Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HEAT Software met en avant les failles critiques des départements IT dans leur approche de la sécurité d’entreprise

mars 2016 par HEAT Software

HEAT Software, éditeur de solutions de gestion des services dans le Cloud et de logiciels de gestion unifiée des terminaux (UEM), présente les résultats d’une enquête menée sur le sujet de la sécurité d’entreprise. Menée par Ultimate Windows Security, le rapport apporte une réelle visibilité sur les usages, les problèmes et les challenges rencontrés par les départements IT lorsqu’ils sont confrontés à la sécurité des points d’accès, la gestion des patchs, les applications cloud et la gestion de la mobilité.

« Au cours de cette étude, nous avons identifié des failles de sécurité importantes au sein des solutions actuellement utilisées par les départements IT pour contrer les risques, commente Russ Ernst, Senior Director of Product Management. Nous espérons que ces résultats vont encourager les départements IT à déployer des solutions de gestion des services et de gestion des points d’accès qui soient flexibles, évolutives et sécurisées. Elles doivent pouvoir opérer de manière efficace dans le cadre d’une culture de cyber-sécurité globale ».

Points d’accès

Les points d’accès, auparavant fixes, peuvent désormais se connecter depuis n’importe quel endroit, souvent de manière non sécurisée, via le Wifi. Les DSI rapportent que les collaborateurs “négligents” représentent le danger le plus important pour la sécurité aux points d’accès. L’obligation d’avoir chaque point d’accès configuré de manière sécurisée, patché et protégé des menaces externes est plus critique que jamais. Lorsqu’on demande aux professionnels IT d’évoquer leurs principales préoccupations en termes de sécurité, 3 sur 4 évoquent les points d’accès.

Et lorsqu’il s’agit d’identifier quels sont produits de gestion des systèmes utilisés pour configurer, gérer et sécuriser les points d’accès, « aucun » est l’une des 3 réponses les plus fréquentes. Au sein des PME-PMI, le nombre devient alarmant avec 36% de personnes interrogées indiquant cette réponse.

Patch

La protection des vulnérabilités joue un rôle majeur dans les systèmes de protection. Les hackers externes qui tentent d’exploiter les vulnérabilités continuent souvent à les exploiter plus d’un an après qu’elles aient été détectées et publiées ; il est donc essentiel que chaque patch – conçu pour les systèmes d’exploitation et les applications – soit implémenté dès qu’il est disponible. Les répondants soulignent ce point essentiel en citant la nécessité de stopper les intrusions sur les points d’accès comme étant l’une des 4 plus importantes priorités en termes de sécurité.

Alors que la plupart des produits de gestion des systèmes clients gèrent les points d’accès, beaucoup d’entre eux ne couvrent pas les applications tripartites telles que Flash et Java. 57% des répondants souhaiteraient avoir des patchs tripartites intégrés mais utilisent cependant une solution autonome ou ne procèdent pas du tout à leur mise en place.

Mobilité

Lorsqu’il s’agit de mobilité, les entreprises ne savent pas gérer la sécurité, la stabilité ou la performance sans centraliser l’accès aux données, aux applications, aux mises à jour et aux dispositifs de sécurité mobiles. Les solutions de mobilité d’entreprise (EMM) offrent cette possibilité mais 37% des répondants n’utilisent pas de solutions EMM. Les entreprises qui veulent améliorer leur démarche en matière de sécurité devraient au minimum mettre en place une stratégie EMM et utiliser des fonctionnalités telles que des containers sécurisés distincts, tout en sécurisant l’accès aux contenus.

Conclusions

Les DSI font face à un changement radical. Les points d’accès traditionnels (PC sur site et PC portables) sont désormais remplacés par des équipements mobiles qui peuvent être utilisés par les collaborateurs pour travailler depuis n’importe quel endroit. Les départements IT s’appliquent à protéger ces équipements des vulnérabilités et des menaces mais ils utilisent des solutions de gestion qui ne bénéficient pas de technologies intégrées, censées gérer ces aspects de manière efficace – ou bien ils n’utilisent pas de solution de gestion du tout.

Lorsqu’on les interroge les participants à l’étude sur l’approche qu’ils privilégient pour gérer les problèmes de sécurité mentionnés dans cette étude, 29% des réponses les plus fréquentes désignent une solution « totalement intégrée ». Le « tableau de bord unique » est quant à lui privilégié pour 26% des répondants.

« Pour garantir une protection totale, les départements IT doivent utiliser des solutions unifiées apportant des fonctionnalités puissantes et qui répondent aux problèmes de sécurité et de productivité, explique Russ Ernst. Les départements IT ont pour tâche de gérer des environnements, des plateformes des équipements et des demandes utilisateurs de plus en plus croissants et exigeants ; il est donc primordial pour eux de centraliser et de sécuriser ces environnements. »


Voir les articles précédents

    

Voir les articles suivants