jeudi 19 septembre 2019    || Inscription
BanniereDossier
 
 
Droit d’accès et comptes à privilèges

Droit d’accès et comptes à privilèges

Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.



Il y a fort longtemps que la sécurité des « EndPoints » n’avait pas été placée au centre des débats et fait l’objet d’un focus. Mais l’arrivée de Windows 7 et la diversification des attaques obligent bien des entreprises à se repencher sur leurs protections au niveau des postes utilisateurs.

Protéger les postes de travail est une nécessité. Toutes les entreprises, quelle que soit leur taille, en sont conscientes. Malgré tout, il n’y a pas à fouiller bien loin pour s’apercevoir que cette conscience du danger n’est pas directement suivie des mesures qui s’imposent. Et ceci pour deux raisons principales. Tout d’abord parce que, d’une manière générale, les directeurs et les hommes de l’IT n’ont qu’une vision floue et une connaissance incomplète des risques qu’ils encourent et des menaces auxquelles les utilisateurs sont confrontés et par voie de conséquence qu’ils font peser sur l’entreprise. Ensuite parce que la gestion de la sécurité est rarement perçue comme une nécessité globale et transversale qui contraint à une réflexion dédiée et une orchestration forte. Bien souvent, la sécurité n’est qu’une série de « patchs » comme en témoigne la multiplication des pare-feu dans les entreprises et celle des solutions antivirales différentes dans bien des structures.

La sécurité des postes n’est qu’un élément de l’édifice sécurité de l’entreprise. Mais c’est un point crucial quand on sait que la plupart des infections et des attaques ciblées passe par eux et par les utilisateurs qui ont leurs doigts posés sur leurs claviers. Le problème s’est encore aggravé ces dernières années avec la généralisation des ordinateurs portables (et du WiFi) et le grand nomadisme de nombre de collaborateurs. En outre, les principes de dé-périmétrisation, qui tendent à ramener la sécurité autour de la donnée plutôt qu’autour des murs de l’entreprise, n’ont fait qu’accentuer le rôle fondamental de ces outils.

Dans le même temps, l’arrivée de Windows 7 impose aux entreprises de réévaluer leur parc applicatif et constitue une opportunité pour ajuster sa solution de sécurité sur les postes et réactualiser les politiques de sécurité de l’entreprise. Il nous a semblé opportun de tracer un panorama des solutions actuelles et de vérifier leur adéquation aux besoins d’aujourd’hui.

Pages: 1 de 6 Page suivante