A l’approche de Noël et du Nouvel An, les utilisateurs à privilèges contournent souvent les politiques de sécurité.
Comptes privilèges, attention en période de fête, la sécurité remise en cause
la surveillance des comptes à privilèges,
Dans une étude effectuée auprès de 300 utilisateurs à hauts privilèges (PDG, RSSI, DSI et autres), BalaBit, spécialisé dans la gestion des logs et la surveillance des comptes à privilèges, met en exergue la tendance de passer outre les protocoles de sécurité avec l’arrivée des périodes de fête et ainsi créer des failles pouvant entraîner des risques de vol de données.
70 % des sondés expliquent profiter de la période calme de fin d’année pour se connecter au réseau de leur entreprise ou consulter leurs mails par le bais de postes de travail externes ou privés et parmi ceux-ci, plus d’un tiers expliquent s’y connecter plusieurs fois par jour. Plus alarmant, 72 % des personnes interrogées indiquent que lors de leurs vacances, ils se connectent au réseau de l’entreprise grâce à un appareil propre ou celui d’un ami voire d’un périphérique public mais 38% des entreprises ne demanderont pas un niveau d’authentification supplémentaire lors de la connexion au réseau à partir d’un outil non enregistré dans le SI.
Une personne sur 7 soit environ 14% a déjà partagé ses identifiants d’accès personnel que ce soit le mot de passe ou le compte utilisateur avec un collègue. Le même nombre de personnes communique ces informations par le biais du téléphone lorsqu’un collègue doit réaliser une tâche urgente. Toujours dans la lignée des mauvaises pratiques, un tiers des utilisateurs admettent ne pas changer de mot de passe après l’avoir communiqué à un collaborateur au téléphone et 1/5 explique ne pas le faire pour des raisons de confiance.
BalaBit donne 5 conseils
pour parer aux manques de sécurité basique. Pour bien se prémunir, il faut établir des politiques de sécurité pour empêcher le partage des identifiants et mots de passe, anticiper les tâches effectuées au nom d’un collaborateur en vacances avec des accès temporaires, s’assurer que les politiques de sécurité permettent de travailler de manière sécurisée, mettre en œuvre un accès sécurisé (VPN, SSL ou mode bastion) et une authentification pour les connexions externes au réseau de l’entreprise et enfin surveiller les activités des utilisateurs en temps réel et définir des alertes.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.