Le 2 février, tous les Nord-américains et plus particulièrement ceux qui vivent dans les régions froides, ont attendu le pronostic de la fameuse marmotte Punxsutawney Phil pour savoir si le printemps serait ou non précoce. En effet, la légende dit que si la marmotte sort de son terrier et qu'elle voit ou non son ombre, alors la saison hivernale sera plus ou moins longue.
A défaut d'une marmotte permettant de savoir si l'ombre d'une potentielle faille de sécurité plane sur les données de l'entreprise, on peut toujours mettre en place une méthodologie comparable pour évaluer les perspectives de sécurité pour cette dernière. Si l'un ou l'autre des scénarii suivants est familier à l'entreprise en question, mieux vaut s'attendre à des perturbations de sécurité dans les semaines ou les mois à venir…
L'utilisation d'outils de prise en main à distance mal sécurisés
Il arrive fréquemment que des entreprises utilisent différents outils gratuits d'accès à distance pour dépanner les ordinateurs et terminaux d'utilisateurs éloignés. Dans un contexte de ressources limitées et de budget IT serré, on comprend qu'il soit tentant de vouloir utiliser ces outils. Mais c'est une stratégie bien trop risquée. Dans l'environnement actuel, les entreprises doivent absolument privilégier l'utilisation d'une seule solution sécurisée et moderne de prise en main à distance.
L'inventaire des super-utilisateurs
Une pratique très courante, qui constitue pourtant une réelle faille de sécurité, consiste à remettre à certains salariés « les clés du royaume ». Un trop grand nombre d'administrateurs octroient des permissions nettement supérieures au niveau d'autorisation dont chaque utilisateur a besoin pour remplir ses fonctions. Les conséquences pour la sécurité sont multiples, de la part d'un salarié mécontent ou d'un pirate cherchant à cibler les super-utilisateurs. Pour se protéger, les entreprises doivent auditer fréquemment leur environnement, examiner les niveaux d'autorisation d'accès IT des salariés et veiller à limiter les droits d'accès de chacun aux seules autorisations nécessaires pour faire son travail.
L'accès par VPN
Les entreprises utilisent souvent des VPN pour accorder l'accès au réseau à des prestataires externes et à d'autres tiers. Si ce peut être utile pour les salariés distants ou en déplacement, la pratique d'assouplissement des VPN pour gérer les connexions émanant d'un point externe pose de sérieux problèmes de sécurité. Par exemple, si un système connecté par VPN est utilisé abusivement comme point de persistance pour progresser sur le réseau plus étendu, les hackers risquent d'occasionner des dommages importants. Plutôt que d'autoriser ces connexions via VPN, les entreprises ont besoin d'une solution efficace pour contrôler, surveiller et gérer l'accès à leurs systèmes critiques.
Si une entreprise se reconnaît dans ces pratiques de sécurité médiocres, cela ne signifie pas pour autant qu'elle soit vouée à essuyer des tempêtes au cours des prochains mois. De telles vulnérabilités peuvent être facilement combler, il suffit d'identifier et d'appliquer la solution spécifiquement adaptée à ses besoins. Si personne n'a de contrôle sur le fait que la marmotte voie ou non son ombre, il est possible de balayer les nuages qui obscurcissent la politique de sécurité de l'entreprise.
À PROPOS DE BOMGAR
Bomgar fournit des solutions d'assistance à distance permettant de maintenir facilement et en toute sécurité tous systèmes informatiques et appareils mobiles. Les solutions de la société basés sur l'Appliance aident les entreprises à améliorer l'efficacité et la performance de leur assistance technique en leur permettant d'intervenir en toute sécurité sur presque n'importe quel appareil ou système, partout dans le monde, y compris sur Windows, Mac, Linux, iOS, Android, BlackBerry, etc. Plus de 11 000 sociétés réparties dans 80 pays ont déployé Bomgar pour améliorer rapidement leur taux de satisfaction client tout en réduisant considérablement les coûts. Bomgar est une société privée dont les bureaux se trouvent à Jackson, Atlanta, Washington D.C., Paris, Londres et Singapour, et présente sur Internet à l'adresse bomgar.fr.
A défaut d'une marmotte permettant de savoir si l'ombre d'une potentielle faille de sécurité plane sur les données de l'entreprise, on peut toujours mettre en place une méthodologie comparable pour évaluer les perspectives de sécurité pour cette dernière. Si l'un ou l'autre des scénarii suivants est familier à l'entreprise en question, mieux vaut s'attendre à des perturbations de sécurité dans les semaines ou les mois à venir…
L'utilisation d'outils de prise en main à distance mal sécurisés
Il arrive fréquemment que des entreprises utilisent différents outils gratuits d'accès à distance pour dépanner les ordinateurs et terminaux d'utilisateurs éloignés. Dans un contexte de ressources limitées et de budget IT serré, on comprend qu'il soit tentant de vouloir utiliser ces outils. Mais c'est une stratégie bien trop risquée. Dans l'environnement actuel, les entreprises doivent absolument privilégier l'utilisation d'une seule solution sécurisée et moderne de prise en main à distance.
