BeyondTrust
  • Produits
    Privileged Password Management
    Découvrez, gérez, auditez et surveillez les comptes à privilèges
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gérer les privilèges sur les endpoints Windows, Mac, Linux et Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gérez et sécurisez de façon centralisée les accès à distance pour les helpdesks et les tiers
    Remote Support Privileged Remote Access
    BeyondInsight Analytics
    Solutions
  • Ressources

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

    Voir cette vidéo

    Apprendre

    Etudes de cas
    Comparatifs
    Brochures
    Glossary
    Démo de Produits
    Livres blancs

    Participer

    Evènements
    Go Beyond
    Formation
    Webinars

    Support

    Changelog
    Services professionnels
    Documentation technique
  • Blog
  • Nos partenaires
  • Contact
  • Support
  • Services professionels
  • Formation
  • Evènements
  • Entreprise

Comment le principe du moindre privilège peut protéger les organisations contre les acteurs malveillants ?

juillet 10, 2020

  • Blog
  • Archiver
  • Contacts

De multiples vulnérabilités sont fréquemment corrigées dans les produits Microsoft. Ces failles permettent à un programme malveillant de provoquer une exécution à distance de code, connu sous le nom de RCE (Remote Code Execution). Cette action a pour conséquence : une élévation de privilèges, une corruption et une atteinte à l’intégrité des données, un contournement de la fonctionnalité de sécurité et une usurpation d'identité. Voici la dernière faille en date publiée par le Cert :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-225/

Comme les années précédentes, les vulnérabilités Microsoft de type RCE (Remote Code Execution) ont atteint un nombre record en 2019. Des 323 vulnérabilités RCE recensées, 191 étaient considérées comme critiques.

L’application du principe du moindre privilège (retrait des droits admins) aurait permis d’éliminer 76% de ces failles critiques. Les vulnérabilités liées à l’élévation de privilège ont également progressé de 37% en un an.

Il est fréquent qu’une vulnérabilité s’applique à différentes versions d’un ou de plusieurs produits, parfois même à toutes les versions (ex : toutes les versions des clients Windows). Souvent, une vulnérabilité s’applique à une combinaison donnée de produits (Ex : Internet Explorer 11 sur Windows 7).

Microsoft attribue également un niveau de gravité à chaque vulnérabilité (Critique, Importante, Modérée), lequel varie selon le logiciel ou la combinaison de logiciels affectés. Le « Common Vulnerability Scoring System » (CVSS) est un système d'évaluation standardisé de la criticité des vulnérabilités selon des critères objectifs et mesurables. Le score obtenu peut être traduit en une représentation qualitative (faible, moyenne, élevée et critique) pour aider les entreprises à mieux évaluer et prioriser leurs processus de gestion des vulnérabilités.

Certaines vulnérabilités ont été constatées plusieurs fois en 2019, affectant généralement des logiciels différents. Dans ce cas, la vulnérabilité n’est comptée qu’une seule fois et tous les types de logiciels affectés sont recensés sous cette même entrée.

La solution Endpoint Privilege Management de BeyondTrust combine la gestion des privilèges et le contrôle des applications pour gérer efficacement les droits admins sur les systèmes Windows, Mac, Unix, Linux et en réseau, sans ralentir la productivité. La solution permet d’instaurer le principe du moindre privilège et d’éliminer les droits admins locaux avec précision et évolutivité, en toute transparence pour les utilisateurs.

En plus de l’aspect sécurité, la solution Endpoint Privilege Management de BeyondTrust vous permet également d’améliorer les points suivants :

  • Conformité : le contrôle des droits admins est devenu une question de réglementation, non seulement pour répondre aux exigences légales imposées dans certains pays, mais aussi pour satisfaire aux audits indépendants. Le caractère mondialiste des services financiers, par exemple, induit une réglementation de plus en plus stricte dont il faut constamment se préoccuper.
  • Efficacité et coût : il est possible de réduire la charge de travail de vos services Help Desk. Les tâches les plus basiques (gestion de l'alimentation de l'ordinateur et connexion aux imprimantes locales) peuvent être accordées sans intervention du support, en fonction de politiques prédéfinies. Ces politiques géreront également l'élévation de toutes les applications, réduisant une fois encore les frais liés au service Help Desk.

Younes Tahar-Chaouch, Solutions Engineer

Younès Tahar-Chaouch est Senior Solutions Engineer chez BeyondTrust, leader des solutions de gestion des accès privilégiés (Privileged Access Management), où il fut dans un premier temps Technical Account Manager.

Avant de rejoindre BeyondTrust, Younès occupa les postes de Consultant Technique Senior et Formateur chez Westcon Security puis HID Global. Ses différents rôles lui ont permis de travailler sur des projets et programmes majeurs portant notamment sur la non-répudiation, la sécurité des transactions, l’authentification (Smart Card, asymétrique etc.) pour des organisations françaises et internationales présentes sur des secteurs tels que l’industrie, la finance ou l’administration publique. Younès a également obtenu de nombreuses certifications techniques internationales.

Fort d’une expérience de 15 ans dans la sécurité informatique, Younès accompagne aujourd’hui les clients et partenaires BeyondTrust dans la définition et la mise en place de leur stratégie de sécurité des données et ressources informatiques afin de les aider à protéger et gérer leurs identifiants, mots de passe, accès et sessions privilégiés.

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 14 janvier, 2020:
Conseils pratiques pour relever le défi de la sécurité d'accès des fournisseurs
From 11 décembre, 2020:
Principales tendances de cybersécurité à suivre en 2021 : piratage des serveurs de temps, empoisonnement des données ML, implosion des réglementations de confidentialité des données, etc.

You May Also Be Interested In:

Webcasts

Sécurisez et optimisez la productivité de vos serveurs Unix/Linux et Windows

Webcasts

Comment sécuriser rapidement vos postes de travail ? Guide sur la réussite du moindre privilège pour les appareils Windows & Mac

Webcasts

Principe du moindre privilège : Comment trouver un équilibre entre sécurité et productivité ?

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Vidéos
  • Webcasts
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse

Langues

  • English
  • allemand
  • français
  • espagnol
  • coréen
  • portugais
  • japonais
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.