Les anciens salariés ont-ils toujours accès au réseau de l’entreprise ? Avez-vous une totale visibilité sur les processus d’autorisation d’accès au SI de l’entreprise ? Eclairage sur les accès privilégiés aux réseaux IT et la sécurité des systèmes.
Sécurité IT : Qui a un accès privilégié à votre réseau interne ?
Sécurité IT : attention aux privilèges
Qu’il s’agisse de salariés, sous-traitants, free-lance ou bien encore prestataires et fournisseurs, les interlocuteurs de l’entreprise sont nombreux, très nombreux !
Et pour peu qu’ils disposent de droits d’accès privilégiés, cela ajoute une dose de complexité à la sécurité de l’organisation. Alors, qui a accès aux réseaux internes et surtout quand ?
Les deux menaces de la sécurité IT en entreprise
La visibilité, le contrôle et l’administration des systèmes IT méritent qu’on s’y arrête un moment, d’autant que les accès autorisés des salariés et tiers deviennent une source de menace grandissante. Des interlocuteurs et équipes internes mais aussi externes bénéficient d’un accès aux précieuses données, et ce, sans réelle surveillance ni cadre.
TOP 2 des menaces à prendre au sérieux
- Menace interne qui regroupe les salariés, travailleurs free-lance et sous-traitants détachés sur site
- Menace externe qui regroupe les tiers à savoir les prestataires et les fournisseurs
Une confiance excessive
Et pourtant, malgré la sensibilisation aux menaces. Rien n’y fait : 90% des professionnels de la sécurité font confiance aux salariés ayant un accès privilégié et 41% leur font totalement confiance.
Actes malveillants, compromission, négligence d’un salarié, accès administratifs piratés ou phishing des identifiants privilégiés, les attaques sont réelles.
Pour preuve, 37% seulement connaissent précisément quels salariés disposent d’un accès privilégié mais les anciens salariés pourraient toujours avoir accès au réseau interne selon 33%.
Une faible sensibilisation
Si les accès privilégiés vont dans le sens d’une plus grande flexibilité des collaborateurs et prestataires, il faut mesurer les nombreux risques et possibles dommages pour l’entreprise. De plus, efficacité et productivité ne signifient pas contournement des bonnes pratiques de sécurité.
Quelques simples conseils de sensibilisation sont indispensables à savoir le contrôle, la gestion et la surveillance des accès privilégiés aux réseaux afin de limiter les risques, sans omettre la facilité d’installation et la simplicité d’intégration des solutions d’accès au processus.
Attention au maillon faible des accès tiers
Les accès tiers voient leur nombre augmenter, 181 prestataires sont autorisés chaque semaine à avoir accès au réseau d’une entreprise (double du chiffre de 2016) et le nombre des prestataires externes a augmenté ces deux dernières années selon 81% des entreprises.
Et les chiffres font évidemment pâlir …plus des 2/3 ont été victimes d’une compromission,
– 35% « assurément »
– 34% « possiblement » liée à un prestataire externe
Autre indicateur, 34% ont totalement confiance dans la possibilité de suivre les connexions des fournisseurs, et 37% pensent savoir quel est le nombre de fournisseurs ayant accès à leurs systèmes internes !
Rapport Bomgar 2017 – Secure Access Threat Report – 608 décideurs dans le monde
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.