Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une étude du Ponemon Institute pour HP souligne les risques associés à une gestion inappropriée des accès utilisateurs

janvier 2012 par HP et PONEMON iNSTITUTE

Les résultats de la nouvelle étude HP, conduite par le Ponemon Institute, révèlent que la menace accrue sur les données sensibles et confidentielles naît du manque de contrôle des utilisateurs privilégiés tels que les administrateurs de bases de données, les ingénieurs réseaux, et les experts sécurités des entreprises. (1)

L’étude The Insecurity of Privileged Users, du Ponemon Institute, dévoile notamment que :

 52 % des sondés peuvent accéder à des informations confidentielles ou à accès restreint, au-delà des besoins liés à leur fonction dans l’entreprise ;

 plus de 60 % des sondés ont indiqué consulter des données sensibles ou confidentielles par curiosité et non par besoin métier ;

 le risque pèse principalement sur les données clients et sur celles liées à l’activité de l’entreprise ; les applications mobiles, de réseau social et les applications métiers spécifiques sont les plus menacées.

La majorité des sondés a assuré que leur entreprise dispose de règles clairement définies pour encadrer l’accès des utilisateurs privilégiés à certains systèmes IT. Toutefois, près de 40 % des sondés n’ont pas su indiquer clairement si leur organisation dispose d’une visibilité globale sur les droits spécifiques des utilisateurs ou sur leur conformité avec les règles d’accès de l’entreprise.

Les entreprises tentent de contenir cette difficulté de différente manière. 27% des sondés ont indiqué disposer de contrôles des accès et des identités pour détecter les accès administrateurs partagés ou les droits d’accès de niveau root des utilisateurs privilégiés. Cependant, 15 % d’entre eux ont malgré tout admis ne pas contrôler réellement le problème tandis que 11% ne se disent pas en mesure de détecter le partage des droits d’accès.

« Cette étude met en lumière des risques que les entreprises n’appréhendent pas avec la même ténacité que la gestion des correctifs critiques ou encore celle de la sécurité périmétrique, bien qu’ils représentent un point d’entrée essentiel sur les données sensibles », explique Tom Reilly, Vice Président et Directeur Général, Enterprise Security Products, HP. « Les résultats de cette étude soulignent clairement le besoin d’une meilleure gestion des règles d’accès, ainsi que de solutions de sécurisation des accès, telles que la surveillance des identités et du contexte d’accès des utilisateurs privilégiés ».

Cette étude mondiale a été conduite auprès de plus de 5 000 responsables de l’exploitation et de la sécurité IT aux États-Unis, au Royaume-Uni, en Allemagne, en France, en Italie, en Espagne, à Singapour, à Hong Kong, en Corée, au Japon, en Inde, en Australie et au Brésil. Elle a également permis les découvertes suivantes :

— Les principaux freins à l’application stricte des règles d’accès des utilisateurs privilégiés sont le rythme des demandes de changements, le manque de cohérence des processus d’approbation, le coût élevé de la supervision, et la difficulté de valider les changements de droits d’accès.

 Les domaines d’amélioration sont notamment la supervision des accès privilégiés lors du début d’activités d’administration au niveau root, l’identification des autorisations qui violent les règles internes, et le contrôle de l’application des règles d’accès à toutes les ressources informationnelles de l’organisation.

 Les utilisations non légitimes des accès privilégiés varient d’un pays à l’autre. C’est en France, en Italie et à Hong Kong qu’elles seraient les plus fréquentes et, au Japon, à Singapour et en Allemagne qu’elles le seraient le moins.

 Près de 80 % des sondés ont indiqué que déployer une solution de gestion des informations et des incidents de sécurité (SIEM) est indispensable pour simplifier la supervision des accès privilégiés.

« Le but de cette étude est de fournir une meilleure compréhension de l’état de la gouvernance des accès au système d’information dans les organisations et de la probabilité que des utilisateurs privilégiés abusent ou détournent des ressources IT », explique le Docteur Larry Ponemon, Président et Fondateur du Ponemon Institute. « Ces résultats mettent en évidence les principaux points de préoccupation et identifient clairement les budgets, les technologies de contrôle des identités et des accès, et celles de surveillance des réseaux comme les trois principales clés de la réussite pour la gouvernance, la gestion et le contrôle des utilisateurs privilégiés dans une entreprise. »

HP permet de mettre en place une stratégie de sécurisation des accès de bout en bout ainsi que le contrôle des utilisateurs privilégiés grâce à sa plateforme Security Intelligence Platform, qui aide les organisations à se transformer en entreprises Instant-On. Dans un monde de connectivité continue, l’entreprise Instant-On intègre la technologie à toutes ses activités pour apporter à ses clients, employés, partenaires et citoyens ce dont ils ont besoin, instantanément.

