MAIN MENU
Le blogue Devolutions

Annonces, mises à jour et analyses de Devolutions

Sécurité
Thumbnail for Principe de moindre privilège : qu’est-ce que ça mange en hiver et bonnes pratiques

Principe de moindre privilège : qu’est-ce que ça mange en hiver et bonnes pratiques

Le principe de moindre privilège (connu sous l’abréviation POLP en anglais) est une politique selon laquelle les utilisateurs finaux ne bénéficient que des accès dont ils ont besoin pour effectuer leu

Photo of Joey Dupont Joey Dupont

Le principe de moindre privilège (connu sous l’abréviation POLP en anglais) est une politique selon laquelle les utilisateurs finaux ne bénéficient que des accès dont ils ont besoin pour effectuer leur travail - ni plus ni moins.

Évidemment, le POLP ne fait pas l’affaire de tous les utilisateurs finaux, parce qu’il restreint leur accès à certaines applications et certains réseaux qui ne sont pas essentiels à leur travail. Dans certains cas, ça peut impliquer la suppression d’interfaces telles que les ports USB des appareils afin que les utilisateurs finaux ne puissent pas involontairement injecter des logiciels malveillants en copiant des fichiers à partir d’une clé USB ou exfiltrer intentionnellement des informations confidentielles.

Le POLP n’est pas conçu pour punir les utilisateurs finaux ou leur rendre la vie plus difficile. Il vise à minimiser la taille de la surface d’attaque et, au final, à réduire la probabilité et la gravité d’une cyberattaque. Cette pratique est très importante, puisque les pirates visent régulièrement les comptes de bas niveau pour se propager sur d’autres appareils et réseaux et pour accéder aux systèmes critiques et aux données sensibles.

D’autres avantages du POLP

En plus de minimiser la taille de la surface d’attaque, le POLP offre des avantages supplémentaires en matière de sécurité, comme:

Critères du POLP

Tout dépendant du système d’exploitation, le POLP peut être instauré en se basant sur un ou plusieurs critères tels que :

Règle générale, les administrateurs système personnalisent le POLP en fonction des besoins spécifiques de leur entreprise et cherchent à trouver un équilibre entre le besoin d’une sécurité renforcée et le fait que les utilisateurs finaux ont besoin d’un accès suffisant pour être productifs et efficaces.

Les bonnes pratiques du POLP

Il existe un certain nombre de bonnes pratiques du POLP qui devraient être adoptées par plusieurs entreprises - et pas seulement les grandes organisations. Les PME sont devenues le « point zéro » de la cybercriminalité. Et 60% des petites entreprises font faillite dans les six mois suivant une cyberattaque majeure.

Les bonnes pratiques en matière de POLP comprennent :

Comment Devolutions Server peut aider

Devolutions Server (DVLS) peut vous aider à mettre en place votre POLP. De manière sécurisée et centralisée, il permet aux entreprises de :

De plus, lorsqu’il est intégré à Remote Desktop Manager (RDM), DVLS prend en charge la connexion directe en un clic aux sites Web, aux applications et aux ressources informatiques distantes, offrant une gestion simplifiée et hautement sécurisée des accès à distance. Il dispose également d’une interface Web intuitive permettant aux utilisateurs finaux de stocker des mots de passe et d’autres informations confidentielles.

Conclusion

Lors de la conférence Black Hat 2017, l’entreprise de solutions de comptes privilégiés Thycotic a mené une enquête auprès de plus de 250 pirates autoproclamés qui ont révélé que le moyen numéro un pour obtenir des données sensibles était de pirater des comptes privilégiés. Et selon le rapport d’enquête Verizon 2017 sur les violations de données, 81 % des violations proviennent de mots de passe volés, par défaut ou faibles. Faites rapidement le calcul. Ça signifie que le POLP n’est pas seulement une idée intelligente, mais qu’il est essentiel dans un environnement de plus en plus menaçant où les risques et les coûts d’une violation de données sont de plus en plus élevés.

More from Sécurité

Read more articles