Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …
Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Pass-the-Hash : Quels impacts ?
La gestion des accès à privilèges et de l’Active Directory, n’est pas assez efficace, les réseaux des organisations restent souvent exposés aux cybercriminels. Découvrons l’impact des attaques « Pass the Hash » …. D’autant que 11% des entreprises françaises sont sûres d’avoir subi une attaque PtH contre 6% seulement au niveau mondial…
Au cœur d’une attaque Pass-the-Hash …
Le cybercriminel obtient les accès d’un compte à privilèges en contaminant le terminal d’un utilisateur final et en simulant un problème informatique. Par la suite, un responsable détenteur d’un compte à privilèges se connecte au système pour analyser le problème.
Les identifiants de connexion du compte à privilège stockés sous forme de valeur de hachage sont extraits. Ensuite, utilisés par l’attaquant pour accéder aux données de l’entreprise (d’où le nom de « Pass-the-Hash »).
Quels sont les impacts sur l’organisation ?
Les activités de l’entreprise sont directement impactées à plusieurs niveaux :
- L’impact financier (perte de revenus, charges) – 40%
- L’impact sur les coûts opérationnels – 70%
- L’impact sur la productivité du personnel de la DSI – 68%
Masi ce n’est pas tout. La méconnaissance de ces attaques est relevée, puisque 68 % ne sont pas sûrs d’avoir subi une attaque PtH et 4 % ne savent tout simplement pas de quoi il s’agit…
« Les attaques dites « Pass-the-Hash » ont des conséquences financières et opérationnelles importantes, les mesures prises par les entreprises pour y remédier peuvent être grandement améliorées, notamment en France » Sébastien de la Tullaye, Directeur France de One Identity.
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les moyens de se prémunir
Plusieurs dispositions peuvent être prises pour contrer ces attaques. Ainsi, les entreprises ont adopté
- Une solution de gestion des mots de passe de comptes à privilèges – 55%
- Des solutions avancées de gestion des comptes à privilèges – 32%
- Les recommandations de Microsoft
Il s’agit de mettre en place une forêt administrative développée sur le modèle d’architecture de référence ESAE (Enhanced Security Administrative Environment aussi connu sous le nom de Red Forest) – 26%
« Sans une approche globale et stratégique pour protéger les comptes à privilèges et identifier les abus, les organisations pourraient très bien laisser leur réseau entier exposé aux cybercriminels utilisant la technique PtH, rendant toutes autres mesures de sécurité inefficaces ».
Du côté de la France …
Si 11 % sont sûrs d’avoir subi une attaque Pass-the-Hash, 23 % pensent l’avoir subie (contre 6 % et 15 % Monde)
Les entreprises françaises prennent déjà des mesures pour prévenir les attaques PtH (91% – et 87 % Monde)
Mais, les activités qui contribueraient à résoudre ce problème (mise en œuvre d’une meilleure gestion AD/ADD, gestion privilégiée des mots de passe ou audit et analyse de session) sont encore en phase de planification (22% France – 17% Monde)
Source One Identity & Dimensional Research – 2019 State of Identity and Access Management – 1 005 professionnels de la sécurité informatique
Pour aller plus loin sur ce thème :
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
