devraient également étendre l’authentification multifacteur (MFA) aux systèmes qui ne prennent pas en charge ce protocole de manière native, notamment les plateformes bancaires centrales héritées et les systèmes de négociation obsolètes qui traitent des données financières. La mise en œuvre d’un protocole MFA dans les infrastructures héritées et modernes permet de renforcer la sécurité dans les environnements hybrides complexes et de mieux protéger les points d’accès des fournisseurs contre les accès non autorisés.
5. Surveiller et enregistrer toutes les sessions des fournisseurs
Les équipes de sécurité doivent avoir une visibilité complète sur l’activité des fournisseurs. Pour cela, ils doivent pourvoir identifier les systèmes auxquels ces derniers ont accédé, le moment de l’accès et les actions effectuées. Ce niveau de supervision est essentiel dans les environnements financiers où les fournisseurs interagissent avec des systèmes critiques tels que les plateformes de traitement des paiements et les infrastructures de trading. La surveillance des sessions privilégiées en temps réel et l’enregistrement offrent ce niveau de visibilité en consignant l’activité des fournisseurs au fur et à mesure. Cela permet aux équipes de sécurité de détecter immédiatement toute activité suspecte afin d’intervenir en cas de besoin, tout en garantissant la traçabilité des actions. Par exemple, la surveillance des sessions peut révéler des tentatives de modification des journaux de transactions ou d’exportation de données financières sensibles. L’enregistrement des sessions des fournisseurs répond également aux exigences de conformité et d’audit.
6. Prévenir le mouvement latéral au sein des systèmes financiers
Si les identifiants des fournisseurs sont compromis, les cybercriminels peuvent les utiliser pour accéder à d’autres systèmes et se déplacer latéralement dans le réseau. Ce type de mouvement latéral peut s’intensifier rapidement, transformant une violation mineure en un incident majeur capable d’affecter les données financières des clients à grande échelle. Dans les environnements financiers, l’un des plus grands risques est qu’un cybercriminel s’introduise dans un système accessible par un fournisseur avant d’atteindre une infrastructure bancaire critique ou une infrastructure de traitement des paiements. Pour réduire les risques de mouvement latéral, les institutions financières doivent limiter l’accès des fournisseurs aux seuls systèmes dont ils ont besoin. Au lieu d’accorder aux fournisseurs l’accès à un réseau entier, les équipes de sécurité doivent leur accorder un accès par le biais de méthodes sécurisées basées sur des sessions. Restreindre l’accès de cette manière contribue à contenir les menaces et à réduire les possibilités de mouvement latéral.
7. Centraliser les contrôles d’accès
Sans contrôle d’accès centralisé, l’accès des fournisseurs est souvent réparti entre plusieurs outils et systèmes déconnectés, ce qui complique l’application des politiques et le contrôle des activités. Centraliser la gestion des accès offre aux équipes de sécurité une meilleure visibilité sur les activités privilégiées, contribue à appliquer le principe du moindre privilège et garantit que l’accès des fournisseurs est systématiquement contrôlé. Ce degré de transparence est essentiel pour répondre aux normes de conformité strictes (SOX, PCI DSS et GLBA), car les auditeurs exigent la preuve que les contrôles d’accès sont appliqués et que les systèmes critiques sont protégés. Pour les institutions financières qui opèrent dans l’UE ou desservent des clients européens, des contrôles d’accès centralisés sont également exigés en vertu de la Loi sur la résilience opérationnelle numérique (DORA), qui impose une surveillance documentée de l’accès des fournisseurs de services TIC tiers.
8. Mise en place d’un processus formel de clôture des accès fournisseurs
Les institutions financières doivent s’assurer que l’accès des fournisseurs est immédiatement révoqué dès qu’il n’est plus nécessaire pour les projets ou les systèmes. Sans un processus formel de clôture des accès, les comptes de fournisseurs dormants et les identifiants inutilisés peuvent être exploités par les cybercriminels. Un processus efficace de clôture des accès des fournisseurs devrait inclure la révocation automatique des accès, la désactivation ou la suppression des comptes des fournisseurs, le remplacement des identifiants auxquels le fournisseur avait accès et la vérification des pistes d’audit pour confirmer qu’aucune activité non autorisée n’a eu lieu. Par exemple, si un fournisseur termine un projet pour lequel il avait accès aux bases de données des clients ou aux systèmes de paiement, cet accès doit être révoqué instantanément et tous les identifiants associés doivent être remplacés. Cela garantit que, même si les identifiants du fournisseur sont compromis ou exposés, ils ne peuvent pas être utilisés pour accéder à des données financières sensibles.
