L’usurpation (ou piratage) de compte consiste à prendre le contrôle par un individu malveillant d’un compte au détriment de son propriétaire légitime. Il peut s’agir de comptes de messagerie, d’une application Web en mode SAAS , d’application internes, de comptes administrateurs, …
Pour y arriver, différentes façon d’opérer sont possibles : phishing, spams, virus, … la liste est longue.
Dans la très grande majorité, l’usurpation d’un compte n’est pas une fin en soi. Le fait de s’introduire dans un logiciel, une base de donnée, un système d’exploitation par effraction logicielle, vise souvent à effectuer indûment une opération.
En cas de succès, il peut être acté qu’il y a compromission de l’environnement visé car ce dernier ne plus être considéré comme sûr, en particulier sur le plan de la confidentialité.
Mais bien souvent le tiers malveillant ira un cran plus loin, soit pour détruire en totalité ou partie cet environnement (rare, car de suite visible), soit pour détruire une partie des données (tout aussi rare, car aussi rapidement détectable)
Dans la plupart des cas, le risque concernera la corruption d’information (modification de peu de données plus ou moins aléatoirement mais avec un impact à moyen/long terme non neutre), la prise de contrôle, le piratage de données sensibles, …
Il y a risque de sécurité dès lors qu’on a conjointement :
On peut ainsi comprendre qu’il y a une très nette diminution du risque si l’un de ces facteurs manque. Or, il est extrêmement difficile, voire dangereux, d’affirmer avec certitude qu’un des facteurs est absent par défaut.
Eradiquer une source de menace ou une menace est non maitrisable. Il faut donc jouer sur la vulnérabilité. Dans le cas d’une compromission d’une compte, la vulnérabilité la plus forte se situe au niveau de l’authentification statique, c’est-à-dire à la saisie des identifiants de connexion.
Neomia Pulse, via l’authentification renforcée permet de lutter efficacement contre ce risque et donc de très fortement réduire l’impact.
Un compte peut aussi être compromis via la récupération d’informations durant des échanges entre une application Web et un navigateur. Le but étant par exemple de se faire passer pour un utilisateur durant une cession ouverte.
Si le tiers malveillant a comme objectif de corrompre un logiciel, une base de données, … il devra à un moment saisir des informations pour y parvenir.
Neomia Pulse, via l’authentification continue permet de lutter efficacement contre ce risque et donc de très fortement réduire une potentielle corruption.
Son intégration, via API, dans des applications métiers, des plateformes en lignes permet de fortement sécuriser ces dernières, ce qui est gage de sécurité et tranquillité, tant pour les organisations utilisatrices que pour les utilisateurs.
Suppression des risques associés aux mots de passe ainsi qu’à l’autorisation statique
Authentification fondée sur les risques avec évaluation de ces derniers
Authentification forte des utilisateurs
Définition et mise en œuvre de mesure efficaces en cas d’activités suspectes avant tout impact négatif