BeyondTrust
  • Produits
    Privileged Password Management
    Découvrez, gérez, auditez et surveillez les comptes à privilèges
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gérer les privilèges sur les endpoints Windows, Mac, Linux et Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gérez et sécurisez de façon centralisée les accès à distance pour les helpdesks et les tiers
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Tous les produits
  • Ressources

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

    Voir cette vidéo

    Apprendre

    Etudes de cas
    Comparatifs
    Brochures
    Glossary
    Démo de Produits
    Livres blancs

    Participer

    Evènements
    Go Beyond
    Formation
    Webinars

    Support

    Changelog
    Services professionnels
    Documentation technique
  • Blog
  • Nos partenaires
  • Contact
  • Support
  • Services professionels
  • Formation
  • Evènements
  • Entreprise

L’inconnu connu ou comment un changement de comportement des salariés peut aider à lutter contre les cyber-menaces pour la sécurité des entreprises

juin 6, 2017

  • Blog
  • Archiver
  • Contacts

Aujourd’hui, chaque individu est beaucoup plus apte techniquement, du simple fait que nous sommes tous amenés à utiliser différents appareils, technologies et solutions cloud au quotidien. Avec la sauvegarde de photos dans iCloud ou encore la connexion aux réseaux sociaux depuis un iPad ou un smartphone, le périmètre de sécurité moyen d’un individu n’est plus limité à son adresse e-mail, son ordinateur et son site web favori. Cette tendance s’accélérant, ce périmètre devient de plus en plus étendu et fragmenté.

 Quand quelqu’un utilise son mobile ou un service en ligne en dehors du travail, le contexte relationnel fait que son attitude et sa perception du risque sont généralement assez relâchés. On partage ainsi volontiers des informations basiques et son adresse e-mail en échange d’accès à des services. Toutefois, dans un environnement de travail, où la technologie est rendue disponible et intégrée en continu, la même personne peut être tentée d’adopter le même comportement et de partager des informations basiques de l’entreprise en échange d’accès à des contenus ou services. Elle peut vouloir prendre des raccourcis et parfois agir avant de réfléchir. 


Changement de périmètre, la surface d’attaque s’est agrandie

Les pratiques de cybersécurité traditionnelles, reposant essentiellement sur des pares-feux et une répartition des différents centres de données sur différents sites, ont été mises en place pour réduire la surface d’attaque et la diversité des points d’accès qu’un hacker voudrait emprunter en cas de compromission du réseau d’une entreprise.

 En principe, cette approche est toujours d’actualité, mais la sophistication croissante des cyberattaques oblige à adopter des approches complémentaires pour réduire le nombre des menaces et les bloquer. Du fait de la multiplication des appareils sur le réseau d’une entreprise, le pare-feu n’est plus un rempart suffisant pour cette dernière.

La migration vers les services cloud combinée à la diversité des appareils donnant accès instantanément à l’information est une prouesse technologique fantastique, mais cette multiplication des terminaux a aussi des répercussions sur la posture de sécurité et sur le degré de vulnérabilité. Une personne peut être très à l’aise avec le cloud et utiliser de nombreux terminaux et appareils chez elle. Mais au travail, son attitude et son comportement vis-à-vis de la technologie devraient être bien plus distancés et calculés qu’en dehors.


Conformité et éducation

 Dans les organisations, on mésestime trop souvent l’importance de la contribution de chaque salarié et l’impact de son comportement sur la sécurité d’un service, d’une entreprise ou d’une administration du secteur public. De simples tâches quotidiennes et des attitudes en termes de communication peuvent être d’une importance cruciale dans la lutte contre la cybercriminalité et déterminer l’issue d’une tentative de piratage. Dans de nombreux cas, l’employé se trouve en première ligne de la cyber défense, non seulement vis-à-vis des e-mails ou des tentatives de phishing, mais aussi dans sa façon d’interagir avec les services numériques.

 Le cloud est une zone libre, affranchie de la politique de sécurité d’une organisation traditionnelle. Les fournisseurs de services cloud comme Microsoft Azure d’Amazon Web Services observent certainement des procédures de conformité aux règles de sécurité. Mais le niveau de complexité augmente avec les bases de données connectées, qui donnent accès aux données sensibles qui y sont stockées.

 L’activité sort alors du champ de conformité interne et crée la nécessité d’une évolution réglementaire, en plus d’un effort d’éducation pour sensibiliser les salariés au message de conformité. L’information des équipes est la condition fondamentale de la défense d’une organisation contre les cyber menaces, puisqu’en moyenne plus de la moitié des organisations attribuent un incident de sécurité ou une compromission de données à la malveillance ou la négligence d’un salarié.

  

Allons-nous vers une société zéro confiance ?

 Les salariés d’aujourd’hui évoluent dans un environnement de travail interconnecté où coexistent de multiples terminaux. Ils travaillent plus efficacement car ils ont accès à tous les services et contenus dont ils ont besoin à tout moment. Cela crée une plus grande diversité d’accès potentiels pour les hackers, augmente la surface d’attaque et génère de la confusion entre les règles internes et la responsabilité individuelle.

 Toutefois, le concept d’un environnement de travail zéro confiance, où les accès sont strictement restreints, si bien qu’il faut faire la demande chaque fois que l’on a besoin d’accéder à un contenu ou un service, n’est tout simplement pas envisageable. Se pose donc la question suivante : allons-nous vers un modèle de services d’entreprise calqué sur Snapchat, avec un accès accordé à certaines personnes uniquement, et limité dans le temps, après quoi il faut renouveler la demande ?

 Je pense qu’une juste combinaison d’éducation et de mise en conformité, assurée grâce à un partenaire sécurité et une équipe interne, peut faciliter les opérations sans avoir recours à des mesures extrêmes pour protéger les actifs et la propriété intellectuelle d’une organisation. Au contraire, un programme d’éducation intelligent étendu à tous les salariés de l’entreprise et couplé aux services de partenaires experts de la sécurité peut permettre de créer un barrage pour protéger la sécurité d’une organisation dans un monde de plus en plus digital.

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 1 juin, 2017:
Sécurité et santé à l’honneur sur HIT avec Bomgar : un accueil très positif des solutions sécurisées Bomgar pour la prise en main à distance et la gestion des accès pour les comptes privilégiés
From 15 juin, 2017:
Votre gestionnaire de mots de passe gratuit vs. Bomgar Vault pour protéger vos mots de passe administrateur

You May Also Be Interested In:

Webcasts

Nombre record pour les vulnérabilités de Microsoft - Comment les éliminer ?

Whitepapers

Microsoft Vulnerabilities Report 2020

Webcasts

La transformation digitale et le monde de l’Industrie 4.0

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Vidéos
  • Webcasts
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse

Langues

  • English
  • allemand
  • français
  • espagnol
  • coréen
  • portugais
  • japonais
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.