Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les menaces liées aux accès privilégiés dans la finance en 2019

septembre 2019 par BeyondTrust

BeyondTrust a récemment publié son Privileged Access Threat Report 2019, une étude internationale réalisée auprès de 1006 décideurs IT. BeyondTrust a extrait les chiffres relatifs au secteur de la finance, le secteur le plus exposé aux risques selon les résultats de l’étude.

Le secteur de la finance traite un volume de transactions, de données, de valeurs. Les enjeux sont de taille et les cybercriminels le savent bien. Pour autant, les mauvaises pratiques y subsistent à l’instar du partage d’identifiants privilégiés entre plusieurs employés. Avec 77% des organisations confirmant l’existence de cette pratique, la finance est le secteur où elle est la plus présente. Les hackers le savent bien : il ne leur reste plus qu’à trouver le maillon faible.

Si les employés sont un risque pour les organisations bancaires, la menace que peuvent représenter les accès de tiers n’est bien sûr pas à négliger. Avec 72% confirmant avoir plus de 50 fournisseurs se connectant à leurs systèmes chaque semaine (bien plus que les autres secteurs interrogés), le secteur financier sait qu’il doit impérativement renforcer sa gestion des accès fournisseurs et favoriser le concept du « moindre privilège », tout en garantissant une traçabilité sans faille, utilisateur par utilisateur (interne ou externe).

Voici ce qu’il faut en retenir à travers une infographie :

« Lorsque l’on analyse les statistiques par secteur d’activité, il est frappant de constater que la finance est le secteur se sentant le plus vulnérable. Certains chiffres sont sans appel et marquent un réel delta avec l’industrie, la santé, les administrations, etc. » explique William Culbert, directeur EMEA Sud de BeyondTrust.

« Le secteur financier est soumis à des normes très strictes à l’instar de SWIFT, PCI DSS et bien d’autres encore. Savoir tracer et identifier chaque accès et opération, générer des rapports et protéger ses infrastructures et ressources critiques via une solution PAM est absolument indispensable. Mais avec le nombre d’assets à protéger, le nombre d’identifiants à gérer et la dispersion géographique de l’activité, il leur faut mettre en place une solution capable d’assurer cette protection à grande échelle sans que cela n’impacte la productivité des utilisateurs » conclut-il.


Méthodologie de l’étude
1006 décideurs supervisant les processus permettant à des utilisateurs internes et à des tiers de se connecter aux systèmes de leurs organisations ont répondu à cette étude en avril 2019. Tous sont des professionnels des services IT couvrant les opérations, le support/l’assistance IT, la sécurité IT, la conformité et les risques ou occupant des fonctions IT généralistes ou liées au réseau. Ils représentent différents secteurs de l’industrie, dont la fabrication, la finance, les services professionnels, la vente au détail, la santé, les télécoms et le secteur public. L’étude a été menée avec Loudhouse, une agence de recherche indépendante, aux Etats-Unis et dans les régions EMEA et APAC.




Voir les articles précédents

    

Voir les articles suivants