Tribunes

Florange Telecom

L'approche radicaliste de l'architecture du Web : l'assembleur

Big Dataxe

Le Big Data individuel

La comptine du cloud

Toute les tribunes

La vidéo du moment
Actualité marchés verticaux

Chronopost lance la livraison le dimanche

par Rick
le 23/09/2017 à 12:33

Les notaires adoptent la lettre recommandée électronique de Maileva

par arnaud
le 13/09/2017 à 11:28

Captivea ouvre le premier club utilisateur SugarCRM francophone

par Celia Jay
le 21/08/2017 à 10:35

Captivea ouvre le premier club utilisateur SugarCRM francophone

par Francois PAPON
le 11/08/2017 à 11:59

Capgemini améliore sa marge

par lecteur-itrnews
le 10/08/2017 à 03:51

Rechercher
Services
Logo_abonn Job Les derniers communiqués de presse Proposer un communiqué de presse
Fils RSS : Top 10 quotidien

Sécurité : qui a vraiment accès à votre SI et vos données ?

jeudi 22 juin 2017

33% des décideurs estiment que d'anciens salariés pourraient toujours avoir accès au réseau interne de leur entreprise. Tel est le constat dressé par Bomgar qui vient de dévoiler les résultats d'une étude sur les processus d'autorisation d'accès au système d'information de l'entreprise qui met en évidence que les accès de salariés et de tiers autorisés constituent une menace croissante pour la sécurité de leurs systèmes IT.

Malgré la sensibilisation croissante aux menaces que peuvent représenter les titulaires de droits d'accès privilégiés, la plupart des entreprises autorise toujours de nombreux interlocuteurs internes et externes à avoir accès à leurs données et systèmes. Beaucoup font d'emblée confiance à leurs salariés et à des tiers (fournisseurs, prestataires externes, etc.) sans réel encadrement, contrôle ou surveillance. A peine plus d'une sur trois (37%) seulement savent précisément quels salariés disposent d'un accès privilégié...

Si 90% des professionnels de la sécurité font confiance la plupart du temps aux salariés ayant un accès privilégié, seuls 41% leur font entièrement confiance. « Il suffit d'un seul salarié pour rendre une entreprise vulnérable », souligne Matt Dircks, CEO de Bomgar. « La fréquence des cas de compromission de données médiatisés, dont beaucoup sont dus à la compromission de droits d'accès privilégiés et d'identifiants, doit inciter les entreprises à contrôler, gérer et surveiller les accès privilégiés à leurs réseaux pour limiter les risques. Les conclusions de ce rapport nous confirment que beaucoup d'entreprises ne savent pas gérer convenablement le risque lié aux accès privilégiés. Les compromissions du fait d'initiés, qu'elles soient malveillantes ou non intentionnelles, peuvent rester non détectées pendant des semaines, des mois ou même des années, et causer des dommages considérables à l'entreprise victime. » 

66% des professionnels de la sécurité reconnaissent par ailleurs qu'ils font trop confiance à des fournisseurs tiers et ne prennent pas de mesures en conséquence. Les processus de contrôle et de gestion des accès privilégiés des fournisseurs demeurent insuffisants, comme en témoigne le fait que 34% seulement des sondés disent avoir totalement confiance dans la possibilité de suivre les connexions de leurs fournisseurs, et qu'à peine plus (37%) pensent savoir quel est le nombre de fournisseurs ayant accès à leurs systèmes internes. « Comme pour les salariés, l'accès privilégié des tiers expose la sécurité des réseaux à une multitude de risques. Les responsables de la sécurité doivent trouver un juste équilibre entre les besoins des professionnels tenus de se connecter à leurs systèmes (initiés ou tierces parties) et les exigences de sécurité », ajoute Matt Dircks. « Et dans le contexte actuel de multiplication des prestataires, la fonction d'administration des accès privilégiés des prestataires devra être mieux encadrée par la technologie et des processus garants d'une visibilité optimale sur l'identité de ceux qui ont accès aux réseaux internes et quand, sans ralentir les processus métier. »
 
D'où la nécessité de solutions d'accès qui privilégient la productivité et la simplicité d'utilisation, sans nuire à la sécurité, et que l'on puisse aisément intégrer aux applications et aux processus que les salariés utilisent déjà. 

SQ 250-300

Les 10 derniers articles mis en ligne