| identité numérique

Comptes partagés, comment les gérer ?

Le partage de compte, qu’il soit légitime ou non, peut entraîner des risques importants et devenir un cauchemar pour les équipes informatiques. Pour mieux dormir la nuit, découvrez ici les dangers et les solutions possibles.

Qu'appelle-t-on un compte partagé ?

Un compte partagé est un compte qui peut être utilisé par plusieurs personnes, ou processus automatiques, pour accomplir une ou plusieurs tâches. Trois types se distinguent ici :

Tout d’abord, nous pouvons penser aux comptes à privilèges. Il s’agit de comptes disposant de droits d’accès techniques, souvent avec des privilèges élevés. Ces comptes peuvent, par exemple, servir à l’administration des systèmes ou à l’installation de composants. La majorité des comptes à privilèges ne sont pas assignés à une personne, ils sont fréquemment partagés entre les administrateurs informatiques.

Ensuite, nous retrouvons les comptes génériques partagés par plusieurs utilisateurs. Il s’agit de comptes utilisateurs « standards », mais non associés à une personne précise (cela peut être à une équipe ou un service). Nous retrouvons ce cas dans diverses situations, comme par exemple, dans le secteur de la santé, de l’industrie ou encore de la grande distribution. En effet, certains équipements n’offrent pas de mécanisme technique de gestion de comptes et n’utilisent qu’un seul compte – voire pas de compte du tout. Aussi, certaines activités nécessitent l’utilisation par plusieurs utilisateurs d’une session unique, pour des raisons organisationnelles. Cela peut être le cas de personnes chargées d’accueil du public dans un bâtiment, de vendeurs dans un commerce ou de personnes entrant des données dans un laboratoire.

Enfin, nous pouvons également ajouter les comptes individuels standards, liés à une personne. Dans cette situation, le mot de passe du compte se voit – parfois – partagé entre divers utilisateurs, souvent à l’encontre des politiques de sécurité en place – et sans que les équipes informatiques n’en aient connaissance. Les raisons de ce type de partage de comptes sont multiples : il peut s’agir d’un souci financier (limiter le nombre de licences dans un produit), pratique (processus de création de compte long et fastidieux, prêt de compte lors d’un congé pour effectuer une tâche), etc.

Les dangers associés aux comptes partagés

Un compte peut être partagé pour des raisons légitimes et prévues, ou dans le secret et à l’encontre de ce qui est autorisé par l’entreprise. Dans tous les cas, le partage d’un compte implique des risques. Il est important de comprendre ces risques associés, pour se prémunir et anticiper les menaces.

Le partage de compte constitue un véritable danger pour la sécurité d’une organisation.

En effet, selon le cas de partage, comme décrit ci-dessus, il est possible que le mot de passe soit divulgué sans réel contrôle – comme écrit sur un post-it. Toute personne, en possession de ce mot de passe, peut alors accéder à des données auxquelles elle ne devrait peut-être pas avoir accès. De plus, les mots de passe partagés dans ces cas sont rarement modifiés et renforcés. Une personne quittant l’entreprise pourrait donc facilement conserver l’accès aux données de l’entreprise. Cela peut rapidement mener à une fuite de données (concurrence, etc.), voire à une altération ou suppression des données – que cela soit intentionnel ou non. Ces risques peuvent, en fonction de l’importance de la donnée, amener à des perturbations de l’activité, des problèmes financiers, juridiques et d’image.

L‘absence de traçabilité est également un risque à considérer. La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, il n’existe aucune assurance que les trois autres critères fondamentaux de la sécurité informatique sont respectés : disponibilité, confidentialité, intégrité.

Un compte partagé devient finalement un compte anonyme. Aucune des actions réalisées avec ce compte (lecture ou écriture de données, accès à un système, à une application, etc.) ne peut être attribuée à une personne précise, car elles ont pu être réalisées par plusieurs utilisateurs. Pour les comptes à privilèges, le manque de traçabilité est encore plus critique.

Ce manque de traçabilité va à l’encontre de toutes les bonnes pratiques de sécurité et, dans certains secteurs, cela viole même les réglementations, normes à respecter et obligations contractuelles.

