Mélanie Lebrun
|
Responsable marketing chez Youzer
09/2020
Les comptes fantômes sont des comptes de votre Active Directory qui ne sont utilisés par personne et qui sont susceptibles d’être une porte d’entrée dans votre SI pour des hackers mal intentionnés.
On appelle aussi cela l’informatique fantôme, ces comptes déployés dans votre entreprise ne sont plus sous le contrôle des services informatiques.
Les comptes fantômes peuvent être de plusieurs catégories :
Il existe en moyenne 25% de comptes dormants dans chaque Active Directory !
Ces comptes représentent un risque car ils ne sont utilisés par personne, ils ne sont pas dans le scope du service IT ( qui est déjà bien occupé à gérer les comptes des utilisateurs présents).
Les hackers peuvent en toute discrétion utiliser ces comptes pour s’introduire sur les serveurs, dans les fichiers de l’entreprise etc… d’autant plus que dans ces comptes dormants vous en aurez un certain nombre aux droits utilisateurs élevés ce qui augmente l’importance de la faille.
Un ancien collaborateur peut également continuer à avoir accès aux données de l’entreprise alors qu’il est par exemple parti chez un concurrent.
De plus, ici on ne parle que des comptes fantômes dans l’Active Directory et non dans la globalité de l’entreprise mais la génération digital native n’hésite plus à installer et utiliser des applications personnelles, SaaS et non sécurisées pour stocker des données de l’entreprise. Alors comment gérer ce 2ème aspect si déjà son propre AD n’est pas exemplaire ?
Ces comptes sont difficilement détectables car c’est un croisement de plusieurs informations, disponibles auprès de différents départements de l’entreprise, qui permettra de les identifier.
⚠️ Attention toutefois aux absences longues durées : il ne faut pas forcément désactiver un compte d’une personne en congés maternité ou maladie.
Par ailleurs, si le compte est utilisé par un pirate, il ne sera pas dans cette liste…
Il y a néanmoins beaucoup d’exceptions : les comptes qui ont été créés pour des prestataires ou tout simplement des comptes systèmes.
A ce stade vous devez comprendre l’intérêt de mettre en place une politique de gestion des comptes dans votre entreprise. Alors quelle est la marche à suivre pour obtenir un AD assaini ? Vous pouvez les supprimer totalement ou les désactiver proprement. Quelle différence entre les deux solutions ? Celle de la traçabilité. Si vous avez un besoin de traçabilité de vos anciens comptes nous vous conseillons la désactivation sinon la suppression complète, ce qui est plus simple.
Pour la désactivation réalisée correctement nous vous conseillons les étapes suivantes :
En effet, vous devez, à ce stade de la lecture, vous dire de :
1) ce qu’il me propose est fastidieux à mettre en place
2) les méthodes n’assurent pas un 100% de détection des comptes fantômes !
Les comptes dormants peuvent être de plusieurs catégories comme nous l’avons vu et pour cela il y a une solution simple et surtout propre et conforme avec les règles de sécurité : une solution de gestion des accès et des identités (IAM).
La puissance d’un IAM réside dans sa capacité à croiser des données techniques (les comptes Active Directory) avec des données RH.
Ainsi chaque compte doit être associé à un individu qui lui même est associé à l’entreprise avec un lien contractuel (collaborateur, prestataire…).
Les comptes fantômes sont donc très facilement identifiables grâce à l’intervention croisée des RH et de l’IT.
Avec un outil d’IAM vous êtes alerté s’il y a un compte « orphelin » c’est-à-dire associé à aucun utilisateur.
Grâce au Connecteur Active Directory (très facilement installable sur notre plateforme), votre Active Directory est toujours à jour et vous visualisez directement vos comptes sans avoir à effectuer d’action particulière.
Vous obtenez ainsi une ‘photo’ en temps réel de l’ensemble de vos comptes actifs et de leur association ou non à un utilisateur. Ainsi, vous pouvez traiter chaque compte n’étant rattaché à aucun compte. Pratique !
Recevoir plus d'actu ?
Recevez le meilleur des actus IT du mois.
Évolution du marché, tendances IT, les cyberattaques en France ... un condensé de l'actualité informatique du mois.
Articles recommandés