Comptes à privilèges, accès privilégiés, autant de mots qui sonnent au cœur du métier de Bomgar (BeyondTrust depuis début janvier 2019). Cette société américaine, installée en France depuis maintenant 3 ans, entend donner un chemin très sécurisé aux entreprises pour que les DSI puissent travailler dans un environnement ultra sécurisé. William Culbert, directeur France & EMEA évoque ces points clés et revient notamment sur le rachat de BeyondTrust.
Les comptes à privilèges sont ciblés par les pirates
Rapport Bomgar
Pour rappel, le rapport Bomgar, publié en mai 2018, alerte les entreprises, puisque l’accès privilégié des insiders et tierces parties aux réseaux des organisations est l’une des grandes préoccupations des professionnels de l’IT dans le monde. Et 50% s’attendent à subir tout simplement dans les 6 prochains mois une compromission en lien avec ces accès !
Les hackers raffolent des comptes à privilèges …
« Nous voulons réduire la surface de risques des comptes à privilèges et des accès ». En effet, sur 81% des cyberattaques, les comptes à privilèges sont ciblés par les pirates. « De plus, les chemins d’accès, qui concernent l’accès au serveur, aux bases de données, au parc informatique, sont fondamentaux et doivent être sécurisés ». Beaucoup d’attaques proviennent aussi des endpoints.
C’est un fait, le parc informatique aujourd’hui rassemble les mobiles, les tablettes, les portables… « les zones d’attaques sont multipliées et élargissent les surfaces de risques » ajoute William Culbert.

La containerisation des applications
BeyondTrust vient ainsi ajouter à son portfolio des outils de conteneurisation des applications « au lieu de donner les droits administrateurs au côté endpoint des utilisateurs, on donne juste les droits nécessaires pour faire un travail précis ». En effet, 88% des vulnérabilités critiques de Microsoft ont utilisé les voies dites « de l’administrateur local ». Il faut donc réduire les droits nécessaires pour les utilisateurs pour qu’il n’y ait pas de diffusion non-contrôlée sur le réseau de codes malicieux, par exemple.
La cartographie du réseau est indispensable pour savoir où se situent les comptes à privilèges mais aussi pour savoir pourquoi et comment ils sont exploités.
Les problématiques des entreprises sont diverses selon les types de sociétés, « en ce sens, nous avons voulu ajouter différentes technologies pour aider nos différents clients à répondre à leurs multiples besoins et budgets. L’achat de la société BeyondTrust en octobre 2018 permet à Bomgar d’adresser différents niveaux de marché dans une manière plus complète » ajoute William Culbert. Les solutions deviennent plus faciles à déployer pour les PME, par exemple, pour la partie accès et identifiants. « BeyondTrust permet à Bomgar de conseiller les entreprises qui font de l’infogérance ».
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
