Axa IM renforce la sécurité de ses comptes administrateur

le 18/12/2014 L'AGEFI Hebdo

Face à l’accroissement des risques d’intrusion informatique, la société de gestion a choisi de mieux contrôler l’accès à ses comptes à privilèges.

Pour qui cherche à s’introduire frauduleusement dans un système d’information, les comptes à privilèges sont une cible idéale. Ces comptes se composent des identifiants et mots de passe utilisés à des fins d’administration informatique, soit par les collaborateurs, soit par les applications elles-mêmes lorsqu’elles doivent effectuer une action. « Ces comptes offrent aux pirates informatiques un véritable laisser-passer qui leur permet de se rendre où ils le souhaitent dans le réseau (…), d’effacer leurs traces et de soutirer des données en tous genres, explique CyberArk, éditeur spécialisé dans la sécurisation des comptes à privilèges, dans un rapport. Et s’ils parviennent à obtenir un accès privilégié aux systèmes et applications critiques, il est extrêmement difficile de les arrêter et d’atténuer les risques de perte de données et de préjudice commercial. » Un rapport collectif sur les attaques ciblées avancées explique notamment que dans presque tous les cas, des comptes à privilèges ont été piratés et que 80 % à 100 % des incidents de sécurité les plus graves avaient pour caractéristique une exploitation malveillante des comptes à hauts pouvoirs. De plus, ces attaques sont détectées tardivement car les pirates peuvent dissimuler leurs traces par le biais des comptes à privilèges en supprimant l’historique des connexions. En face, les entreprises sous-estiment fréquemment le nombre de ces comptes et ignorent parfois quels systèmes les hébergent.

Chez Axa IM, qui gère 600 milliards d’euros d’actifs sur toutes les places financières, la prise de conscience de la nécessité de se protéger a eu lieu alors que l’entreprise avançait dans la « digitalisation » de son activité et que les cyber-attaques se faisaient plus fréquentes et plus intenses. Un programme de sécurité a été établi et le budget correspondant a doublé. Parmi les actions à mettre en place, la direction de la sécurité des systèmes d’information a identifié la protection des comptes à privilèges utilisés par les applications pour se connecter à certains serveurs et mener à bien leurs tâches (production de rapport, par exemple). Ces applications utilisent alors des identifiants et mots de passe inconnus des administrateurs et stockés à divers endroits qu’il est nécessaire de protéger. « Certes, la probabilité qu’un intrus les trouve et les utilise est faible, mais si c’était le cas, l’impact serait majeur, souligne Arnaud Tanguy, chief information security officer chez Axa IM. Nous avons mis à jour notre plan de contrôle permanent pour imposer notamment le changement régulier de mots de passe privilégiés. Cependant, du fait que plusieurs applications utilisaient les mêmes mots de passe simultanément ou que ces mots de passe étaient parfois inscrits en clair dans le code de certaines applications, ce contrôle de sécurité s’est avéré coûteux et peu reproductible à grande échelle. Ce qui, au final, représentait une vulnérabilité. » Pour trouver la meilleure solution de gestion et de protection des mots de passe, Axa IM a lancé un appel d’offres en 2013 et déploie depuis CyberArk, qui a construit ses solutions autour d’un coffre-fort de mots de passe.

Sécurité absolue

« A l’origine, CyberArk fournissait un coffre-fort pour l’échange de fichiers, et de nombreux clients l’utilisaient en fait pour stocker les login et mots de passe, c’est pourquoi un module spécifique a été développé dans ce but, rappelle Olivier Mélis, country manager France chez CyberArk. Aujourd’hui, notre offre comprend différents modules : l’un dédié à la rotation des mots de passe ou des clés SSH (secure shell, protocole d’échange sécurisé, NDLR) sur comptes à hauts pouvoirs, un autre servant à l’enregistrement de tout ce qui se passe dans le système d’information, encore un autre pour le contrôle des usages des comptes à privilèges qui permet de bloquer un accès en temps réel ou de donner un accès temporaire à une partie du système d’information, pour une opération de maintenance, par exemple. Nos solutions ont pour but de rendre effective la politique de sécurité de l’entreprise sans avoir à déployer des agents. » Ainsi, ces logiciels peuvent s’appliquer à tous les éléments du système d’information, bases de données, routeurs, pare-feux, applications web, applications cloud… tout en préservant la performance et la disponibilité. En déployant ces modules dans son système d’information, Axa IM améliore sa sécurité informatique : les mots de passe des applications sont renouvelés à chaque minute, ce qui permet un blocage immédiat dès la détection d’une éventuelle fraude. Une sage précaution à l’heure où la réglementation se durcit, contraignant les grandes entreprises à rendre des comptes sur les attaques dont elles sont victimes.

3,5 millions de dollars, c’est le coût des réparations après un incident de sécurité informatique.
Source : The annual global economic toll of cyber attacks.

A lire aussi