Les anciens salariés ont-ils toujours accès au réseau de l’entreprise ? Avez-vous une totale visibilité sur les processus d’autorisation d’accès au SI de l’entreprise ? Eclairage sur les accès privilégiés aux réseaux IT et la sécurité des systèmes.
Sécurité IT : Qui a un accès privilégié à votre réseau interne ?
Sécurité IT : attention aux privilèges
Qu’il s’agisse de salariés, sous-traitants, free-lance ou bien encore prestataires et fournisseurs, les interlocuteurs de l’entreprise sont nombreux, très nombreux !
Et pour peu qu’ils disposent de droits d’accès privilégiés, cela ajoute une dose de complexité à la sécurité de l’organisation. Alors, qui a accès aux réseaux internes et surtout quand ?
Les deux menaces de la sécurité IT en entreprise
La visibilité, le contrôle et l’administration des systèmes IT méritent qu’on s’y arrête un moment, d’autant que les accès autorisés des salariés et tiers deviennent une source de menace grandissante. Des interlocuteurs et équipes internes mais aussi externes bénéficient d’un accès aux précieuses données, et ce, sans réelle surveillance ni cadre.
TOP 2 des menaces à prendre au sérieux
- Menace interne qui regroupe les salariés, travailleurs free-lance et sous-traitants détachés sur site
- Menace externe qui regroupe les tiers à savoir les prestataires et les fournisseurs
Une confiance excessive
Et pourtant, malgré la sensibilisation aux menaces. Rien n’y fait : 90% des professionnels de la sécurité font confiance aux salariés ayant un accès privilégié et 41% leur font totalement confiance.
Actes malveillants, compromission, négligence d’un salarié, accès administratifs piratés ou phishing des identifiants privilégiés, les attaques sont réelles.
Pour preuve, 37% seulement connaissent précisément quels salariés disposent d’un accès privilégié mais les anciens salariés pourraient toujours avoir accès au réseau interne selon 33%.
Une faible sensibilisation
Si les accès privilégiés vont dans le sens d’une plus grande flexibilité des collaborateurs et prestataires, il faut mesurer les nombreux risques et possibles dommages pour l’entreprise. De plus, efficacité et productivité ne signifient pas contournement des bonnes pratiques de sécurité.
Quelques simples conseils de sensibilisation sont indispensables à savoir le contrôle, la gestion et la surveillance des accès privilégiés aux réseaux afin de limiter les risques, sans omettre la facilité d’installation et la simplicité d’intégration des solutions d’accès au processus.
Attention au maillon faible des accès tiers
Les accès tiers voient leur nombre augmenter, 181 prestataires sont autorisés chaque semaine à avoir accès au réseau d’une entreprise (double du chiffre de 2016) et le nombre des prestataires externes a augmenté ces deux dernières années selon 81% des entreprises.
Et les chiffres font évidemment pâlir …plus des 2/3 ont été victimes d’une compromission,
– 35% « assurément »
– 34% « possiblement » liée à un prestataire externe
Autre indicateur, 34% ont totalement confiance dans la possibilité de suivre les connexions des fournisseurs, et 37% pensent savoir quel est le nombre de fournisseurs ayant accès à leurs systèmes internes !
Rapport Bomgar 2017 – Secure Access Threat Report – 608 décideurs dans le monde
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
