• Nos partenaires
  • Support
  • Recrutement
  • français
    • English
    • Deutsch
    • español
    • 한국어
    • português
BeyondTrust
  • Produits

    Privileged Password Management

    Découvrez, gérez, auditez et surveillez les comptes et identifiants privilégiés de tous types.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Instaurez le principe du moindre privilège sur les terminaux Windows, Mac, Linux et Unix.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Centralisez la gestion des accès distants des services d’assistance, des fournisseurs et des opérateurs.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisez la gestion des identités et des actifs à travers votre infrastructure multicloud.

    • Cloud Privilege Broker

    BeyondInsight

    Expérimentez la plateforme de gestion des accès privilégiés est la plus complète et innovante de l’industrie.

  • Ressources

    Apprendre

    • Blog
    • Customer Stories
    • Comparatifs
    • Brochures
    • Vidéos
    • Glossary
    • Podcast
    • Livres blancs

    Participer

    • Evènements
    • Go Beyond
    • Formation
    • Webinars

    Support

    • Changelog
    • Services professionnels
    • Documentation technique

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

  • Contacter BeyondTrust

Stop au dénigrement sur le marché de la sécurité des accès à distance

juillet 25, 2016

  • Blog
  • Archiver
  • Contacts
  1. Home
  2. Blog
  3. Stop au dénigrement sur le marché de la sécurité des accès à distance

Cette semaine, de nombreux utilisateurs de TeamViewer ont signalé avoir été piratés suite à la compromission de leur compte TeamViewer. Certains médias ont réduit la situation à un affrontement avec d’un côté les utilisateurs qui incriminent la vulnérabilité des logiciels de TeamViewer et, de l’autre, TeamViewer qui dénonce les mauvaises pratiques de sécurité des mots de passe des utilisateurs. La situation est dommageable pour toutes les parties concernées, encore plus pour ceux qui ont perdu de l’argent via des comptes financiers compromis.

S’il est possible de retirer du positif de cette situation, c’est qu’elle déclenche le débat autour de la sécurité des accès à distance et qu’elle met en lumière une problématique pourtant connue mais rencontrée trop fréquemment. Cela fait des années que les cybercriminels utilisent des outils d’accès à distance mal protégés comme vecteurs de leurs attaques. L’édition 2016 du rapport mondial de Trustwave sur la sécurité informatique souligne que « les logiciels et les règles d’accès à distance insuffisamment sécurisés sont à l’origine de la part la plus importante des compromissions examinées en 2015 »… comme c’était le cas en 2014 et lors des années précédentes. C’est déjà problématique quand des hackers se procurent les identifiants d’accès à un seul site web - ce sur quoi portent les discussions sur la sécurité en ligne le plus souvent. Mais c’est infiniment pire encore quand un cybercriminel parvient à s’infiltrer sur tout un ordinateur, et qu’il a accès à vos données privées, vos mots de passe, les sites web sur lesquels vous êtes inscrit et votre réseau tout entier.

Chez Bomgar, nous sommes d’avis que les utilisateurs doivent être responsables de la bonne gestion de leurs mots de passe et qu’il leur incombe d’utiliser les méthodes de sécurité éprouvées, comme l’authentification bifactorielle. Mais en tant que fournisseur de technologie, nous sommes conscients que nous avons un rôle à jouer pour faciliter l’adoption des meilleures pratiques de sécurité par les utilisateurs. Il faut porter au crédit de TeamViewer le fait, qu’en réaction aux attaques, ils ont diffusé de nouveaux avertissements de sécurité pour informer les utilisateurs de l’existence de compromis potentiels, et qu’ils se sont excusés pour la façon dont ils s’étaient adressé à leurs clients dans leur communication. Nous louons volontiers tous les efforts d’homologues et de concurrents qui cherchent à renforcer la sécurité dans notre secteur d’industrie.

Depuis plus de douze ans, les équipes de Bomgar se focalisent sur le développement de solutions de sécurité permettant aux utilisateurs d’accéder à distance aux systèmes avec un maximum de fiabilité et de maintenir la sécurité de leurs réseaux. A chaque étape de recherche et développement et d’élaboration de nos produits, nous faisons en conscience des choix qui surpassent les normes de sécurité les plus exigeantes. La sécurité ne se limite pas au chiffrement d’octets de données, ce doit aussi être une procédure simple à utiliser pour bénéficier facilement de garanties de sécurité. Nous nous engageons à faciliter la connexion de nos clients à des systèmes distants sans compromission de leur sécurité ni de la productivité de leurs équipes.

Cette semaine, nous prenons un engagement supplémentaire avec de nouvelles technologies qui aident les clients de Bomgar à sécuriser facilement leurs identifiants et mots de passe.

  • Tout d’abord, avec le lancement de Bomgar Remote Support 16.1, nous proposons l’authentification bifactorielle intégrée qui ne requiert pas d’efforts d’intégration externes ni de dépenses supplémentaires si bien que n’importe quel utilisateur peut appliquer les meilleures pratiques de sécurité chaque fois qu’il se connecte à des systèmes et postes de travail distants.
  • Et pour les clients qui souhaitent passer à l’étape supérieure avec l’authentification multifactorielle, nous annonçons Bomgar Verify, une solution flexible et efficace d’authentification bifactorielle qui leur permet d’utiliser leurs propres terminaux et appareils personnels pour s’authentifier auprès des systèmes stratégiques.
  • Enfin, nous proposons également Credential Injection for Bomgar Remote Support, solution d’injection directe des identifiants dans les systèmes distants, si bien que les techniciens du support obtiennent l’accès aux systèmes distants sans jamais avoir connaissance des identifiants ni des mots de passe. Ils n’ont qu’à sélectionner des identifiants dans une liste de droits privilégiés pour les systèmes qu’ils sont autorisés à prendre en main.

Nous pensons que notre mission réside dans le développement de logiciels capables d’améliorer les conditions de travail des gens et de maintenir les meilleurs niveaux de sécurité. Pour ceux qui travaillent dans l’informatique, l’une des principales difficultés du moment est d’équilibrer productivité et sécurité. Nous ne pensons pas que c’est en dénonçant les pratiques des uns et des autres que l’industrie parviendra à relever ce défi, mais qu’il est plus que temps qu’un débat public sérieux ait lieu au sujet de la sécurité des accès à distance. C’est en mettant en commun les efforts pour faire adopter de meilleures pratiques de sécurité que les utilisateurs et les éditeurs feront face efficacement à leur ennemi commun : les cybercriminels.

Et que tous pourront se connecter en toute sérénité.

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 27 juillet, 2016:
Le support IT n’aide-t-il pas les hackers?

You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2021

Whitepapers

Checklist des assurances de cybersécurité

Whitepapers

Guide d'Achat Privileged Access Management (PAM)

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Infographies
  • Vidéos
  • Webinars
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.