L'inventaire des super-utilisateurs
Une pratique très courante, qui constitue pourtant une réelle faille de sécurité, consiste à remettre à certains salariés « les clés du royaume ». Un trop grand nombre d'administrateurs octroient des permissions nettement supérieures au niveau d'autorisation dont chaque utilisateur a besoin pour remplir ses fonctions. Les conséquences pour la sécurité sont multiples, de la part d'un salarié mécontent ou d'un pirate cherchant à cibler les super-utilisateurs. Pour se protéger, les entreprises doivent auditer fréquemment leur environnement, examiner les niveaux d'autorisation d'accès IT des salariés et veiller à limiter les droits d'accès de chacun aux seules autorisations nécessaires pour faire son travail.
L'accès par VPN
Les entreprises utilisent souvent des VPN pour accorder l'accès au réseau à des prestataires externes et à d'autres tiers. Si ce peut être utile pour les salariés distants ou en déplacement, la pratique d'assouplissement des VPN pour gérer les connexions émanant d'un point externe pose de sérieux problèmes de sécurité. Par exemple, si un système connecté par VPN est utilisé abusivement comme point de persistance pour progresser sur le réseau plus étendu, les hackers risquent d'occasionner des dommages importants. Plutôt que d'autoriser ces connexions via VPN, les entreprises ont besoin d'une solution efficace pour contrôler, surveiller et gérer l'accès à leurs systèmes critiques.
Si une entreprise se reconnaît dans ces pratiques de sécurité médiocres, cela ne signifie pas pour autant qu'elle soit vouée à essuyer des tempêtes au cours des prochains mois. De telles vulnérabilités peuvent être facilement combler, il suffit d'identifier et d'appliquer la solution spécifiquement adaptée à ses besoins. Si personne n'a de contrôle sur le fait que la marmotte voie ou non son ombre, il est possible de balayer les nuages qui obscurcissent la politique de sécurité de l'entreprise.
À PROPOS DE BOMGAR
Bomgar fournit des solutions d'assistance à distance permettant de maintenir facilement et en toute sécurité tous systèmes informatiques et appareils mobiles. Les solutions de la société basés sur l'Appliance aident les entreprises à améliorer l'efficacité et la performance de leur assistance technique en leur permettant d'intervenir en toute sécurité sur presque n'importe quel appareil ou système, partout dans le monde, y compris sur Windows, Mac, Linux, iOS, Android, BlackBerry, etc. Plus de 11 000 sociétés réparties dans 80 pays ont déployé Bomgar pour améliorer rapidement leur taux de satisfaction client tout en réduisant considérablement les coûts. Bomgar est une société privée dont les bureaux se trouvent à Jackson, Atlanta, Washington D.C., Paris, Londres et Singapour, et présente sur Internet à l'adresse bomgar.fr.
Les médias du groupe Finyear
Lisez gratuitement :
FINYEAR
Le quotidien Finyear :
- Finyear Quotidien
Sa newsletter quotidienne :
- Finyear Newsletter
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises en Finance innovation & Digital transformation.
Ses 4 lettres mensuelles digitales :
- Le Directeur Financier
- Le Trésorier
- Le Credit Manager
- The Chief Digital Officer
Finyear magazine trimestriel digital :
- Finyear Magazine
Un seul formulaire d'abonnement pour choisir de recevoir un ou plusieurs médias Finyear
BLOCKCHAIN DAILY NEWS
Le quotidien Blockchain Daily News :
- Blockchain Daily News
Sa newsletter quotidienne :
- Blockchain Daily News Newsletter
Recevez chaque matin par mail la newsletter Blockchain daily News, une sélection quotidienne des meilleures infos et expertises en Blockchain révolution.
Sa lettre mensuelle digitale :
- The Chief Blockchain Officer
FINYEAR
Le quotidien Finyear :
- Finyear Quotidien
Sa newsletter quotidienne :
- Finyear Newsletter
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises en Finance innovation & Digital transformation.
Ses 4 lettres mensuelles digitales :
- Le Directeur Financier
- Le Trésorier
- Le Credit Manager
- The Chief Digital Officer
Finyear magazine trimestriel digital :
- Finyear Magazine
Un seul formulaire d'abonnement pour choisir de recevoir un ou plusieurs médias Finyear
BLOCKCHAIN DAILY NEWS
Le quotidien Blockchain Daily News :
- Blockchain Daily News
Sa newsletter quotidienne :
- Blockchain Daily News Newsletter
Recevez chaque matin par mail la newsletter Blockchain daily News, une sélection quotidienne des meilleures infos et expertises en Blockchain révolution.
Sa lettre mensuelle digitale :
- The Chief Blockchain Officer
Autres articles
-
Bangk, une ICO pour un projet de néobanque éthique et décentralisée
-
Crypto : Les grands magasins Printemps en partenariat avec Binance Pay et Lyzi pour accepter les paiements en cryptomonnaie
-
Quelles sont les règles concernant le rachat d'un PER ?
-
Freqens : 3 millions pour la fintech afin de peaufiner sa plateforme de benchmarking des prix B2B
-
Wero, le portefeuille de paiement numérique d'EPI, arrive en Belgique