Pourquoi faire la chasse aux comptes qui hantent ou dorment dans vos outils ?

Entre les comptes ensommeillés et les spectres de comptes, on dirait bien qu'une malédiction s'est abattue sur vos systèmes... N'ayez crainte, vous n'êtes pas seul face aux menaces qui planent sur vos SaaS.
Posté par
Cécile G.
Le
2 Apr
.
2025
Copier l’URL de l’article

Tous les jours, vos collègues et vous-même utilisez sans vous en rendre compte un large nombre d’outils SaaS pour compléter vos tâches.

Ceux pour suivre l’avancement des projets sur lesquels vous travaillez, votre messagerie professionnelle, votre gestionnaire de portefeuille client, etc.
Vous en utilisez aussi pour tout ce qui gravite autour de votre vie professionnelle sans être de l’exécutif, comme les logiciels RH dans lesquels vous effectuez vos demandes de congés, par exemple.

Comme n’importe quelle structure sociale, une entreprise connaît des arrivées et des départs de collaborateurs. Des comptes nominatifs sont créés et supprimés pour suivre ces changements… Enfin, pas toujours avec rigueur.

Nous ne jetons la pierre à personne, il faut admettre que suivre ce rythme nécessite des moyens adaptés.

Qu’il s’agisse de recruter des responsables SI en charge de maintenir le listing utilisateurs à jour ou de s’équiper d’outils pour assurer la synchronisation des accès, un protocole de gouvernance est crucial.
Lorsqu’il n’y en a aucun, des omissions de suppression surviennent.

Dans cet article, deux types de créatures (comprenez omissions) nous intéressent : les comptes dormants et les comptes fantômes – autrement appelés orphelins –.

- Les comptes dormants sont des comptes fonctionnels mais inactifs. Ils ont été créés pour un collaborateur qui a depuis quitté l’entreprise. Ils n’ont pas été supprimés, ce qui aurait dû être leur destin, à la place ils demeurent dans vos SaaS et font tranquillement la sieste en attendant des jours meilleurs.

- Les comptes fantômes sont des comptes qui traînent dans un système sans être liés à des utilisateurs ou des identités définies, un genre de compte spectral anonyme. Ils hantent vos SaaS sans qu’on ne puisse dire avec certitude qui ils étaient de leur vivant ou comment ils sont arrivés là.

Ces deux types de comptes sont considérés comme des comptes inactifs et constituent un sujet d’attention pour la sécurité de vos données.

Les comptes inactifs… Une menace dormante pour vos actifs

Nous l'évoquons régulièrement chez MIA, la cybersécurité est un sujet plus actuel que jamais et les précautions à prendre pour se protéger ne cessent de changer. 

Lorsque nous pensons à la cybersécurité, nous pouvons avoir tendance à nous focaliser sur les stratagèmes proactifs des hackers pour accéder à des données.

Dans les actualités, on nous expose comment les pirates élaborent des subterfuges toujours plus sophistiqués pour faire illusion, endormir la vigilance de leur cible et frapper plus violemment.
Les cas de phishing qui pullulent inspirent nombre d'articles de conseil pour démasquer les supercheries.

Alors quel rapport entre la cybersécurité et quelques comptes oubliés que personne n'utilise ?

À côté des pièges, il y a les stratagèmes plus insidieux contre lesquels nous sommes moins alertes.

Ils reposent sur un principe simple : l’utilisation d’une faille existante dans un système.

C'est ici que nos comptes fantômes et dormants entrent en jeu, ce sont des vulnérabilités que les hackers utilisent pour accéder aux systèmes d'information. Ce n'est pas un hasard si environ 30% des fuites de données proviennent d’un compte dormant dans un système.

Pourquoi ? Disons que même si vous êtes fort en crochetage, vous tenterez d'abord d'entrer par effraction par la vieille porte en bois, oubliée à l'arrière de la bâtisse plutôt que celle neuve en acier blindé et sous surveillance de l'entrée principale. C'est un peu pareil avec la vulnérabilité des comptes utilisateurs.

Plus concrètement, les comptes inactifs sont souvent des comptes dont les mots de passe ont été réutilisés ce qui les rend plus faibles face aux tentatives de vol.
Ce sont des comptes anciens qui ne possèdent pas tous l'authentification forte (c'est-à-dire qu'ils nécessitent une information additionnelle au couple identifiant + mot de passe pour finaliser la connexion à un système).

Une fois qu'un compte a été piraté et que l'accès au système est ouvert, le mal est fait.
Dans un cas de figure favorable, la faille sera appréhendée suffisamment tôt après son apparition pour que des mesures de limitations des dégâts puissent être prises.
Dans tous les cas, la réparation d'une telle brèche va coûter énormément à l'organisation victime.

Subir le dommage pour ne pas reproduire l'erreur

Une menace n'est jamais aussi réelle que lorsqu'elle se transforme en assaut.
Ceux qui en ont justement fait les frais le savent : pas deux fois.
La prise de conscience par les frais exorbitants qu'engendre une crise de cybersécurité est violente puisque toujours accompagnée de pertes considérables.

Des milliers d'euros de perdus et une campagne de gestion des relations publiques désagréable plus tard, le renforcement des protocoles de sécurité n'est plus sujet aux divergences d'opinions.
C'est une malheureuse réalité pour certaines structures qui apprennent l'existence d'un danger par l'expérience de ses conséquences.

Toutefois, c'est aussi grâce à elles que d'autres entreprises évitent un sort analogue en mettant en place une prévention des risques.
Cette approche d'anticipation du risque et de gestion prévisionnelle est, en cybersécurité, celle qui garantit la protection la plus optimisée possible.

Le problème d'une faille de sécurité, c'est l'aspect insoupçonné de sa présence.

Investir aujourd'hui dans un service qui vous facilite l'identification d'une faille potentielle comme un compte inutilisé et sa suppression, c'est économiser massivement en frais de crise demain.

En cliquant sur « Accepter », vous acceptez le stockage de cookies sur votre appareil pour améliorer la navigation sur le site, analyser l'utilisation du site et nous aider dans nos efforts de marketing. Consultez nos mentions légales pour plus d’informations.