Scroll Top

3 scenarii à considérer pour la sécurité des données de l’entreprise

sécurité des données
William Culbert

Tribune de William Culbert, directeur technique de Bomgar, spécialiste de la sécurité des accès aux données de l’entreprise, présente trois scenarii permettant aux entreprises d’évaluer la sécurité établie autour de leurs données.

L’utilisation d’outils de prise en main à distance mal sécurisés

Il arrive fréquemment que des entreprises utilisent différents outils gratuits d’accès à distance pour dépanner les ordinateurs et terminaux d’utilisateurs éloignés. Dans un contexte de ressources limitées et de budget IT serré, on comprend qu’il soit tentant de vouloir utiliser ces outils. Mais c’est une stratégie bien trop risquée. Dans l’environnement actuel, les entreprises doivent absolument privilégier l’utilisation d’une seule solution sécurisée et moderne de prise en main à distance.

L’inventaire des super-utilisateurs

Une pratique très courante, qui constitue pourtant une réelle faille de sécurité, consiste à remettre à certains salariés « les clés du royaume ». Un trop grand nombre d’administrateurs octroient des permissions nettement supérieures au niveau d’autorisation dont chaque utilisateur a besoin pour remplir ses fonctions. Les conséquences pour la sécurité sont multiples, de la part d’un salarié mécontent ou d’un pirate cherchant à cibler les super-utilisateurs. Pour se protéger, les entreprises doivent auditer fréquemment leur environnement, examiner les niveaux d’autorisation d’accès IT des salariés et veiller à limiter les droits d’accès de chacun aux seules autorisations nécessaires pour faire son travail.

L’accès par VPN

Les entreprises utilisent souvent des VPN pour accorder l’accès au réseau à des prestataires externes et à d’autres tiers. Si ce peut être utile pour les salariés distants ou en déplacement, la pratique d’assouplissement des VPN pour gérer les connexions émanant d’un point externe pose de sérieux problèmes de sécurité. Par exemple, si un système connecté par VPN est utilisé abusivement comme point de persistance pour progresser sur le réseau plus étendu, les hackers risquent d’occasionner des dommages importants. Plutôt que d’autoriser ces connexions via VPN, les entreprises ont besoin d’une solution efficace pour contrôler, surveiller et gérer l’accès à leurs systèmes critiques. xxx

Si une entreprise se reconnaît dans ces pratiques de sécurité médiocres, cela ne signifie pas pour autant qu’elle soit vouée à essuyer des tempêtes au cours des prochains mois. De telles vulnérabilités peuvent être facilement combler, il suffit d’identifier et d’appliquer la solution spécifiquement adaptée à ses besoins. Si personne n’a de contrôle sur le fait que la marmotte voie ou non son ombre, il est possible de balayer les nuages qui obscurcissent la politique de sécurité de l’entreprise.
.

Publications similaires