Aujourd’hui, plus aucun DSI n’est à l’abri d’une violation de données.
Sécurité IT, votre environnement IT est-il aussi sûr que vous le pensez ?
Ce fléau a encore fait de nombreuses victimes en 2013, touchant jusqu’aux plus grands acteurs des secteurs de l’administration, de la santé, de la restauration et même des technologies. Si l’objectif du risque zéro est illusoire, certaines mesures peuvent toutefois compliquer la tâche des pirates.
RISK de Verizon Business
Depuis 2008, l’équipe RISK de Verizon Business publie chaque année des rapports d’étude de centaines de cas de violation de données, qui visent notamment à faire le point des vecteurs d’accès aux données confidentielles utilisés par les pirates. C’est ainsi que le tout premier rapport nous a appris que, « dans plus de 40 % des cas étudiés, les pirates ont exploité des logiciels d’accès à distance et de prise en main à distance pour accéder illégalement au réseau de leurs victimes », et que « très souvent, les criminels se sont frayés un chemin sans grandes difficultés, la plupart des comptes d’accès à distance étant configurés avec des paramètres par défaut ».
Rapport Data Breach Investigations
On pourrait penser que les choses ont changé en 5 ans, et que les services IT sécurisent à présent leurs systèmes d’accès et de prise en main à distance. Pourtant, le dernier rapport Data Breach Investigations Report confirme que « les services d’accès à distance (ex. VNC et RDP) sont à l’origine de 88 % de toutes les compromissions impliquant des techniques de piratage, soit plus que n’importe quel autre vecteur ». Comment expliquer que cette proportion a plus que doublé malgré les mises en garde renouvelées chaque année depuis 2008 ?
Le fait est que les techniciens d’assistance, administrateurs IT et responsables d’applications utilisent chaque jour de tels outils de prise en main à distance pour contrôler et dépanner des systèmes à distance. Dans la plupart des entreprises, 4 ou 5 solutions comparables coexistent au bas mot (on en a même compté 17 dans une grande société d’externalisation de services IT). Or ce sont souvent des produits point à point propriétaires, peu sécurisés et donc facilement piratables. Dans bien des cas, les DSI et autres décideurs IT ignorent même jusqu’à leur existence.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
À la une de la chaîne Enjeux IT
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
