Aujourd’hui, plus aucun DSI n’est à l’abri d’une violation de données.
Sécurité IT, votre environnement IT est-il aussi sûr que vous le pensez ?
Ce fléau a encore fait de nombreuses victimes en 2013, touchant jusqu’aux plus grands acteurs des secteurs de l’administration, de la santé, de la restauration et même des technologies. Si l’objectif du risque zéro est illusoire, certaines mesures peuvent toutefois compliquer la tâche des pirates.
RISK de Verizon Business
Depuis 2008, l’équipe RISK de Verizon Business publie chaque année des rapports d’étude de centaines de cas de violation de données, qui visent notamment à faire le point des vecteurs d’accès aux données confidentielles utilisés par les pirates. C’est ainsi que le tout premier rapport nous a appris que, « dans plus de 40 % des cas étudiés, les pirates ont exploité des logiciels d’accès à distance et de prise en main à distance pour accéder illégalement au réseau de leurs victimes », et que « très souvent, les criminels se sont frayés un chemin sans grandes difficultés, la plupart des comptes d’accès à distance étant configurés avec des paramètres par défaut ».
Rapport Data Breach Investigations
On pourrait penser que les choses ont changé en 5 ans, et que les services IT sécurisent à présent leurs systèmes d’accès et de prise en main à distance. Pourtant, le dernier rapport Data Breach Investigations Report confirme que « les services d’accès à distance (ex. VNC et RDP) sont à l’origine de 88 % de toutes les compromissions impliquant des techniques de piratage, soit plus que n’importe quel autre vecteur ». Comment expliquer que cette proportion a plus que doublé malgré les mises en garde renouvelées chaque année depuis 2008 ?
Le fait est que les techniciens d’assistance, administrateurs IT et responsables d’applications utilisent chaque jour de tels outils de prise en main à distance pour contrôler et dépanner des systèmes à distance. Dans la plupart des entreprises, 4 ou 5 solutions comparables coexistent au bas mot (on en a même compté 17 dans une grande société d’externalisation de services IT). Or ce sont souvent des produits point à point propriétaires, peu sécurisés et donc facilement piratables. Dans bien des cas, les DSI et autres décideurs IT ignorent même jusqu’à leur existence.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Les dirigeants européens redéfinissent la C-suite à l’ère de l’IA
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
À la une de la chaîne Enjeux IT
- Les dirigeants européens redéfinissent la C-suite à l’ère de l’IA
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
