dimanche 9 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité 3 scenarii à considérer pour évaluer la sécurité des données de l'entreprise

3 scenarii à considérer pour évaluer la sécurité des données de l’entreprise

Le 2 février, tous les Nord-américains et plus particulièrement ceux qui vivent dans les régions froides, ont attendu le pronostic de la fameuse marmotte Punxsutawney Phil pour savoir si le printemps serait ou non précoce. En effet, la légende dit que si la marmotte sort de son terrier et qu’elle voit ou non son ombre, alors la saison hivernale sera plus ou moins longue.

Avis d’expert par William Culbert, Directeur Technique de Bomgar – A défaut d’une marmotte permettant de savoir si l’ombre d’une potentielle faille de sécurité plane sur les données de l’entreprise, on peut toujours mettre en place une méthodologie comparable pour évaluer les perspectives de sécurité pour cette dernière. Si l’un ou l’autre des scénarii suivants est familier à l’entreprise en question, mieux vaut s’attendre à des perturbations de sécurité dans les semaines ou les mois à venir…

L’utilisation d’outils de prise en main à distance mal sécurisés

Il arrive fréquemment que des entreprises utilisent différents outils gratuits d’accès à distance pour dépanner les ordinateurs et terminaux d’utilisateurs éloignés. Dans un contexte de ressources limitées et de budget IT serré, on comprend qu’il soit tentant de vouloir utiliser ces outils. Mais c’est une stratégie bien trop risquée. Dans l’environnement actuel, les entreprises doivent absolument privilégier l’utilisation d’une seule solution sécurisée et moderne de prise en main à distance.

L’inventaire des super-utilisateurs

Une pratique très courante, qui constitue pourtant une réelle faille de sécurité, consiste à remettre à certains salariés « les clés du royaume ». Un trop grand nombre d’administrateurs octroient des permissions nettement supérieures au niveau d’autorisation dont chaque utilisateur a besoin pour remplir ses fonctions. Les conséquences pour la sécurité sont multiples, de la part d’un salarié mécontent ou d’un pirate cherchant à cibler les super-utilisateurs. Pour se protéger, les entreprises doivent auditer fréquemment leur environnement, examiner les niveaux d’autorisation d’accès IT des salariés et veiller à limiter les droits d’accès de chacun aux seules autorisations nécessaires pour faire son travail.

L’accès par VPN

Les entreprises utilisent souvent des VPN pour accorder l’accès au réseau à des prestataires externes et à d’autres tiers. Si ce peut être utile pour les salariés distants ou en déplacement, la pratique d’assouplissement des VPN pour gérer les connexions émanant d’un point externe pose de sérieux problèmes de sécurité. Par exemple, si un système connecté par VPN est utilisé abusivement comme point de persistance pour progresser sur le réseau plus étendu, les hackers risquent d’occasionner des dommages importants. Plutôt que d’autoriser ces connexions via VPN, les entreprises ont besoin d’une solution efficace pour contrôler, surveiller et gérer l’accès à leurs systèmes critiques.

Si une entreprise se reconnaît dans ces pratiques de sécurité médiocres, cela ne signifie pas pour autant qu’elle soit vouée à essuyer des tempêtes au cours des prochains mois. De telles vulnérabilités peuvent être facilement combler, il suffit d’identifier et d’appliquer la solution spécifiquement adaptée à ses besoins. Si personne n’a de contrôle sur le fait que la marmotte voie ou non son ombre, il est possible de balayer les nuages qui obscurcissent la politique de sécurité de l’entreprise.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.