> Enjeux IT > En période de fête, la sécurité remise en cause par les comptes privilèges

En période de fête, la sécurité remise en cause par les comptes privilèges

Enjeux IT - Par iTPro.fr - Publié le 23 décembre 2014
email

A l’approche de Noël et du Nouvel An, les utilisateurs à privilèges contournent souvent les politiques de sécurité.

En période de fête, la sécurité remise en cause par les comptes privilèges

 

Dans une étude effectuée auprès de 300 utilisateurs à hauts privilèges (PDG, RSSI, DSI et autres), BalaBit, spécialisé dans la gestion des logs et la surveillance des comptes à privilèges, met en exergue la tendance de passer outre les protocoles de sécurité avec l’arrivée des périodes de fête et ainsi créer des failles pouvant entraîner des risques de vol de données.

70 % des sondés expliquent profiter de la période calme de fin d’année pour se connecter au réseau de leur entreprise ou consulter leurs mails par le bais de postes de travail externes ou privés et parmi ceux-ci, plus d’un tiers expliquent s’y connecter plusieurs fois par jour. Plus alarmant, 72 % des personnes interrogées indiquent que lors de leurs vacances, ils se connectent au réseau de l’entreprise grâce à un appareil propre ou celui d’un ami voire d’un périphérique public mais 38% des entreprises ne demanderont pas un niveau d’authentification supplémentaire lors de la connexion au réseau à partir d’un outil non enregistré dans le SI.

Une personne sur 7 soit environ 14% a déjà partagé ses identifiants d’accès personnel que ce soit le mot de passe ou le compte utilisateur avec un collègue. Le même nombre de personnes communique ces informations par le biais du téléphone lorsqu’un collègue doit réaliser une tâche urgente. Toujours dans la lignée des mauvaises pratiques, un tiers des utilisateurs admettent ne pas changer de mot de passe après l’avoir communiqué à un collaborateur au téléphone et 1/5 explique ne pas le faire pour des raisons de confiance.

BalaBit donne 5 conseils pour parer aux manques de sécurité basique. Pour bien se prémunir, il faut établir des politiques de sécurité pour empêcher le partage des identifiants et mots de passe, anticiper les tâches effectuées au nom d’un collaborateur en vacances avec des accès temporaires, s’assurer que les politiques de sécurité permettent de travailler de manière sécurisée, mettre en œuvre un accès sécurisé (VPN, SSL ou mode bastion) et une authentification pour les connexions externes au réseau de l’entreprise et enfin surveiller les activités des utilisateurs en temps réel et définir des alertes.

Téléchargez gratuitement cette ressource

Le Guide Atlassian Data Center

Le Guide Atlassian Data Center

Face aux nombre croissants d’utilisateurs qui accèdent à vos apps, le Guide Atlassian Data Center présente les meilleures pratiques et solution d'évolutivité, de sécurité et de conformité en vous appuyant sur les normes du secteur et les logiciels présents dans votre stack technique, ce Guide Ultime répond à vos principales préoccupations pour assurer la conformité et surveiller tous les problèmes de sécurité potentiels de vos environnements applicatifs d’entreprise.

Enjeux IT - Par iTPro.fr - Publié le 23 décembre 2014