Pour gérer vos consentements :

Accès à privilèges : l’angle mort de la cybersécurité

Les entreprises tardent à consolider leur approche de la gestion des accès à privilèges (PAM). C’est l’enseignement d’une enquête internationale promue par One Identity.

Le sondage a été mené pour l’éditeur spécialisé de gestion des identités et des accès (IAM) par Dimensional Research. 1005 professionnels de la sécurité informatique ont été interrogés dans sept pays : France, Allemagne, États-Unis, Canada, Singapour, Hong Kong et Australie. Tous exercent dans des entreprises de 500 à plus de 5000 employés.

Résultat : le partage d’accès et comptes à privilèges (d’administrateur) est « courant ». 46% des répondants déclarent que leur organisation partage des accès privilégiés avec des partenaires, sous-traitants et fournisseurs. Et 20% déclarent le faire régulièrement.

De surcroît, 75% disent partager parfois des mots de passe privilégiés en interne. Et 31% que leur organisation utilise des méthodes manuelles pour gérer les comptes à privilèges… Une porte ouverte au détournement ?

One Identity rappelle que le vol d’identifiants est l’un des moyens les plus simples pour les individus « mal intentionnés » d’infiltrer le réseau d’une entreprise.

L’éditeur américain, qui prêche pour sa paroisse IAM, ajoute que la situation n’est guère plus satisfaisante pour l’accès utilisateur. Dans l’Hexagone, en particulier.

France à la traîne

En France, 50% des répondants déclarent que leur organisation met plusieurs heures avant de bloquer l’accès de salariés sur le départ aux systèmes de leur organisation.

Seuls 13% déclarent un blocage d’accès en quelques minutes après le départ d’un employé. Contre 24% en Allemagne, 31% en Amérique du Nord et 34% à Singapour.

Or, le risque d’exposer des données sensibles au détournement, voire à l’inflitration du réseau, augmente avec l’extension des délais de blocage d’accès utilisateur.

Pourtant, la crainte d’une exfiltration de données de l’entreprise par des initiés est bien réelle. Et 77% des professionnels de la sécurité IT eux-mêmes déclarent qu’il leur serait facile de détourner des données sensibles de leur organisation.

12% reconnaissent même qu’ils seraient prêts à passer à l’acte s’ils le jugeaient utile…

(crédit photo © Shutterstock)

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

12 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

14 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

16 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

16 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

17 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago