Illustration de la Table Ronde des Experts sur le MFA
Cybersécurité

MFA et IAM : comment renforcer la cybersécurité face au Shadow IT et à l’intelligence artificielle

Publié le
25 April 2025
Restez connectés aux idées qui comptent
Recevez nos émissions en avant-première, accédez aux coulisses des débats, et rejoignez les professionnels qui façonnent l’écosystème Cyber, Tech et Défense.
S’inscrire à la newsletter
Pour notre Table Ronde des Experts consacrée au devenir de l’IAM (Identity and Access Management, Gestion des Identités et des Accès), nous avons accueilli quatre intervenants : Gwendoline DENISSE (LastPass), Thomas VARILLON (Neverhack), Karim LAMOURI (Hackers Without Borders) et Benoît MOREAU (KNDS France). Guidés par Yasmine DOUADI, nos experts ont analysé les enjeux de l’IAM face à l’essor de l’intelligence artificielle et aux nouvelles pratiques malveillantes.

Vol de données internes : un risque sous-estimé

Nous avons d’abord présenté les résultats d’un sondage LinkedIn réalisé auprès de notre communauté sur la question : « Un salarié menacé de licenciement irait-il jusqu’à voler les données sensibles de son entreprise ? »

Parmi 1 252 votants, 53 % ont répondu oui, 21 % non et 26 % “ça dépend”.

"Ces chiffres sont effrayants !" commente Benoît MOREAU.
Gwendoline DENISSE ajoute : "Il serait intéressant de savoir si ces informations sont récupérées pour nuire ou pour un avantage personnel."
Karim LAMOURI nuance : "Les salariés ayant accès à certaines données n’ont pas toujours conscience de leur caractère sensible."

Ces résultats font écho à une étude Cyber-Ark de 2008, qui révélait que 88 % des administrateurs informatiques seraient prêts à voler des données sensibles en cas de licenciement. La période entre l’annonce et l’effet du licenciement est critique : elle peut permettre à un employé de récupérer des informations stratégiques.

Protéger les données grâce à l’IAM

Pour prévenir ce type de risque, les entreprises doivent adopter une gestion proactive des identités et des accès. L’automatisation des privilèges permet de couper l’accès aux informations dès qu’un rôle change ou qu’un employé quitte l’organisation.

D’autres mesures complètent cette stratégie :

  • Interdiction de téléchargement ou d’export de données sensibles (ex. coffre-fort LastPass).
  • Traçabilité de la donnée pour identifier toute sortie des systèmes internes.
  • Mise en œuvre du principe du least privilege, limitant chaque acteur aux accès strictement nécessaires.
  • "L'employé peut toujours prendre des photos de la donnée, donc il est très difficile de la protéger complètement" souligne Karim Lamouri.

    Des mesures exceptionnelles, comme l’interdiction d’accès physique au poste de travail, peuvent s’appliquer lorsque des informations critiques sont en jeu. Les processus de type red button permettent de couper les accès en quelques heures, voire immédiatement.

    Shadow IT : un danger invisible

    Le shadow IT désigne les systèmes et applications mis en œuvre par les employés sans contrôle du RSSI. Par exemple, un salarié peut installer une application pour répondre à un client, mais celle-ci échappe à la supervision de l’entreprise.

    Cette pratique augmente les points d’entrée vulnérables, et rend la sécurité du réseau plus complexe. La perméabilité entre mots de passe personnels et professionnels facilite les attaques.

    Gwendoline DENISSE illustre le risque avec deux exemples :

    • LinkedIn 2012 : un employé en télétravail hébergeait un blog personnel sur son poste professionnel. Une faille exploitée par des pirates a permis l’accès au réseau interne.
    • Dropbox : quelques mois plus tard, un password spraying a exploité la réutilisation de mots de passe entre LinkedIn et Dropbox.

    "Le Shadow IT est difficile à quantifier et encore plus à contrôler" rappelle Gwendoline Denisse

    L’intelligence artificielle comme amplificateur de menace

    L’IAM garantit l’identité de celui qui se connecte, protégeant les systèmes contre le vol de mots de passe, qu’il soit effectué via phishing ou par IA.

    Les deepfakes, images et audios générés par IA, représentent une menace nouvelle et sophistiquée. Dans l’affaire Arup, des cybercriminels ont trompé un financier à Hong-Kong en se faisant passer pour le Directeur Financier et d’autres cadres, entraînant un transfert de 25 millions de dollars.

    L'IA ne crée pas de nouvelles attaques mais elle les amplifie" explique Thomas Varillon. 

    La sensibilisation des employés devient essentielle pour se prémunir contre ces attaques.

    Le MFA : la pierre angulaire de l’IAM

    Benoît MOREAU le rappelle : "La longueur ou la complexité d’un mot de passe ne protège plus. La protection par mot de passe est morte."

    Pourtant, il reste essentiel de ne pas réutiliser ses mots de passe. Le Multi-Factor Authentication (MFA), combiné à des gestionnaires de mots de passe comme LastPass, est désormais incontournable.

    Selon une étude LastPass 2023, 57 % des entreprises utilisent le MFA. Mais le chiffre seul n’est pas révélateur : il faut vérifier quels accès sont protégés, et que le dispositif soit correctement installé et surveillé.

    Limites et adoption

    Certaines entreprises hésitent à déployer le MFA en raison du coût et de la fatigue des employés, qui peuvent cliquer sur « oui » sans vérification. Karim LAMOURI ajoute : "Les salariés ne veulent pas toujours utiliser leur téléphone personnel pour recevoir un code professionnel."

    Les plateformes d’identité centralisée, telles que France Connect ou “Se connecter avec Google”, simplifient l’accès aux services, mais nécessitent MFA obligatoire pour éviter le risque lié à un mot de passe unique.

    Biometrie et alternatives au mot de passe

    La biométrie est difficile à usurper, mais elle n’est pas infaillible. Les réglementations sur la collecte et le stockage des données biométriques varient selon les pays.

    "Je n’ai pas envie que mes données biométriques soient utilisées à cet effet", affirme Karim LAMOURI.

    Les solutions comme les passkeys sont également vulnérables, comme l’a montré une faille récente sur les YubiKeys, permettant de voler des clés cryptographiques via l’analyse électrique du microcontrôleur.

    Réglementations et IAM

    Plusieurs réglementations européennes renforcent l’authentification et le suivi des identités :

    • CRA : cyber-résilience
    • NIS 2 : harmonisation des pratiques de cybersécurité
    • DORA : renforcement de la résilience des organisations financières (en vigueur janvier 2025)

    Ces textes obligent les entreprises à renforcer la protection des systèmes et des accès, et à mettre en œuvre des solutions comme le MFA et le least privilege.

    Ainsi, les mots de passe seuls ne suffisent plus : selon Verizon 2021, 81 % des violations de données seraient liées à cette faiblesse. La réutilisation des mots de passe reste un facteur clé des cyberattaques.

    L’IAM, le MFA, la gestion des privilèges et la sensibilisation des utilisateurs constituent aujourd’hui les principales défenses contre le vol de données, le shadow IT et l’exploitation de l’IA par des acteurs malveillants.

    La Table Ronde des Experts / Crédit Photo : David Marmier

    Pour retrouver tous nos autres articles, consultez la bibliothèque complète de nos articles de cybersécurité.

    Pour ce qui concerne nos émissions, dont est tiré cet article, vous pouvez consulter notre chaîne YouTube