BeyondTrust
Skip to content
  • Skip to content
Contacter BeyondTrust

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Envoyer Échanger avec un commercial Obtenir de l'aide

Les enjeux de la sécurité informatique au cœur de la Présidentielle avec les MacronLeaks

mai 11, 2017

  • Blog
  • Archiver
  • Contacts
  1. Home
  2. Blog
  3. Les enjeux de la sécurité informatique au cœur de la Présidentielle avec les MacronLeaks

Le 6 mai dernier, de nombreux journaux dont Le Monde, révélaient que des milliers de documents internes au parti En Marche ! avaient été publiés en ligne. La diffusion de ces #MacronLeaks résulte, d’après les représentants du mouvement, d’une « action de piratage massive et coordonnée » menée plusieurs semaines auparavant sur les « boites mail personnelles et professionnelles de plusieurs responsables du mouvement ».

L’enquête officielle permettra à terme de déterminer le contenu détaillé des documents publiés, la méthode utilisée, l’origine et l’objectif de cette cyberattaque : le but n’est donc certainement pas ici d’entrer dans ces considérations. Cette affaire met toutefois en lumière les enjeux, risques et failles de la sécurité informatique pouvant menacer tout type d’organisations ayant des données hautement critiques et confidentielles.  

Une des méthodes les plus communément utilisées par les cybercriminels, appelée le « spearphishing », consiste à envoyer à des membres spécifiques d’une organisation des emails usurpant l’identité d’autrui dans la plupart des cas, et incitant à ouvrir une pièce jointe ou à cliquer sur un lien malveillant. Cela n’est toutefois qu’une première étape. Elle permet ensuite d’obtenir les identifiants de connexion et l’accès aux boites mails ciblées, mais aussi de bénéficier des droits utilisateurs associés ouvrant bien souvent la porte vers un grand nombre de documents et de données critiques – partagés entre plusieurs membres de l’organisation ou pas - même si ceux-ci sont à priori protégés par des mots de passe.

Même si rien n’indique que ce mode d’attaque ait été utilisé dans le cadre de ces #MacronLeaks, cette affaire permet de démontrer un manque notable de visibilité sur la protection des accès et des données, ce qui est encore le cas pour un grand nombre d’entreprises et d’organisations aujourd’hui.

En outre, une étude récente, menée par Bomgar auprès de 606 décideurs, révèle que les professionnels de la sécurité, bien que faisant confiance aux employés en leur donnant des accès privilégiés, sont conscients des risques que cela représente pour leurs opérations. Ils redoutent en effet les menaces émanant d’une protection insuffisante de leurs mots de passe, d’une gestion inappropriée de leurs données menant à leur perte ou à leur fuite, de phishing des informations de connexion réussi par des cybercriminels. Pourtant, seuls 37% des personnes interrogées indiquent avoir une visibilité complète sur les utilisateurs privilégiés et leurs activités. Il existe cependant des solutions parfaitement fiables et sécurisées garantissant aux organisations de limiter considérablement la surface d’attaques des pirates et de tracer les connexions aux systèmes pour identifier en quelques minutes des activités inappropriées.

Les solutions Privileged Access Management de Bomgar permettent aux organisations de contrôler, superviser et gérer les accès aux comptes privilégiés garantissant ainsi que les bonnes personnes aient accès aux bons systèmes et documents, au bon moment et sans VPN. Bomgar Vault gestionnaire de mots de passe haute performance, permet aux professionnels de la sécurité informatique d’autoriser des accès sans exposer les mots de passe en clair, en stockant et gérant la rotation des identifiants, et en injectant automatiquement les mots de passe dans les systèmes sans que les utilisateurs ne puissent les voir. Utilisé avec Bomgar Privileged Access, permettant un contrôle granulaire des droits et périodes d’accès des utilisateurs, la solution réduit considérablement les risques d’attaques et d’usurpation des identifiants, et donc des fuites de documents et de données critiques. Les organisations souhaitant accéder à un niveau de protection supérieur peuvent également mettre en place Bomgar Verify, solution d’authentification à deux facteurs sans token. 

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 5 mai, 2017:
Sécurité & Industrie : les opérateurs des systèmes de contrôles industriels, nouveaux pilotes de la sécurité
From 17 mai, 2017:
L’attaque mondiale de ransomware doit être un appel aux entreprises à sécuriser les accès à leurs systèmes critiques

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Guide d'Achat Privileged Access Management (PAM)

Whitepapers

Guide d'Achat Privileged Access Management (PAM)

Les 5 raisons d'adopter Remote Support de BeyondTrust

Whitepapers

Les 5 raisons d'adopter Remote Support de BeyondTrust

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Service client Contacter BeyondTrust
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.