• Nos partenaires
  • Support
  • Recrutement
  • français
    • English
    • Deutsch
    • español
    • 한국어
    • português
BeyondTrust
  • Produits

    Privileged Password Management

    Découvrez, gérez, auditez et surveillez les comptes et identifiants privilégiés de tous types.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Instaurez le principe du moindre privilège sur les terminaux Windows, Mac, Linux et Unix.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Centralisez la gestion des accès distants des services d’assistance, des fournisseurs et des opérateurs.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisez la gestion des identités et des actifs à travers votre infrastructure multicloud.

    • Cloud Privilege Broker

    BeyondInsight

    Expérimentez la plateforme de gestion des accès privilégiés est la plus complète et innovante de l’industrie.

  • Ressources

    Apprendre

    • Blog
    • Customer Stories
    • Comparatifs
    • Brochures
    • Demos
    • Glossary
    • Podcast
    • Livres blancs

    Participer

    • Evènements
    • Go Beyond
    • Formation
    • Webinars

    Support

    • Changelog
    • Services professionnels
    • Documentation technique

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

  • Contacter BeyondTrust

Accès à distance, le talon d'Achille de la sécurité

novembre 22, 2019

  • Blog
  • Archiver
  • Contacts

Les risques des accès à distance

Lorsqu'un endpoint distant rejoint un réseau, toutes les attaques provenant de ce endpoint sont potentiellement capables d'infiltrer le réseau interne. La création de stratégies de contrôle d'accès granulaires pour un large éventail d'utilisateurs et de groupes distants est extrêmement difficile et conduit souvent à une surallocation des privilèges. Des programmes malveillants sur des systèmes connectés à distance peuvent accéder aux ressources internes, ce qui pourrait éventuellement permettre l'accès à des données sensibles ou à des cibles supplémentaires. Aussi, de nombreuses entreprises appliquent encore des pratiques de sécurité des identifiants inadéquates (enregistrement manuel des mots de passe, utilisation d'un cryptage faible, etc.) ; les cybercriminels qui trouvent ou compromettent des identifiants pourraient les utiliser pour accéder à distance à des ressources réseau ou applicatives. Sans oublier que de nombreuses entreprises ont des difficultés à suivre et à prouver qui fait quoi.

Risques de cybersécurité dans la chaîne d'approvisionnement informatique

Le défi de l'accès à distance est encore plus complexe lorsqu'il est considéré comme faisant partie d'une chaîne d'approvisionnement. Les cybercriminels chevronnés sont prêts à utiliser tous les moyens nécessaires pour accéder aux données sensibles. Les tiers et les prestataires peuvent avoir des niveaux de contrôles moindres, ce qui en fait des cibles plus faciles pour s’introduire sur le réseau. Une fois la violation effectuée, les attaquants peuvent exploiter l'accès à distance des fournisseurs en tant que point d'entrée dans l’environnement.

Il y a eu de nombreux exemples de ce type de manœuvre ces dernières années, mais c'est l'infraction chez Target en 2013 qui nous a vraiment ouvert les yeux sur ce risque. Fin 2013, Target avait enregistré une violation importante des données d'environ 110 millions de clients et au moins 40 millions de cartes de paiement. Au cours de l’enquête, il a été constaté que la brèche avait été initiée à cause d’une connexion établie par l’un de leurs fournisseurs de systèmes de chauffage et ventilation, Fazio Mechanical Services. Les attaquants ont volé les identifiants réseau de Fazio, puis les ont utilisées pour accéder au réseau Target et dérober des quantités énormes de données sur plusieurs mois.

Les solutions : stratégie et outils

Pour réduire les risques liés aux accès à distance, les entreprises peuvent se doter de solutions incluant la gestion des privilèges. La surveillance des utilisateurs privilégiés est une partie importante des recommandations de la Computer Emergency Response Team (CERT) visant à réduire les menaces internes et à tracer les actions des admin pour la mise en conformité. Parmi les mécanismes de prévention des abus d’insiders privilégiés mis en évidence par le CERT, citons :

  • Imposer la séparation des tâches, la séparation des privilèges et le moindre privilège.
  • Mettre en œuvre des politiques et des pratiques strictes en matière de mot de passe et de gestion de compte.
  • Consigner, surveiller et auditer les actions en ligne des employés.
  • Faire preuve d'une prudence et d'une surveillance accrues auprès des administrateurs système et des utilisateurs privilégiés.

Les organisations ont également besoin d'une stratégie et d'une approche pour gérer et surveiller les utilisateurs privilégiés disposant d'un accès distant au réseau. En examinant les niveaux d'accès nécessaires pour effectuer la plupart des activités quotidiennes et en élaborant une politique prenant en charge ces fonctions, tout en maintenant la séparation des tâches et le principe du moindre privilège, les organisations bénéficient d’une solide base. Les processus d'octroi des accès doivent être mis en place et conformes aux règles portant sur les utilisateurs à privilèges. Des audits périodiques devraient également faire partie du programme. Bien que tous ces concepts soient faciles à comprendre, leur mise en pratique peut s'avérer extrêmement difficile sans les technologies adaptées qui automatisent et rationalisent ces efforts.

Photograph of William Culbert

William Culbert, Sales Director South Europe

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 16 octobre, 2019:
Malgré les récentes violations, le cloud ne faiblit pas
From 14 janvier, 2020:
Conseils pratiques pour relever le défi de la sécurité d'accès des fournisseurs

You May Also Be Interested In:

Whitepapers

Checklist des assurances de cybersécurité

Whitepapers

Microsoft Vulnerabilities Report 2021

Whitepapers

Guide d'Achat Privileged Access Management (PAM)

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Vidéos
  • Webcasts
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.