Comptes à privilèges, accès privilégiés, autant de mots qui sonnent au cœur du métier de Bomgar (BeyondTrust depuis début janvier 2019). Cette société américaine, installée en France depuis maintenant 3 ans, entend donner un chemin très sécurisé aux entreprises pour que les DSI puissent travailler dans un environnement ultra sécurisé. William Culbert, directeur France & EMEA évoque ces points clés et revient notamment sur le rachat de BeyondTrust.
Les comptes à privilèges sont ciblés par les pirates
Rapport Bomgar
Pour rappel, le rapport Bomgar, publié en mai 2018, alerte les entreprises, puisque l’accès privilégié des insiders et tierces parties aux réseaux des organisations est l’une des grandes préoccupations des professionnels de l’IT dans le monde. Et 50% s’attendent à subir tout simplement dans les 6 prochains mois une compromission en lien avec ces accès !
Les hackers raffolent des comptes à privilèges …
« Nous voulons réduire la surface de risques des comptes à privilèges et des accès ». En effet, sur 81% des cyberattaques, les comptes à privilèges sont ciblés par les pirates. « De plus, les chemins d’accès, qui concernent l’accès au serveur, aux bases de données, au parc informatique, sont fondamentaux et doivent être sécurisés ». Beaucoup d’attaques proviennent aussi des endpoints.
C’est un fait, le parc informatique aujourd’hui rassemble les mobiles, les tablettes, les portables… « les zones d’attaques sont multipliées et élargissent les surfaces de risques » ajoute William Culbert.

La containerisation des applications
BeyondTrust vient ainsi ajouter à son portfolio des outils de conteneurisation des applications « au lieu de donner les droits administrateurs au côté endpoint des utilisateurs, on donne juste les droits nécessaires pour faire un travail précis ». En effet, 88% des vulnérabilités critiques de Microsoft ont utilisé les voies dites « de l’administrateur local ». Il faut donc réduire les droits nécessaires pour les utilisateurs pour qu’il n’y ait pas de diffusion non-contrôlée sur le réseau de codes malicieux, par exemple.
La cartographie du réseau est indispensable pour savoir où se situent les comptes à privilèges mais aussi pour savoir pourquoi et comment ils sont exploités.
Les problématiques des entreprises sont diverses selon les types de sociétés, « en ce sens, nous avons voulu ajouter différentes technologies pour aider nos différents clients à répondre à leurs multiples besoins et budgets. L’achat de la société BeyondTrust en octobre 2018 permet à Bomgar d’adresser différents niveaux de marché dans une manière plus complète » ajoute William Culbert. Les solutions deviennent plus faciles à déployer pour les PME, par exemple, pour la partie accès et identifiants. « BeyondTrust permet à Bomgar de conseiller les entreprises qui font de l’infogérance ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
