Aujourd’hui, plus aucun DSI n’est à l’abri d’une violation de données.
Sécurité IT, votre environnement IT est-il aussi sûr que vous le pensez ?

Ce fléau a encore fait de nombreuses victimes en 2013, touchant jusqu’aux plus grands acteurs des secteurs de l’administration, de la santé, de la restauration et même des technologies. Si l’objectif du risque zéro est illusoire, certaines mesures peuvent toutefois compliquer la tâche des pirates.
RISK de Verizon Business
Depuis 2008, l’équipe RISK de Verizon Business publie chaque année des rapports d’étude de centaines de cas de violation de données, qui visent notamment à faire le point des vecteurs d’accès aux données confidentielles utilisés par les pirates. C’est ainsi que le tout premier rapport nous a appris que, « dans plus de 40 % des cas étudiés, les pirates ont exploité des logiciels d’accès à distance et de prise en main à distance pour accéder illégalement au réseau de leurs victimes », et que « très souvent, les criminels se sont frayés un chemin sans grandes difficultés, la plupart des comptes d’accès à distance étant configurés avec des paramètres par défaut ».
Rapport Data Breach Investigations
On pourrait penser que les choses ont changé en 5 ans, et que les services IT sécurisent à présent leurs systèmes d’accès et de prise en main à distance. Pourtant, le dernier rapport Data Breach Investigations Report confirme que « les services d’accès à distance (ex. VNC et RDP) sont à l’origine de 88 % de toutes les compromissions impliquant des techniques de piratage, soit plus que n’importe quel autre vecteur ». Comment expliquer que cette proportion a plus que doublé malgré les mises en garde renouvelées chaque année depuis 2008 ?
Le fait est que les techniciens d’assistance, administrateurs IT et responsables d’applications utilisent chaque jour de tels outils de prise en main à distance pour contrôler et dépanner des systèmes à distance. Dans la plupart des entreprises, 4 ou 5 solutions comparables coexistent au bas mot (on en a même compté 17 dans une grande société d’externalisation de services IT). Or ce sont souvent des produits point à point propriétaires, peu sécurisés et donc facilement piratables. Dans bien des cas, les DSI et autres décideurs IT ignorent même jusqu’à leur existence.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
