A l’approche de Noël et du Nouvel An, les utilisateurs à privilèges contournent souvent les politiques de sécurité.
Comptes privilèges, attention en période de fête, la sécurité remise en cause
la surveillance des comptes à privilèges,
Dans une étude effectuée auprès de 300 utilisateurs à hauts privilèges (PDG, RSSI, DSI et autres), BalaBit, spécialisé dans la gestion des logs et la surveillance des comptes à privilèges, met en exergue la tendance de passer outre les protocoles de sécurité avec l’arrivée des périodes de fête et ainsi créer des failles pouvant entraîner des risques de vol de données.
70 % des sondés expliquent profiter de la période calme de fin d’année pour se connecter au réseau de leur entreprise ou consulter leurs mails par le bais de postes de travail externes ou privés et parmi ceux-ci, plus d’un tiers expliquent s’y connecter plusieurs fois par jour. Plus alarmant, 72 % des personnes interrogées indiquent que lors de leurs vacances, ils se connectent au réseau de l’entreprise grâce à un appareil propre ou celui d’un ami voire d’un périphérique public mais 38% des entreprises ne demanderont pas un niveau d’authentification supplémentaire lors de la connexion au réseau à partir d’un outil non enregistré dans le SI.
Une personne sur 7 soit environ 14% a déjà partagé ses identifiants d’accès personnel que ce soit le mot de passe ou le compte utilisateur avec un collègue. Le même nombre de personnes communique ces informations par le biais du téléphone lorsqu’un collègue doit réaliser une tâche urgente. Toujours dans la lignée des mauvaises pratiques, un tiers des utilisateurs admettent ne pas changer de mot de passe après l’avoir communiqué à un collaborateur au téléphone et 1/5 explique ne pas le faire pour des raisons de confiance.
BalaBit donne 5 conseils
pour parer aux manques de sécurité basique. Pour bien se prémunir, il faut établir des politiques de sécurité pour empêcher le partage des identifiants et mots de passe, anticiper les tâches effectuées au nom d’un collaborateur en vacances avec des accès temporaires, s’assurer que les politiques de sécurité permettent de travailler de manière sécurisée, mettre en œuvre un accès sécurisé (VPN, SSL ou mode bastion) et une authentification pour les connexions externes au réseau de l’entreprise et enfin surveiller les activités des utilisateurs en temps réel et définir des alertes.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
Articles les + lus
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
À la une de la chaîne Enjeux IT
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
