> Enjeux IT > Votre environnement IT est-il aussi sûr que vous le pensez ?

Votre environnement IT est-il aussi sûr que vous le pensez ?

Enjeux IT - Par Thierry Tailhardat - Publié le 25 août 2014
email

Aujourd’hui, plus aucun DSI n’est à l’abri d’une violation de données.

Votre environnement IT est-il aussi sûr que vous le pensez ?

Ce fléau a encore fait de nombreuses victimes en 2013, touchant jusqu’aux plus grands acteurs des secteurs de l’administration, de la santé, de la restauration et même des technologies. Si l’objectif du risque zéro est illusoire, certaines mesures peuvent toutefois compliquer la tâche des pirates.

Depuis 2008, l’équipe RISK de Verizon Business publie chaque année des rapports d’étude de centaines de cas de violation de données, qui visent notamment à faire le point des vecteurs d’accès aux données confidentielles utilisés par les pirates. C’est ainsi que le tout premier rapport nous a appris que, « dans plus de 40 % des cas étudiés, les pirates ont exploité des logiciels d’accès à distance et de prise en main à distance pour accéder illégalement au réseau de leurs victimes », et que « très souvent, les criminels se sont frayés un chemin sans grandes difficultés, la plupart des comptes d’accès à distance étant configurés avec des paramètres par défaut ».

On pourrait penser que les choses ont changé en 5 ans, et que les services IT sécurisent à présent leurs systèmes d’accès et de prise en main à distance. Pourtant, le dernier rapport Data Breach Investigations Report confirme que « les services d’accès à distance (ex. VNC et RDP) sont à l’origine de 88 % de toutes les compromissions impliquant des techniques de piratage, soit plus que n’importe quel autre vecteur ». Comment expliquer que cette proportion a plus que doublé malgré les mises en garde renouvelées chaque année depuis 2008 ?

Le fait est que les techniciens d’assistance, administrateurs IT et responsables d’applications utilisent chaque jour de tels outils de prise en main à distance pour contrôler et dépanner des systèmes à distance. Dans la plupart des entreprises, 4 ou 5 solutions comparables coexistent au bas mot (on en a même compté 17 dans une grande société d’externalisation de services IT). Or ce sont souvent des produits point à point propriétaires, peu sécurisés et donc facilement piratables. Dans bien des cas, les DSI et autres décideurs IT ignorent même jusqu’à leur existence.

Téléchargez gratuitement cette ressource

Aborder la Blockchain, comprendre et démarrer

Aborder la Blockchain, comprendre et démarrer

Une véritable révolution se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse. Tout comme la mobilité ou encore le cloud, la blockchain est une composante essentielle de la transformation numérique. Découvrez, dans ce dossier, comment aborder, comprendre et démarrer la Blockchain

Enjeux IT - Par Thierry Tailhardat - Publié le 25 août 2014