Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

BeyondTrust publie l’édition 2019 de son rapport Privileged Access Threat Report

juin 2019 par BeyondTrust

BeyondTrust publie son rapport 2019 sur les menaces liées aux accès privilégiés. Cette quatrième édition de l’enquête mondiale fait le point sur les niveaux de visibilité, de contrôle et de gestion que les organisations IT - aux Etats-Unis, dans la région APAC, en Europe et au Moyen-Orient - ont sur leurs salariés, sous-traitants et tiers avec un accès privilégié à leurs réseaux IT. Selon ce rapport, 64% pensent avoir été victimes d’une compromission directement ou indirectement liée à l’accès d’employés au cours des 12 derniers mois et 62% pensent avoir subi une compromission du fait de l’accès d’un fournisseur.

Les mauvaises pratiques de sécurité des salariés continuent de poser problème aux entreprises. Le fait de noter des mots de passe, par exemple, est un problème pour 60% des entreprises et elles sont 58% à déplorer que les collaborateurs se communiquent leurs mots de passe en 2019, chiffre en hausse par rapport à 2018. Le rapport note aussi des différences régionales, puisque 20% seulement des entreprises britanniques expriment des inquiétudes quant au fait que leurs salariés téléchargent des données sur une clé USB quand ce n’est considéré comme un problème que pour 42% des entreprises de la région APAC. De plus, 71% des organisations conviennent qu’elles se sentiraient davantage en sécurité si elles pouvaient restreindre l’accès aux appareils des salariés. Toutefois, ce n’est ni réaliste, ni vecteur de productivité.

« Les salariés en interne tout comme les fournisseurs tiers ont besoin d’un accès privilégié pour pouvoir faire leur travail efficacement, mais sans compromettre la sécurité ni nuire à la productivité », commente Morey Haber, CTO & CISO de BeyondTrust. « Dans l’actuel contexte d’intensification des menaces, il n’a jamais été aussi important de mettre en place des stratégies et des solutions à l’échelle des entreprises pour gérer et contrôler les accès privilégiés d’une façon qui satisfasse les besoins de l’utilisateur. »

Les entreprises que nous avons interrogées indiquent que 182 fournisseurs en moyenne se connectent à leurs systèmes chaque semaine. Dans les entreprises de plus de 5 000 salariés, 23% déclarent avoir plus de 500 connexions de fournisseurs régulièrement, ce qui dénote l’ampleur de l’exposition au risque. Dans cette édition du rapport, la confiance en l’accès des fournisseurs est inférieure à celle en l’accès des salariés, avec une entreprise sur quatre exprimant une totale confiance en ses fournisseurs, contre 37% qui déclarent avoir confiance en leurs salariés. Ceci s’oppose à l’édition de l’année précédente du rapport, où 72% des entreprises admettaient avoir une culture de confiance excessive dans les tierces parties. Alors que les compromissions de données ont d’immenses implications financières et de réputation pour les entreprises, c’est un signal positif que les entreprises réévaluent le niveau de confiance qu’elles placent dans leurs fournisseurs tiers.

Le rapport explore également les menaces que posent les technologies émergentes. Les risques associés avec l’Internet des objets (IoT) posent un gros problème aux professionnels interrogés, la visibilité des identifiants de connexion des dispositifs IoT étant la préoccupation majeure. Trois quarts (76%) pensent savoir combien de dispositifs IoT ont accès à leurs systèmes, et quatre sur cinq pensent savoir combien d’identifiants individuels peuvent être attribués à ces dispositifs. Dans le même temps, 57% des décideurs de la sécurité perçoivent au moins un risque modéré émanant du Bring Your Own Device (BYOD).

Il ressort de l’étude que les entreprises qui gèrent ces risques avec une solution de Privileged Access Management expérimentent moins de compromissions de sécurité et qu’elles ont une plus grande visibilité et un contrôle accru comparées à celles qui utilisent des solutions manuelles ou pas de solution du tout. Aussi, 90% de celles qui utilisent des outils PAM intégrés pensent pouvoir identifier des menaces spécifiques émanent d’employés dotés d’accès privilégiés.

« Dans le contexte actuel de multiplication des prestataires, le paysage des menaces évolue et les utilisateurs devraient se voir attribuer des privilèges spécifiques basés sur leur rôle et sur leurs missions. Les entreprises doivent accepter qu’elles ne pourront atténuer les risques qu’en gérant les comptes privilégiés via des technologies intégrées et des processus automatisés sources de gains de temps mais aussi de visibilité à l’échelle de leur écosystème informatique », ajoute M. Haber. « En déployant des solutions et des politiques de cybersécurité qui stimulent leur performance, au lieu d’entraver les utilisateurs, les entreprises vont pouvoir affronter avec efficacité le problème des accès privilégiés. »


Méthodologie de l’étude
1006 décideurs supervisant les processus permettant à des utilisateurs internes et à des tiers de se connecter aux systèmes de leurs organisations ont répondu à cette étude en avril 2019. Tous sont des professionnels des services IT couvrant les opérations, le support/l’assistance IT, la sécurité IT, la conformité et les risques ou occupant des fonctions IT généralistes ou liées au réseau. Ils représentent différents secteurs de l’industrie, dont la fabrication, la finance, les services professionnels, la vente au détail, la santé, les télécoms et le secteur public. L’étude a été menée avec Loudhouse, une agence de recherche indépendante, aux Etats-Unis et dans les régions EMEA et APAC.




Voir les articles précédents

    

Voir les articles suivants