Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : Une étude One Identity dévoile que les entreprises peinent à maîtriser les accès qu’elles ouvrent à des tiers

novembre 2019 par One Identity

One Identity publie une étude mondiale révélant que de nombreuses organisations ne parviennent pas à gérer efficacement la problématique de l’accès à leur réseau/applications, etc. par des utilisateurs tiers, les exposant à d’importantes vulnérabilités, failles et autres risques de sécurité. Basée sur un sondage mené par Dimensional Research auprès de plus de 1 000 professionnels de la sécurité informatique, l’étude évalue les approches des organisations en matière de gestion des identités et des accès (IAM) et de gestion des accès à privilèges (PAM), y compris leur application aux utilisateurs tiers - des fournisseurs et partenaires, travailleurs saisonniers, etc.

Parmi les résultats les plus notables de l’enquête, mentionnons que 94 % des organisations accordent l’accès à leur réseau à des utilisateurs tiers, mais 61 % admettent qu’elles ne sont pas sûres si ces utilisateurs ont tenté d’accéder à des fichiers ou à des données auxquels ils ne sont pas autorisés à accéder ou s’ils y ont réussi.

Selon Gartner, la majorité des organisations ouvre beaucoup plus d’accès à leur système d’information à des tiers qu’avant. L’accès d’un groupe croissant d’utilisateurs au réseau d’une organisation s’accompagne d’une augmentation des risques liés à la cybersécurité, et il est essentiel que les entreprises prennent les mesures appropriées pour gérer et gouverner les utilisateurs tiers et leur accès de la même manière qu’elles gèrent et gouvernent les utilisateurs internes.

Cependant, l’enquête de One Identity révèle que de nombreuses organisations ne mettent pas en œuvre de solides pratiques de gouvernance et d’accès des utilisateurs.

Les principaux enseignements de l’étude :

• Un accès au réseau et aux systèmes d’information de l’entreprise est souvent accordé à des utilisateurs tiers, mais les informations auxquelles ils ont accès ne sont généralement pas clairement définies.
o 94 % des répondants affirment que des tiers accèdent à leur réseau ;
o La France championne des comptes à privilèges ouverts à des tiers : 81% des entreprises interrogées ont au moins un compte à privilèges (administrateur ou super-utilisateur) ouvert vers l’extérieur contre 72% pour la moyenne mondiale, et dans 4% des entreprises françaises tous les tiers disposent d’un accès à privilèges contre 1% pour la moyenne mondiale !
o Près d’une personne sur cinq (18 %) signale que des tiers ont tenté d’accéder (avec succès ou non) à des renseignements ; plus de trois sur cinq (61 %) ne savent pas avec certitude si cela s’est produit.
• Il est courant d’observer une mauvaise gestion du cycle de vie des utilisateurs au sein des entreprises, les exposant ainsi à des risques accrus.
o Seulement 21 % des organisations suppriment (ou révoquent) immédiatement les droits d’accès des utilisateurs tiers lorsque leur travail pour l’entreprise est terminé.
o Un tiers (33 %) des entreprises mettent plus de 24 heures à supprimer les droits d’accès des utilisateurs tiers ou ne disposent pas d’un processus précis de suppression.

• Le secteur de la distribution est l’industrie la plus exposée lorsqu’il s’agit de l’accès de tiers.

• Près de 28 % des entreprises du secteur de la distribution reconnaissent que des utilisateurs tiers ont accédé ou tenté d’accéder avec succès à des fichiers ou à des données sans autorisation.

• 20 % des entreprises de services financiers, 17 % des entreprises dans le domaine des hautes technologies et 14 % des organismes de santé ont connu la même situation.

Un répondant sur quatre (25 %) provenant du secteur de la distribution affirme qu’il accorde un accès privilégié à la totalité ou à la plupart de ses utilisateurs tiers. En comparaison, il en va de même pour 18 % des entreprises dans le domaine des hautes technologies, seulement 10 % des organismes de santé et 10 % de l’industrie manufacturière.

Sébastien de La Tullaye, Directeur France de One Identity : « Les utilisateurs tiers sont nécessaires dans les opérations quotidiennes de la plupart des organisations modernes ; cependant, si l’accès tiers est mal géré, le risque de sécurité associé à ces utilisateurs est préjudiciable. Les organisations doivent considérer les accès ouverts à des tiers comme des vulnérabilités potentielles, et ainsi réaliser la nécessité absolue de gérer l’identité et l’accès des tiers comme ils le feraient pour leurs propres employés ».

Pour éviter que les organisations ne deviennent la prochaine victime d’une faille due à l’accès non autorisé d’utilisateurs tiers, il est essentiel d’adopter une solide posture de sécurité fondée sur la gestion des accès privilégiés (PAM) et la gouvernance et l’administration des identités (IGA). Selon l’étude « Third Party Access and Compromise » de One Identity, de nombreuses entreprises ont du mal à gérer cette problématique.

A propos de l’étude One Identity Identity « Third-Party Access and Compromise » : Dimensional Research a interrogé 1005 professionnels de la sécurité de grandes entreprises et entreprises de taille intermédiaires sur leur approche et leur l’expérience, et les tendances en matière d’IGA, PAM et Identité en mode SaaS. L’étude a été réalisée par l’intermédiaire d’un sondage en ligne auprès de professionnels ayant des responsabilités en matière de gestion des identités et accès, dans plusieurs pays : États-Unis, Canada, Royaume-Uni, Allemagne, France, Australie, Singapore et Hong-Kong.




Voir les articles précédents

    

Voir les articles suivants