• Nos partenaires
  • Support
  • Recrutement
  • français
    • English
    • Deutsch
    • español
    • 한국어
    • português
BeyondTrust
  • Produits

    Privileged Password Management

    Découvrez, gérez, auditez et surveillez les comptes et identifiants privilégiés de tous types.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Instaurez le principe du moindre privilège sur les terminaux Windows, Mac, Linux et Unix.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Centralisez la gestion des accès distants des services d’assistance, des fournisseurs et des opérateurs.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisez la gestion des identités et des actifs à travers votre infrastructure multicloud.

    • Cloud Privilege Broker

    BeyondInsight

    Expérimentez la plateforme de gestion des accès privilégiés est la plus complète et innovante de l’industrie.

  • Solutions

    Cas d'usage

    • Sécurité Cloud
    • Conformité
    • Cyber assurance
    • Transformation digitale
    • Sécurité du endpoint
    • Technologie opérationnelle (OT)
    • Ransomware
    • Efficacité du Service Desk
    • Zero Trust

    Secteur d'applications

    • Services financiers
    • Agences gouvernementales
    • Santé
    • Juridique
    • Industrie
    • Écoles & universités

    Solutions

    Le portfolio Privileged Access Management de BeyondTrust est une solution intégrée qui offre une visibilité et un contrôle sur tous les comptes et utilisateurs privilégiés.

  • Ressources

    Apprendre

    • Blog
    • Customer Stories
    • Comparatifs
    • Brochures
    • Vidéos
    • Glossary
    • Podcast
    • Livres blancs

    Participer

    • Evènements
    • Go Beyond
    • Formation
    • Webinars

    Support

    • Changelog
    • Services professionnels
    • Documentation technique

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

  • Contacter BeyondTrust

Comment résister aux cyberattaques

octobre 16, 2018

  • Blog
  • Archiver
  • Contacts
  1. Home
  2. Blog
  3. Comment résister aux cyberattaques

Il suffit qu’un seul compte privilégié soit compromis pour qu’une fuite de données soit possible. Des cybercriminels ou des salariés malveillants peuvent exploiter un compte privilégié mal sécurisé pour obtenir un accès admin et ainsi extraire, de façon anonyme, autant de données sensibles qu'ils le souhaitent dans la durée.

Si vous ne pouvez pas identifier les comptes privilégiés sur votre réseau, vous ne pouvez pas les protéger. Mais ce n’est pas parce que vous ignorez où se trouvent vos comptes privilégiés que les personnes mal intentionnées ne les trouveront pas. Ils n'auront plus alors qu'à se servir de ces comptes puissants pour perpétrer des cyberattaques.

Les cybercriminels ont besoin d’avoir accès à des comptes privilégiés pour mener à bien leurs plans : installer des malwares, voler des données ou désactiver des sytèmes. C’est pourquoi les identifiants privilégiés sont aussi prisés des hackers. Selon le Verizon Data Breach Investigations Report, « on retrouve des mots de passe volés et/ou faciles à deviner dans 81% des compromissions et attaques ».

Les comptes privilégiés : un terrain miné

Si ce problème est aussi sérieux, pourquoi ne pas y consacrer quelques ressources IT supplémentaires pour empêcher l’accès à ces comptes ? Cela paraît simple non ? En théorie, oui. En pratique dans la sécurité IT ? Pas vraiment.

Prenons un exemple. Un ordinateur à lui tout seul peut avoir des comptes privilégiés dans des comptes locaux et de domaine, dans des services et des tâches programmées ou encore dans des applications comme COM+ et DCOM, des sites web IIS et des bases de données. Prenez en compte toute la myriade de serveurs, postes de travail et périphériques sur un vaste réseau. Vous allez vite comprendre pourquoi il est difficile de documenter manuellement chaque compte privilégié et ses interdépendances. Et de changer fréquemment le mot de passe de chaque compte.

Et ce n’est pas tout. Le fait d’actualiser un seul mot de passe d’un compte privilégié peut provoquer des perturbations de service et des blocages système tant que les processus et services qui dépendent de cet identifiant ne sont pas actualisés en conséquence.

Ceci s’explique par le fait que les mots de passe des comptes de service sont quasiment impossibles à découvrir et à changer manuellement. Pour y parvenir, il vous faut les droits d’administration du compte de service. Tout d’abord, vous devez identifier l’ensemble des points où le compte de service est utilisé (découverte). Puis, il vous reste à changer le mot de passe partout où il est référencé (propagation).

La situation devient plus complexe encore quand vous ajoutez à l’équation la rotation du personnel, les nouveaux équipements et les opérations telles que les fusions d’entreprises.

Vous voilà au centre d’un champ de mines de comptes privilégiés vulnérables.

La découverte de comptes privilégiés en profondeur

La seule façon de sécuriser vos identifiants privilégiés consiste à :

  • Mettre en place des mots de passe pour comptes privilégiés uniques et extrêmement complexes à déchiffrer ;
  • Changer automatiquement les identifiants privilégiés après chaque utilisation pour empêcher des attaques du type pass-the-hash ;
  • Actualiser les mots de passe fréquemment, toutes les deux heures s’il le faut.

Puis, pour éviter des perturbations IT au moment de changer des mots de passe privilégiés, vous devez propager les nouveaux de mots de passe à destination de tous les emplacements référencés. Pour ce faire, vous devez savoir en temps réel où les comptes privilégiés sont utilisés. Ce n’est qu’avec une technologie de gestion automatisée des identités privilégiées que vous pourrez accompagner continuellement ces changements, à grande échelle.

A quel point vos comptes privilégiés sont-ils sécurisés ?

Vos comptes privilégiés sont-ils vulnérables aux attaques ? Téléchargez l’outil gratuit de découverte BeyondTrust pour obtenir un rapport sur les comptes de service mal sécurisés, les comptes de domaine Active Directory et les comptes admin locaux sur votre réseau.

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 4 octobre, 2018:
Bomgar finalise l’acquisition de BeyondTrust
From 29 novembre, 2018:
Que cache votre gestion des mots de passe ?

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2021

Whitepapers

Microsoft Vulnerabilities Report 2021

Checklist des assurances de cybersécurité

Whitepapers

Checklist des assurances de cybersécurité

Guide d'Achat Privileged Access Management (PAM)

Whitepapers

Guide d'Achat Privileged Access Management (PAM)

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Infographies
  • Vidéos
  • Webinars
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.