Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Attaque Uber, le résultat d’un manque de suivi des comptes administrateurs ?

novembre 2017 par Udi Mokady, Président Directeur Général de CyberArk

Uber, le spécialiste des VTC, vient de révéler avoir été victime d’une cyberattaque fin 2016. Deux hackers ont en effet réussi à mettre la main sur les noms, les adresses email et les numéros de téléphone portable de 57 millions de clients.

Pour Udi Mokady, Président Directeur Général de CyberArk, une mauvaise sécurisation des comptes administrateurs, dits « à privilèges ou hauts pouvoirs » et véritable passe-partout des hackers dans les systèmes informatiques, peut être responsable de ce type de failles :

« Cette attaque rappelle en effet les vulnérabilités de sécurité critiques créées par les identifiants à privilèges qui, très souvent, ne sont pas surveillés attentivement, et donc pas correctement gérés et protégés ; en particulier dans les entreprises qui utilisent les DevOps et le cloud pour publier rapidement de nouvelles applications. Les analystes de Forrester estiment ainsi que 80 % des failles de sécurité impliquent des identifiants à privilèges.

Cependant, selon un récent sondage conduit par CyberArk, 75 % des entreprises confient n’avoir aucune stratégie pour gérer et sécuriser les secrets des environnements DevOps, et 99 % des répondants ne réussissent pas à identifier les emplacements des comptes à hauts pouvoirs ou des secrets. Ce manque de visibilité et de contrôle crée donc des opportunités significatives pour les attaquants ; cela souligne également le besoin de solutions de gestion des secrets, telles que Conjur. Ce dernier protège les identités des machines et gère les secrets en toute sécurité, grâce à une solution complète de sécurisation des comptes à privilèges. Cette solution fournit en outre une protection proactive contre ce type d’attaque au sein de pipeline DevOps et de tout environnement cloud. »




Voir les articles précédents

    

Voir les articles suivants