> Enjeux IT > Votre environnement IT est-il aussi sûr que vous le pensez ?

Votre environnement IT est-il aussi sûr que vous le pensez ?

Enjeux IT - Par Thierry Tailhardat - Publié le 25 août 2014
email

Aujourd’hui, plus aucun DSI n’est à l’abri d’une violation de données.

Votre environnement IT est-il aussi sûr que vous le pensez ?

Ce fléau a encore fait de nombreuses victimes en 2013, touchant jusqu’aux plus grands acteurs des secteurs de l’administration, de la santé, de la restauration et même des technologies. Si l’objectif du risque zéro est illusoire, certaines mesures peuvent toutefois compliquer la tâche des pirates.

Depuis 2008, l’équipe RISK de Verizon Business publie chaque année des rapports d’étude de centaines de cas de violation de données, qui visent notamment à faire le point des vecteurs d’accès aux données confidentielles utilisés par les pirates. C’est ainsi que le tout premier rapport nous a appris que, « dans plus de 40 % des cas étudiés, les pirates ont exploité des logiciels d’accès à distance et de prise en main à distance pour accéder illégalement au réseau de leurs victimes », et que « très souvent, les criminels se sont frayés un chemin sans grandes difficultés, la plupart des comptes d’accès à distance étant configurés avec des paramètres par défaut ».

On pourrait penser que les choses ont changé en 5 ans, et que les services IT sécurisent à présent leurs systèmes d’accès et de prise en main à distance. Pourtant, le dernier rapport Data Breach Investigations Report confirme que « les services d’accès à distance (ex. VNC et RDP) sont à l’origine de 88 % de toutes les compromissions impliquant des techniques de piratage, soit plus que n’importe quel autre vecteur ». Comment expliquer que cette proportion a plus que doublé malgré les mises en garde renouvelées chaque année depuis 2008 ?

Le fait est que les techniciens d’assistance, administrateurs IT et responsables d’applications utilisent chaque jour de tels outils de prise en main à distance pour contrôler et dépanner des systèmes à distance. Dans la plupart des entreprises, 4 ou 5 solutions comparables coexistent au bas mot (on en a même compté 17 dans une grande société d’externalisation de services IT). Or ce sont souvent des produits point à point propriétaires, peu sécurisés et donc facilement piratables. Dans bien des cas, les DSI et autres décideurs IT ignorent même jusqu’à leur existence.

Téléchargez gratuitement cette ressource

Les Nouveaux Enjeux du Stockage

Les Nouveaux Enjeux du Stockage

L’informatique est entrée dans l’ère du « Software Defined Everything », autrement dit, des infrastructures dont le pilotage est automatisé par logiciel. C’est particulièrement vrai dans le domaine du stockage, composante clé de toute infrastructure : l’informatique s’éloigne progressivement des approches monolithiques reposant sur des appliances matérielles propriétaires et des baies SAN au profit de démarches définies par le logiciel. Découvrez, dans ce guide thématique exclusif, comment répondre aux nouveaux enjeux du stockage.

Enjeux IT - Par Thierry Tailhardat - Publié le 25 août 2014