Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

I-Tracing et Cyber-Ark s’allient pour prévenir les menaces d’initiés et tracer les opérations des utilisateurs à privilèges

janvier 2012 par Marc Jacob

Les menaces des utilisateurs à privilèges - internes ou externes - deviennent de plus en plus un problème épineux pour les entreprises. En conjuguant leurs compétences, I-Tracing et Cyber-Ark permettent à leurs clients de gérer, en toute sécurité, la traçabilité des opérations et la gestion de leurs comptes. Paris, le 9 janvier 2011 - I-Tracing, entreprise française entièrement dédiée à la traçabilité des informations et des opérations, à la gestion des preuves et à la sécurité des systèmes d’information annonce un partenariat commercial avec Cyber-Ark Software, éditeur de logiciels de protection et de gestion des données hautement sensibles et des identités privilégiées (PIM - Privileged Identity Management, PSM – Privileged Session Management, etc.).

Les mots de passe et les comptes privilégiés sont extrêmement puissants. Ils permettent de se connecter anonymement et de contrôler totalement le système visé avec un accès complet à l’ensemble des informations qu’il contient. Cette vulnérabilité risque d’entraîner des pertes financières considérables et de nuire à la renommée des victimes.

Si aucune entreprise ne conteste les risques d’intrusions externes, trop peu – même si la tendance semble évoluer comme l’indique l’enquête Global Economic Crime 2011, récemment publiée par le cabinet d’étude PwC – admettent qu’il existe des menaces internes. En effet, tout collaborateur ayant accès à des données sensibles peut causer, délibérément ou non, de lourds préjudices.

Plus de la moitié des vols et pertes de données subies par les entreprises proviendraient d’attaques d’utilisateurs à privilèges (internes tels que des administrateurs ou externes tels que des mainteneurs ou des infogérants). L’accès aux informations et aux applications sans vérification et sans suivi et contrôle des traitements, se révèle malheureusement dangereux pour le système d’information et contraire aux obligations de conformités légales et réglementaires.

S’ils sont nécessaires, les ‘comptes à privilèges’ partagés entre les administrateurs et les entrepreneurs, représentent néanmoins un véritable défi pour la sécurité. Afin de prévenir les infractions d’initiés et les violations de données, I-Tracing propose aux entreprises, aux administrations et aux organisations le contrôle et la surveillance de leurs comptes partagés, dans le cadre des obligations juridiques et réglementaires liées à leur activité. La solution Cyber-Ark, intégrée par I-Tracing, prévient les fuites de données et protège les informations sensibles de l’entreprise en renforçant le contrôle des accès. La traçabilité de l’information prend ici tout son sens. Fournir une trace de ‘qui accède, à quel équipement, quand, pourquoi et ce qui a été fait durant la session’ diminue les risques.

En intégrant cette solution qui permet de tracer, d’isoler et d’auditer les actions des comptes à privilèges dans sa démarche de projets, I-Tracing protège ses clients. En plus de la protection des données sensibles, la solution Cyber-Ark répond à la législation et aux normes en vigueur pour une parfaite mise en conformité.




Voir les articles précédents

    

Voir les articles suivants