Une étude du Ponemon Institute pour HP souligne les risques associés à une gestion inappropriée des accès utilisateurs

Les solutions de sécurisation des accès sont indispensables pour combler les failles d’application des règles de sécurité

LES ULIS, le 10 janvier 2012 – Les résultats de la nouvelle étude HP, conduite par le Ponemon Institute, révèlent que la menace accrue sur les données sensibles et confidentielles naît du manque de contrôle des utilisateurs privilégiés tels que les administrateurs de bases de données, les ingénieurs réseaux, et les experts sécurités des entreprises. (1)

L’étude The Insecurity of Privileged Users, du Ponemon Institute, dévoile notamment que :

¾ 52 % des sondés peuvent accéder à des informations confidentielles ou à accès restreint, au-delà des besoins liés à leur fonction dans l’entreprise ;

¾ plus de 60 % des sondés ont indiqué consulter des données sensibles ou confidentielles par curiosité et non par besoin métier ;

¾ le risque pèse principalement sur les données clients et sur celles liées à l’activité de l’entreprise ; les applications mobiles, de réseau social et les applications métiers spécifiques sont les plus menacées.

La majorité des sondés a assuré que leur entreprise dispose de règles clairement définies pour encadrer l’accès des utilisateurs privilégiés à certains systèmes IT. Toutefois, près de 40 % des sondés n’ont pas su indiquer clairement si leur organisation dispose d’une visibilité globale sur les droits spécifiques des utilisateurs ou sur leur conformité avec les règles d’accès de l’entreprise.

Les entreprises tentent de contenir cette difficulté de différente manière. 27% des sondés ont indiqué disposer de contrôles des accès et des identités pour détecter les accès administrateurs partagés ou les droits d’accès de niveau root des utilisateurs privilégiés. Cependant, 15 % d’entre eux ont malgré tout admis ne pas contrôler réellement le problème tandis que 11% ne se disent pas en mesure de détecter le partage des droits d’accès.

« Cette étude met en lumière des risques que les entreprises n’appréhendent pas avec la même ténacité que la gestion des correctifs critiques ou encore celle de la sécurité périmétrique, bien qu’ils représentent un point d’entrée essentiel sur les données sensibles », explique Tom Reilly, Vice Président et Directeur Général, Enterprise Security Products, HP. « Les résultats de cette étude soulignent clairement le besoin d’une meilleure gestion des règles d’accès, ainsi que de solutions de sécurisation des accès, telles que la surveillance des identités et du contexte d’accès des utilisateurs privilégiés ».

Cette étude mondiale a été conduite auprès de plus de 5 000 responsables de l’exploitation et de la sécurité IT aux États-Unis, au Royaume-Uni, en Allemagne, en France, en Italie, en Espagne, à Singapour, à Hong Kong, en Corée, au Japon, en Inde, en Australie et au Brésil. Elle a également permis les découvertes suivantes :

— Les principaux freins à l’application stricte des règles d’accès des utilisateurs privilégiés sont le rythme des demandes de changements, le manque de cohérence des processus d’approbation, le coût élevé de la supervision, et la difficulté de valider les changements de droits d’accès.

— Les domaines d’amélioration sont notamment la supervision des accès privilégiés lors du début d’activités d’administration au niveau root, l’identification des autorisations qui violent les règles internes, et le contrôle de l’application des règles d’accès à toutes les ressources informationnelles de l’organisation.

— Les utilisations non légitimes des accès privilégiés varient d’un pays à l’autre. C’est en France, en Italie et à Hong Kong qu’elles seraient les plus fréquentes et, au Japon, à Singapour et en Allemagne qu’elles le seraient le moins.

— Près de 80 % des sondés ont indiqué que déployer une solution de gestion des informations et des incidents de sécurité (SIEM) est indispensable pour simplifier la supervision des accès privilégiés.

« Le but de cette étude est de fournir une meilleure compréhension de l’état de la gouvernance des accès au système d’information dans les organisations et de la probabilité que des utilisateurs privilégiés abusent ou détournent des ressources IT », explique le Docteur Larry Ponemon, Président et Fondateur du Ponemon Institute. « Ces résultats mettent en évidence les principaux points de préoccupation et identifient clairement les budgets, les technologies de contrôle des identités et des accès, et celles de surveillance des réseaux comme les trois principales clés de la réussite pour la gouvernance, la gestion et le contrôle des utilisateurs privilégiés dans une entreprise. »

HP permet de mettre en place une stratégie de sécurisation des accès de bout en bout ainsi que le contrôle des utilisateurs privilégiés grâce à sa plateforme Security Intelligence Platform, qui aide les organisations à se transformer en entreprises Instant-On. Dans un monde de connectivité continue, l’entreprise Instant-On intègre la technologie à toutes ses activités pour apporter à ses clients, employés, partenaires et citoyens ce dont ils ont besoin, instantanément.


(1) “The Insecurity of Privileged Users, “Ponemon Institute, December 2011. The survey reflects interviews with more than 5,500 IT operations and security managers from a variety of industries in 13 countries.


Voir les articles précédents

    

Voir les articles suivants