Publié par UnderNews Actu - Télécharger l'application Android

Le 2 février, tous les Nord-américains et plus particulièrement ceux qui vivent dans les régions froides, ont attendu le pronostic de la fameuse marmotte Punxsutawney Phil pour savoir si le printemps serait ou non précoce. En effet, la légende dit que si la marmotte sort de son terrier et qu’elle voit ou non son ombre, alors la saison hivernale sera plus ou moins longue.

Avis d’expert par William Culbert, Directeur Technique de Bomgar – A défaut d’une marmotte permettant de savoir si l’ombre d’une potentielle faille de sécurité plane sur les données de l’entreprise, on peut toujours mettre en place une méthodologie comparable pour évaluer les perspectives de sécurité pour cette dernière. Si l’un ou l’autre des scénarii suivants est familier à l’entreprise en question, mieux vaut s’attendre à des perturbations de sécurité dans les semaines ou les mois à venir…

L’utilisation d’outils de prise en main à distance mal sécurisés

Il arrive fréquemment que des entreprises utilisent différents outils gratuits d’accès à distance pour dépanner les ordinateurs et terminaux d’utilisateurs éloignés. Dans un contexte de ressources limitées et de budget IT serré, on comprend qu’il soit tentant de vouloir utiliser ces outils. Mais c’est une stratégie bien trop risquée. Dans l’environnement actuel, les entreprises doivent absolument privilégier l’utilisation d’une seule solution sécurisée et moderne de prise en main à distance.

L’inventaire des super-utilisateurs

Une pratique très courante, qui constitue pourtant une réelle faille de sécurité, consiste à remettre à certains salariés « les clés du royaume ». Un trop grand nombre d’administrateurs octroient des permissions nettement supérieures au niveau d’autorisation dont chaque utilisateur a besoin pour remplir ses fonctions. Les conséquences pour la sécurité sont multiples, de la part d’un salarié mécontent ou d’un pirate cherchant à cibler les super-utilisateurs. Pour se protéger, les entreprises doivent auditer fréquemment leur environnement, examiner les niveaux d’autorisation d’accès IT des salariés et veiller à limiter les droits d’accès de chacun aux seules autorisations nécessaires pour faire son travail.

L’accès par VPN

VyprVPN

Les entreprises utilisent souvent des VPN pour accorder l’accès au réseau à des prestataires externes et à d’autres tiers. Si ce peut être utile pour les salariés distants ou en déplacement, la pratique d’assouplissement des VPN pour gérer les connexions émanant d’un point externe pose de sérieux problèmes de sécurité. Par exemple, si un système connecté par VPN est utilisé abusivement comme point de persistance pour progresser sur le réseau plus étendu, les hackers risquent d’occasionner des dommages importants. Plutôt que d’autoriser ces connexions via VPN, les entreprises ont besoin d’une solution efficace pour contrôler, surveiller et gérer l’accès à leurs systèmes critiques.

Si une entreprise se reconnaît dans ces pratiques de sécurité médiocres, cela ne signifie pas pour autant qu’elle soit vouée à essuyer des tempêtes au cours des prochains mois. De telles vulnérabilités peuvent être facilement combler, il suffit d’identifier et d’appliquer la solution spécifiquement adaptée à ses besoins. Si personne n’a de contrôle sur le fait que la marmotte voie ou non son ombre, il est possible de balayer les nuages qui obscurcissent la politique de sécurité de l’entreprise.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , ,


Vos réactions