Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bomgar publie les résultats de son étude Secure Access Threat Report

juillet 2017 par Bomgar

Bomgar publie les conclusions de son rapport 2017 « Secure Access Threat Report ». Pour cette étude, en février 2017, Bomgar a interrogé 608 décideurs à travers le monde, disposant d’une visibilité sur les processus d’autorisation d’accès au système d’information de leur entreprise. L’enquête fait le point sur les niveaux de visibilité, de contrôle et d’administration des organisations IT, aux Etats-Unis et en Europe, vis-à-vis de leurs salariés, sous-traitants et tierces parties ayant un accès privilégié à leurs réseaux IT. Elle révèle que les accès de salariés et de tiers autorisés constituent une menace croissante pour la sécurité des entreprises et de leurs systèmes IT.

Malgré la sensibilisation croissante aux menaces que peuvent représenter les titulaires de droits d’accès privilégiés, la plupart des entreprises autorisent toujours de nombreux interlocuteurs internes et externes à avoir accès à leurs données et systèmes les plus précieux. Beaucoup font d’emblée confiance à leurs salariés et à des tiers sans réel encadrement, contrôle ou surveillance de l’accès que ces individus, équipes et organisations ont aux systèmes critiques et aux réseaux.

Les personnes interrogées évoquent deux grandes menaces distinctes : les salariés en interne et les tierces parties à l’extérieur. Les salariés incluent tous ceux qui travaillent pour l’entreprise, y compris les travailleurs freelances et les sous-traitants détachés sur site, tandis que les tierces parties sont des fournisseurs et prestataires externes qui ont un accès autorisé aux systèmes de l’entreprise, y compris les prestataires de services d’externalisation.

Selon le rapport, 90% des professionnels de la sécurité font confiance la plupart du temps aux salariés ayant un accès privilégié, mais 41% seulement leur font entièrement confiance. Alors qu’ils accordent une grande confiance aux salariés en leur attribuant un accès privilégié, les professionnels de la sécurité sont paradoxalement conscients des nombreux risques que ces individus posent pour la sécurité de l’entreprise. Si la plupart ne craignent pas particulièrement les actes malveillants, ils se disent préoccupés par le fait qu’une compromission demeure possible en conséquence d’une négligence non intentionnelle d’un salarié ayant accès à des données sensibles, ou en cas de piratage par phishing des accès administratifs ou des identifiants privilégiés de salariés. Mais les entreprises sont encore à la traîne avec 37% seulement des sondés qui savent précisément quels salariés disposent d’un accès privilégié et 33% qui pensent que d’anciens salariés pourraient toujours avoir accès au réseau interne.

Généralement, les salariés veulent se montrer productifs et responsables au travail, ce qui donne à penser que la plupart ne sont pas malveillants, mais qu’ils contournent plutôt les meilleures pratiques de sécurité pour doper leur productivité. D’où la nécessité de solutions d’accès qui privilégient la productivité et la simplicité d’utilisation, sans nuire à la sécurité, et que l’on puisse aisément intégrer aux applications et aux processus que les salariés utilisent déjà.

« Il suffit d’un seul salarié pour rendre une entreprise vulnérable », déclare Matt Dircks, CEO de Bomgar. « La fréquence des cas de compromission de données médiatisés, dont beaucoup sont dus à la compromission de droits d’accès privilégiés et d’identifiants, doit inciter les entreprises à contrôler, gérer et surveiller les accès privilégiés à leurs réseaux pour limiter les risques. Les conclusions de ce rapport nous confirment que beaucoup d’entreprises ne savent pas gérer convenablement le risque lié aux accès privilégiés. Les compromissions du fait d’initiés, qu’elles soient malveillantes ou non intentionnelles, peuvent rester non détectées pendant des semaines, des mois ou même des années, et causer des dommages considérables à l’entreprise victime. »

Le rapport démontre aussi que les compromissions de données via les accès de tierces parties sont largement répandues. Les fournisseurs externes restent encore aujourd’hui un maillon important de l’organisation des entreprises. En moyenne, 181 prestataires sont autorisés chaque semaine à avoir accès au réseau d’une entreprise : c’est plus du double du chiffre de 2016. D’ailleurs, 81% des entreprises ont constaté l’augmentation du nombre de leurs prestataires externes ces deux dernières années, contre 75% l’année précédente.

Avec autant de tiers autorisés à se connecter aux systèmes d’une entreprise, il n’est peut-être pas surprenant que plus des deux tiers (67%) aient déjà été victimes d’une compromission « assurément » (35%) ou « possiblement » (34%) liée à un prestataire externe. Et alors que 66% des professionnels de la sécurité reconnaissent qu’ils font trop confiance à des fournisseurs tiers, ils ne prennent pas de mesures en conséquence. Les processus de contrôle et de gestion des accès privilégiés des fournisseurs demeurent insuffisants, comme en témoigne le fait que 34% seulement des sondés disent avoir totalement confiance dans la possibilité de suivre les connexions de leurs fournisseurs, et qu’à peine plus (37%) pensent savoir quel est le nombre de fournisseurs ayant accès à leurs systèmes internes.

« Comme pour les salariés, l’accès privilégié des tiers expose la sécurité des réseaux à une multitude de risques. Les responsables de la sécurité doivent trouver un juste équilibre entre les besoins des professionnels tenus de se connecter à leurs systèmes (initiés ou tierces parties) et les exigences de sécurité », ajoute Matt Dircks. « Et dans le contexte actuel de multiplication des prestataires, la fonction d’administration des accès privilégiés des prestataires devra être mieux encadrée par la technologie et des processus garants d’une visibilité optimale sur l’identité de ceux qui ont accès aux réseaux internes et quand, sans ralentir les processus métier. »


Voir les articles précédents

    

Voir les articles suivants