Comment Keeper sécurise l’accès des fournisseurs à distance
Keeper sécurise l’accès à distance des fournisseurs en appliquant des principes de sécurité zero trust à chaque session privilégiée. Ainsi, chaque demande d’accès est vérifiée, aucun utilisateur n’est considéré comme fiable par défaut et les identifiants ne sont jamais visibles par les fournisseurs. Avec Keeper, les identifiants sont stockés en toute sécurité dans un coffre-fort chiffré et renouvelés automatiquement après chaque session, garantissant ainsi qu’ils ne sont jamais divulgués aux fournisseurs. Keeper permet aux institutions financières de s’assurer que les fournisseurs peuvent accéder en toute sécurité aux systèmes critiques tels que les plateformes de paiement et la base de données des clients sans introduire de risques de sécurité inutiles.
Accorder l’accès limité dans le temps sans exposer les identifiants
Keeper impose l’accès juste-à-temps (JIT) permettant aux fournisseurs de se connecter aux systèmes critiques uniquement en cas de besoin et pour une durée limitée. Les sessions sont lancées directement à partir du coffre-fort Keeper, et comme les identifiants sous-jacents ne sont jamais consultés ou manipulés par les fournisseurs, cela permet de prévenir le vol d’identifiants et d’éliminer les accès permanents.
Surveiller et enregistrer chaque session en temps réel
Toutes les activités des fournisseurs sont suivies grâce à la surveillance et à l’enregistrement des sessions en temps réel, y compris les frappes sur le clavier et les enregistrements d’écran. Avant le déploiement, les institutions financières doivent vérifier que les pratiques d’enregistrement des sessions sont conformes aux réglementations applicables en matière d’emploi et de protection de la confidentialité dans leurs juridictions d’exploitation, avant leur déploiement. Cette fonctionnalité offre une visibilité complète sur les actions effectuées au cours de la session d’un fournisseur et peut être intégrée aux outils de gestion des informations et des événements de sécurité (SIEM) pour une surveillance centralisée. KeeperAI permet aux équipes de sécurité d’analyser automatiquement l’activité de chaque session au fur et à mesure qu’elle se produit et d’identifier en temps réel les comportements suspects. L’enregistrement des sessions fournit également une piste de preuves complète pour les analyses d’investigation post-incident.
Prévenir les mouvements latéraux avec une sécurité zero trust
Keeper s’appuie sur des connexions de passerelle exclusivement sortantes pour fournir un accès sécurisé à distance, sans nécessiter de règles de pare-feu entrantes ni d’exposition directe du réseau. En limitant l’accès des fournisseurs à certaines ressources et en éliminant l’accès direct au réseau, Keeper permet d’empêcher les utilisateurs non autorisés de se déplacer latéralement au sein des systèmes financiers. Avec KeeperDB, l’accès aux bases de données est encore plus sécurisé en permettant aux fournisseurs de gérer les bases de données directement depuis leur coffre-fort Keeper dans un environnement isolé. Cela garantit que les identifiants ne sont pas visibles, que l’activité est entièrement enregistrée et que les fournisseurs ne peuvent pas créer de portes d’entrée supplémentaires pour les mouvements latéraux.
Favoriser la conformité grâce à des pistes d’audit détaillées
Keeper génère des pistes d’audit détaillées et des enregistrement des sessions qui peuvent servir de preuve pour satisfaire aux exigences réglementaires, notamment SOX, PCI DSS, GLBA et DORA. Grâce à des rapports automatisés et une visibilité complète sur l’accès des fournisseurs, les institutions financières peuvent démontrer leur conformité, simplifier les audits et veiller à ce que des contrôles d’accès granulaires sont appliqués de manière cohérente.
Gérez l’accès à distance des fournisseurs avec Keeper
Aujourd’hui, les institutions financières qui souhaitent protéger leurs systèmes critiques, maintenir la confiance des clients et répondre aux exigences réglementaires doivent impérativement sécuriser l’accès à distance de leurs fournisseurs. L’accès des fournisseurs doit faire l’objet d’un contrôle et d’un audit attentifs et continus afin d’éviter toute utilisation abusive des identifiants et de garantir la conformité avec des cadres stricts tels que SOX, PCI DSS et GLBA.
Un seul compte fournisseur compromis peut entraîner des sanctions réglementaires, des obligations de notification aux clients et une atteinte durable à la réputation. Keeper offre aux banques et aux entreprises financières une solution de gestion des accès privilégiés (PAM) zero trust, conçue pour relever les défis de sécurité d’aujourd’hui. En combinant la sécurité zero trust avec une architecture zero knowledge, Keeper garantit que les identifiants ne sont jamais consultés ni manipulés par les fournisseurs, que chaque session est vérifiée et que toutes les activités sont entièrement auditables.
Demandez une démonstration de KeeperPAM dès aujourd’hui pour découvrir comment gérer de manière sécurisée l’accès des fournisseurs sans compromettre la sécurité ni la conformité.