BeyondTrust
  • Produits
    Privileged Password Management
    Découvrez, gérez, auditez et surveillez les comptes à privilèges
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gérer les privilèges sur les endpoints Windows, Mac, Linux et Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gérez et sécurisez de façon centralisée les accès à distance pour les helpdesks et les tiers
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Tous les produits
  • Ressources

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

    Voir cette vidéo

    Apprendre

    Etudes de cas
    Comparatifs
    Brochures
    Glossary
    Démo de Produits
    Livres blancs

    Participer

    Evènements
    Go Beyond
    Formation
    Webinars

    Support

    Changelog
    Services professionnels
    Documentation technique
  • Blog
  • Nos partenaires
  • Contact
  • Support
  • Services professionels
  • Formation
  • Evènements
  • Entreprise

L’attaque mondiale de ransomware doit être un appel aux entreprises à sécuriser les accès à leurs systèmes critiques

mai 17, 2017

  • Blog
  • Archiver
  • Contacts

Les entreprises du monde entier se préparent pour une seconde vague d’attaques de ransomware alors que l’on en est toujours à évaluer les conséquences de l’attaque WannaCry de vendredi dernier. Des organisations dans plus de 150 pays ont vu leur fonctionnement lourdement perturbé, des opérateurs télécom, des constructeurs automobiles tels que Renault, et au Royaume-Uni, c’est le système national de santé (NHS) qui a été sévèrement impacté avec des systèmes IT en panne et des interventions annulées.

Cette attaque s’est rapidement propagée aux systèmes IT en exploitant une vulnérabilité identifiée dans Microsoft Windows. Microsoft avait publié une mise à jour de sécurité en mars à ce sujet, mais de nombreuses organisations ne l’avaient toujours pas installée (1). Les équipes IT ont travaillé tout au long du week-end pour rétablir et consolider leur sécurité et renforcer leur défense en prévision de futures attaques. Mais que peuvent faire les entreprises pour empêcher que des attaques de ransomware et de malware se propagent dans leurs systèmes IT ?

  • Désactivez la méthode d’accès de votre fournisseur si vous utilisez des VPN et une connexion RDP : cela peut sembler une décision drastique et c’est le cas, mais vous n’avez vraiment pas le choix si vous voulez garder le contrôle et rester en sécurité. Avec 100 000 organisations infectées par cette attaque de ransomware, comment savoir si les fournisseurs et prestataires de services d’externalisation qui ont accès à votre réseau ne vont pas exposer votre organisation à des risques ? Le fait de bloquer immédiatement les chemins d’accès mal sécurisés pour l’accès à votre infrastructure IT de tierces parties préviendra la propagation des malwares. La solution Privileged Access de Bomgar peut vous aider à rétablir vos relations de travail avec vos fournisseurs en quelques heures, mais cette fois avec des garanties de sécurité.
  • Vérifiez vos règles régulièrement et formez vos salariés : sachant que la source supposée de l’attaque de ransomware WannaCry est une attaque de phishing, les organisations doivent veiller à former régulièrement leurs salariés afin qu’ils sachent identifier et signaler les soupçons de tentatives de phishing. La dernière édition du rapport Secure Access Threat Report de Bomgar, lequel va être prochainement publié en français, révèle que 61% des sondés craignent que des droits d’administrateur ou des identifiants privilégiés puissent être dérobés à un salarié victime d’une tentative de phishing et que seulement la moitié (54%) des entreprises organisent une formation annuelle pour sensibiliser leurs salariés aux règles et processus de sécurité. Plus étonnant encore : 53% seulement des entreprises prévoient cette formation dans le pack d’accueil et d’intégration de leurs nouveaux salariés.
  • Gérez et contrôlez l’accès privilégié aux systèmes : l’application du principe du moindre privilège et le contrôle et l’administration des accès privilégiés permettent aux entreprises d’empêcher tout accès non autorisé à leurs systèmes IT. Les solutions de gestion de la sécurité des accès de Bomgar, basées sur notre plateforme sécurisée, stoppent toutes les tentatives d’accès non autorisé en désactivant chacun des chemins d’accès point à point, avec la possibilité pour vous de définir qui a accès à quoi et quand.
  • Identifiez rapidement quels systèmes ont besoin de correctifs : utilisez des outils comme des scripts d’accueil qui aident les équipes IT à savoir rapidement si les systèmes sont à jour des derniers correctifs ou non. La fonction des scripts d’accueil de Bomgar vous permet de savoir en un clic si vos systèmes disposent des correctifs aux dernières vulnérabilités connues. 

Ne rien faire n’est pas une option.

(1) http://www.bbc.co.uk/news/technology-39915440

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 11 mai, 2017:
Les enjeux de la sécurité informatique au cœur de la Présidentielle avec les MacronLeaks
From 1 juin, 2017:
Sécurité et santé à l’honneur sur HIT avec Bomgar : un accueil très positif des solutions sécurisées Bomgar pour la prise en main à distance et la gestion des accès pour les comptes privilégiés

You May Also Be Interested In:

Webcasts

Nombre record pour les vulnérabilités de Microsoft - Comment les éliminer ?

Whitepapers

Microsoft Vulnerabilities Report 2020

Webcasts

La transformation digitale et le monde de l’Industrie 4.0

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Vidéos
  • Webcasts
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse

Langues

  • English
  • allemand
  • français
  • espagnol
  • coréen
  • portugais
  • japonais
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.