Sécurisez vos identités et vos accès

Nos experts Identité Numérique répondent à vos questions

Réduire les risques face aux cybermenaces

Les solutions pour réduire les risques sont multiples. La première chose à savoir est que la pratique de partage de compte doit être, par défaut, interdite. Dans certains contextes, toutefois, elle est nécessaire. Le partage doit donc être strictement encadré, et des mesures de sécurité doivent être mises en place autour de ces comptes.

On peut d’abord mettre en place des mesures simples :

  • Maintenir une liste précise et à jour de qui a accès aux comptes partagés – tout en la restreignant au maximum, qui les gère et la durée de vie de chacun de ces comptes ;
  • Mettre en place un mot de passe fort, qui doit être modifié dès qu’un utilisateur y ayant accès n’en a plus besoin ;
  • Utiliser ces comptes partagés uniquement pour leur fonction définie : dès que le compte personnel peut être utilisé, il doit l’être. Il faut donc limiter au maximum les droits des comptes partagés au strict nécessaire (comme pour tout compte), et les auditer régulièrement.
  • Communiquer régulièrement aux personnes concernées les mesures de bon sens, ainsi que les risques associés aux comptes partagés pour les sensibiliser sur l’usage d’un tel compte.

Au-delà de ces mesures organisationnelles, il est fortement recommandé de mettre en place des solutions techniques permettant de réduire les risques explicités précédemment (divulgation sans contrôle du mot de passe, manque de traçabilité, etc.).

Protéger ces comptes partagés

Pour sécuriser efficacement les comptes à privilèges, il est important de mettre en place une solution spécifique. C’est ici qu’interviennent les solutions de gestion des comptes à privilèges (Privileged Account Management – PAM). Grâce à la définition de règles de gouvernance, l’outil permet d’administrer les groupes qui bénéficient de droits d’accès à ces comptes, puis d’assigner et de contrôler des droits d’accès temporaires. Il permet également l’enregistrement des sessions, ce qui permet de connaître exactement les actions effectuées (traçabilité). En association avec une solution de gestion des identités et des accès (IAM), il est possible de contrôler les droits d’accès à la fois métiers et techniques de ses utilisateurs, en s’appuyant sur un référentiel commun de règles.

Pour les autres types de comptes partagés (génériques ou non), il existe plusieurs solutions :

  • Mettre en place un gestionnaire de mot de passe, qui idéalement cache le mot de passe du compte partagé aux utilisateurs, en les connectant automatiquement. Cet outil permet de conserver les traces des utilisateurs du compte (qui et quand) pour la traçabilité.
    Cependant, cette solution a un point faible : l’utilisateur qui reçoit le mot de passe peut, s’il sait utiliser le gestionnaire, voir le mot de passe et en faire ensuite ce qu’il veut (le garder, le divulguer, etc.) ;
  • Ajouter une authentification à double facteur (2FA ou MFA) sur les comptes partagés, avec des applications mobiles par exemple. Cette authentification est plus sécurisée et individualisée, ce qui limite le partage – il reste toutefois un risque résiduel (partage des codes temporaires de MFA, etc.).
    Attention, le déploiement du MFA peut poser des problèmes de logistique, d’enrôlement (un par personne, même compte associé à plusieurs personnes, donc notification envoyée à tout le monde lors d’une connexion), ce qui peut rendre la solution inadaptée dans certains contextes ;Utiliser des clés de sécurité (clé physique, une par personne), pour une meilleure sécurité, liées au compte partagé ;
  • Déployer une stratégie passwordless (authentification sans mot de passe), pour à la fois simplifier la vie des utilisateurs et éviter les risques liés au partage de mot de passe ;
  • Mettre en place des restrictions d’accès fortes, par exemple sur une plage d’adresses IP, pour empêcher les connexions hors des endroits prévus, ou encore utiliser les fonctionnalités de délégation d’autorisation temporaire, qui permettent de partager uniquement des droits (et non des mots de passe) ;
  • Travailler sur la cause de l’utilisation des comptes partagés. Dans certains cas, ils sont utilisés parce que le processus de création de compte est long et fastidieux. Dans ce cas, il est possible d’améliorer les processus de création de comptes en les automatisant, via des solutions de gestion des identités et des accès (IAM).

Cet article ne se veut pas exhaustif sur les risques et les solutions possibles, mais est une base de réflexion sur l’utilisation des comptes partagés.

Pour toute question ou problématique IAM, un.e expert.e Synetis se tient à votre disposition. Contactez-nous !

Benjamin Profit
Consultant IAM