Les entreprises devraient mieux contrôler l’accès à leurs systèmes Informatiques
15 avril 2016 10:31 3 messages
« Les prestataires extérieurs jouent un rôle essentiel et vital dans le support et la maintenance des systèmes, applications et terminaux des entreprises. Mais ces accès au réseau forment aussi un nœud que nombre d’entreprises peinent à gérer correctement », déclare Matt Dircks, CEO de Bomgar. « Il ressort clairement de cette étude que le degré de confiance envers les fournisseurs tiers est élevé, mais avec très peu de visibilité ou de contrôle sur ce qu’ils font réellement une fois connectés au réseau de l’entreprise. Cette combinaison entre dépendance, confiance et défaut de contrôle fait que toutes les conditions sont réunies pour exposer les entreprises de toute taille à des compromissions de données. Un cybercriminel qui réussirait à se faire passer pour un fournisseur légitime pourrait ainsi avoir un accès illimité aux réseaux pendant des semaines ou même des mois, largement assez pour dérober des données sensibles ou pour faire planter des systèmes à l’importance critique. »
Selon l’étude Vendor Vulnerability : 81% des entreprises reconnaissent que les cas de compromissions de données largement médiatisés (comme l’attaque de Target en 2013), les ont sensibilisées à la nécessité de renforcer les contrôles d’accès de tiers.
35% pensent savoir quel est le nombre exact des fournisseurs qui ont accès à leurs systèmes IT.
75% ont confirmé que le nombre des fournisseurs tiers sollicités par elles-mêmes a augmenté ces deux dernières années et 71% ont le sentiment que cette tendance va se confirmer au cours des deux prochaines années.
92% déclarent avoir une totale confiance en leurs fournisseurs ou une confiance quasi totale, mais 67% reconnaissent leur faire excessivement confiance.
34% seulement savaient quelle était la part des ouvertures de session sur leur réseau attribuée à des fournisseurs tiers.
69% admettent qu’ils ont manifestement ou possiblement subi une compromission de données du fait de l’accès d’un fournisseur externe au cours de l’année passée.
« De nombreuses entreprises sont incapables de se protéger des cyberattaques de hackers qui profitent, sans qu’elles le sachent, des autorisations d’accès données à un fournisseur tiers », ajoute M. Dircks. « Sans contrôle d’accès granulaire et sans pouvoir établir une piste d’audit pour vérifier qui fait quoi sur le réseau, il est impossible de se protéger des vulnérabilités de tiers. Les solutions de gestion de la sécurité des accès de Bomgar sont rapides à déployer et simples à utiliser. Les entreprises utilisatrices, quelle que soit leur taille, disposent instantanément d’un contrôle sur les accès de leurs fournisseurs autorisés et elles peuvent repérer toute anomalie ou menace potentielle. Ce n’est qu’une fois que les accès sont sécurisés que les entreprises peuvent réellement retirer des avantages des services de tiers et profiter pleinement des possibilités du monde connecté. »
56% estiment que le niveau de menace lié aux accès de tiers autorisés n’est pas suffisamment pris au sérieux.
22% seulement confirment avoir une totale confiance dans le fait que leur entreprise est parfaitement protégée contre le risque de compromissions du fait de fournisseurs tiers.
44% adoptent une approche du « tout ou rien » vis-à-vis des accès des fournisseurs plutôt que d’attribuer des niveaux d’autorisation granulaires selon les fournisseurs.
51% applique des règles aux accès de tiers, 55% n’ont pas revu leurs règles au cours des deux dernières années.
64% estiment que leur entreprise privilégie l’aspect économique aux garanties de sécurité quand il est question d’externalisation des services.
74% se disent préoccupés par le risque de compromission IT via des terminaux connectés au cours de l’année à venir.
72% considèrent que les propres sous-traitants de leurs fournisseurs constituent un risque supplémentaire.
Pour remédier au problème, Bomgar dispose de solutions comme Bomgar Privileged Access Management et Bomgar Remote Support.
Voir en ligne : Les entreprises devraient mieux contrôler l’accès à leurs systèmes Informatiques
Dans la même rubrique
18 février 2019 – Renouvellement de licence ESET
24 janvier 2019 – 773 millions d’adresses e-mail et 21 millions de mots de passe révélées
20 décembre 2017 – ESET rejoint le dispositif national d’assistance aux victimes d’actes de cybermalveillance
13 décembre 2017 – Hyper-connectivité au menu de Windows 10
13 décembre 2017 – Un ransomware Android modifiant le PIN
3 Messages
great post, very informative. I ponder why one other specialists on this sector don't understand this.
You should proceed your writing. I am just sure, you have a great readers' base already !
My blog : [PeiMBickmore->http://www.xn--n1abebi.kz/index.php/component/k2/itemlist/user/394317]
Voir en ligne : PeiMBickmore
It is advisable to follow tips for buying dresses
for women for different occasions before going in for the kill.
In terms of wearing footless tights during the day in winter,
they can be worn with almost anything. If you black dress is sleeveless,
you can add sleeves made up of sheer lace to give it a trendy look.
You can choose any style of belt, whether thin or with, with a bold buckle or
without. It can be worn as a party dress for any informal and formal occasion such as wedding
party, anniversary, engagement, office meeting, corporate party, product launch ceremony, prom night and others.
To get something that is less formal, you may select a shorter dress.
Also visit my web blog - [womens clothing create->http://red-dress-run-pictures.Reddress2016.com/]
There's certainly a lot to learn about this topic.
I really like all the points you've made.
my weblog : [og baller->http://emceekerser.com/]