• Nos partenaires
  • Support
  • Recrutement
  • français
    • English
    • Deutsch
    • español
    • 한국어
    • português
BeyondTrust
  • Produits

    Privileged Password Management

    Découvrez, gérez, auditez et surveillez les comptes et identifiants privilégiés de tous types.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Instaurez le principe du moindre privilège sur les terminaux Windows, Mac, Linux et Unix.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Centralisez la gestion des accès distants des services d’assistance, des fournisseurs et des opérateurs.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisez la gestion des identités et des actifs à travers votre infrastructure multicloud.

    • Cloud Privilege Broker

    BeyondInsight

    Expérimentez la plateforme de gestion des accès privilégiés est la plus complète et innovante de l’industrie.

  • Ressources

    Apprendre

    • Blog
    • Customer Stories
    • Comparatifs
    • Brochures
    • Demos
    • Glossary
    • Podcast
    • Livres blancs

    Participer

    • Evènements
    • Go Beyond
    • Formation
    • Webinars

    Support

    • Changelog
    • Services professionnels
    • Documentation technique

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

  • Contacter BeyondTrust

Comment le principe du moindre privilège peut protéger les organisations contre les acteurs malveillants ?

juillet 10, 2020

  • Blog
  • Archiver
  • Contacts

De multiples vulnérabilités sont fréquemment corrigées dans les produits Microsoft. Ces failles permettent à un programme malveillant de provoquer une exécution à distance de code, connu sous le nom de RCE (Remote Code Execution). Cette action a pour conséquence : une élévation de privilèges, une corruption et une atteinte à l’intégrité des données, un contournement de la fonctionnalité de sécurité et une usurpation d'identité. Voici la dernière faille en date publiée par le Cert :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-225/

Comme les années précédentes, les vulnérabilités Microsoft de type RCE (Remote Code Execution) ont atteint un nombre record en 2019. Des 323 vulnérabilités RCE recensées, 191 étaient considérées comme critiques.

L’application du principe du moindre privilège (retrait des droits admins) aurait permis d’éliminer 76% de ces failles critiques. Les vulnérabilités liées à l’élévation de privilège ont également progressé de 37% en un an.

Il est fréquent qu’une vulnérabilité s’applique à différentes versions d’un ou de plusieurs produits, parfois même à toutes les versions (ex : toutes les versions des clients Windows). Souvent, une vulnérabilité s’applique à une combinaison donnée de produits (Ex : Internet Explorer 11 sur Windows 7).

Microsoft attribue également un niveau de gravité à chaque vulnérabilité (Critique, Importante, Modérée), lequel varie selon le logiciel ou la combinaison de logiciels affectés. Le « Common Vulnerability Scoring System » (CVSS) est un système d'évaluation standardisé de la criticité des vulnérabilités selon des critères objectifs et mesurables. Le score obtenu peut être traduit en une représentation qualitative (faible, moyenne, élevée et critique) pour aider les entreprises à mieux évaluer et prioriser leurs processus de gestion des vulnérabilités.

Certaines vulnérabilités ont été constatées plusieurs fois en 2019, affectant généralement des logiciels différents. Dans ce cas, la vulnérabilité n’est comptée qu’une seule fois et tous les types de logiciels affectés sont recensés sous cette même entrée.

La solution Endpoint Privilege Management de BeyondTrust combine la gestion des privilèges et le contrôle des applications pour gérer efficacement les droits admins sur les systèmes Windows, Mac, Unix, Linux et en réseau, sans ralentir la productivité. La solution permet d’instaurer le principe du moindre privilège et d’éliminer les droits admins locaux avec précision et évolutivité, en toute transparence pour les utilisateurs.

En plus de l’aspect sécurité, la solution Endpoint Privilege Management de BeyondTrust vous permet également d’améliorer les points suivants :

  • Conformité : le contrôle des droits admins est devenu une question de réglementation, non seulement pour répondre aux exigences légales imposées dans certains pays, mais aussi pour satisfaire aux audits indépendants. Le caractère mondialiste des services financiers, par exemple, induit une réglementation de plus en plus stricte dont il faut constamment se préoccuper.
  • Efficacité et coût : il est possible de réduire la charge de travail de vos services Help Desk. Les tâches les plus basiques (gestion de l'alimentation de l'ordinateur et connexion aux imprimantes locales) peuvent être accordées sans intervention du support, en fonction de politiques prédéfinies. Ces politiques géreront également l'élévation de toutes les applications, réduisant une fois encore les frais liés au service Help Desk.

Photograph of Younes Tahar-Chaouch

Younes Tahar-Chaouch, Sr Solutions Architect

Younès Tahar-Chaouch est Senior Solutions Architect chez BeyondTrust, où il fut dans un premier temps Technical Account Manager puis Senior Solution Engineer.

Ses différents rôle lui ont permis de travailler sur des projets et programmes majeurs portant notamment sur la non-répudiation, la sécurité des transactions, l’authentification (Smart Card, asymétrique etc.) pour des organisations françaises et internationales présentes sur des secteurs tels que l’industrie, la finance ou l’administration publique. Younès a également obtenu de nombreuses certifications techniques internationales.

Avec plus 15 ans d'expérience dans la sécurité informatique, le rôle de Younès aujourd'hui est de valider et de créer des conceptions de solutions sur mesure pour des architectures complexes ou multiproduits dans un contexte d'entreprise.

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 14 janvier, 2020:
Conseils pratiques pour relever le défi de la sécurité d'accès des fournisseurs
From 11 décembre, 2020:
Principales tendances de cybersécurité à suivre en 2021 : piratage des serveurs de temps, empoisonnement des données ML, implosion des réglementations de confidentialité des données, etc.

You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2021

Whitepapers

Checklist des assurances de cybersécurité

Whitepapers

Guide d'Achat Privileged Access Management (PAM)

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Vidéos
  • Webcasts
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.