Cycle de vie des utilisateurs

Lorsque nous parlons du cycle de vie des utilisateurs, nous avons souvent à l'esprit les " comptes inutilisés " des anciens employés. Ils sont, en effet, une cible facile pour les attaques d'usurpation d'identité parce que leur utilisation malveillante ou leur statut bloqué n'est pas détecté par une personne physique. Les désactiver semble être la chose la plus évidente à faire.

Mais cela va au-delà de cette simple action. Comprendre la valeur et l'importance de la mise en œuvre d'un cycle de vie des utilisateurs au sein de votre entreprise est crucial.

Le cycle de vie de l'utilisateur peut être appréhendé dans une boucle composée de quatre étapes.

Vérification de la gestion de l'accès : Comme le montre la figure, la première étape en cours est d'avoir une vision claire de qui a accès à quoi dans l'entreprise. Il peut s'agir d'un nouveau venu, d'un gestionnaire ou d'un informaticien. Chaque droit d'accès doit être vu et géré afin d'éviter toute faille de sécurité. Pour l'administration de la gestion des utilisateurs, nous vous suggérons qu'une personne de votre entreprise, en collaboration avec les RH, dispose d'une liste du personnel à jour.

Processus d'embauche : Une fois que vous avez cette vision claire, vous pouvez mieux gérer tout nouvel employé en lui donnant suffisamment d'accès ainsi que des informations d'identification (login et mot de passe). A ce niveau, la complexité est aussi faible que les risques de sécurité impliqués.

Processus de modification : Cette étape intervient chaque fois qu'un changement dans les informations d'identification ou dans la gestion des accès se produit. Toute modification doit être évaluée et appliquée dans le cadre des politiques de gestion des accès de l'entreprise. A ce stade, les risques pour la sécurité augmentent.

Processus de congé : Lorsqu'un employé est sur le point de partir ou d'être congédié, les cibles typiques d'attaques comme les comptes inutilisés, car de tels comptes sont compromis, passent probablement inaperçus. Pour conserver l'accès aux preuves, il n'est pas nécessaire de supprimer les comptes, mais de les désactiver afin qu'il soit impossible de les utiliser mais qu'il soit possible de consulter les sauvegardes (la période recommandée est de 6 mois après la date de départ).