Rapport 2019 sur les menaces liées aux accès privilégiés - Le paysage actuel des menaces appelle à plus de visibilité et d'intégrations

 
CONTINUER À LIRE
Rapport 2019 sur les menaces liées aux accès privilégiés - Le paysage actuel des menaces appelle à plus de visibilité et d'intégrations
Rapport 2019 sur les menaces liées aux accès privilégiés   1

Rapport
2019 sur les
menaces liées
aux accès
privilégiés
Le paysage actuel des menaces appelle à plus
de visibilité et d’intégrations
Rapport 2019 sur les menaces liées aux accès privilégiés

                     PAYSAGE DES MENACES EN 2019 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

                     ANALYSER LES ACCÈS DES INSIDERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

                     GÉRER LES RISQUES LIÉS AUX TIERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

                     LES BONS OUTILS POUR LES BONNES TÂCHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

                     ANTICIPER LES MENACES CROISSANTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

                     LA GESTION DES ACCÈS PRIVILÉGIÉS EN 2020 ET AU-DELÀ . . . . . . . . . . . . . . . . . . . . . . . . 10

                     A PROPOS DE CE RAPPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
TABLE DES MATIÈRES
Rapport 2019 sur les menaces liées aux accès privilégiés   1
                              Introduction
                              Le monde est un lieu incertain,                  En parallèle, les terminaux sensés faciliter
                              particulièrement pour les professionnels de la   la vie peuvent exposer davantage les                Dans cette quatrième édition du rapport
                              cybersécurité dont beaucoup ont appris à leurs   entreprises. Bien que les attaques hostiles         annuel BeyondTrust sur les menaces liées
                              dépens qu’ils ne pouvaient jamais se reposer     externes soient considérées comme une               aux accès privilégiés, nous explorerons en
                              sur leurs lauriers. De nouvelles technologies    préoccupation importante ou modérée par             détail le paysage des menaces 2019 en portant
                              et menaces émergent constamment, et ces          61% des entreprises, la menace liée aux accès       une attention particulière à la façon dont les
                              menaces peuvent être internes et externes        d’insiders suit de très près à 58%. Dans le même    décideurs de la sécurité gèrent la question du
                              aux organisations. A l’occasion de notre étude   temps, 47% des décideurs perçoivent un risque       Privileged Access Management (PAM).
PAYSAGE DES MENACES EN 2019

                              2019 portant sur les menaces liées aux accès     modéré ou fort émanant des politiques Bring
                              privilégiés, nous avons découvert que deux       Your Own Device (BYOD) et 57% pour l’Internet
                              tiers des sondés (64%) pensent avoir été         des Objets (IoT).
                              victimes d’une compromission liée à l’accès
                              d’un salarié et 58% font la même déclaration
                              concernant des tiers.

                              Menaces perçues
                                                                                                                  61%
                              Comptes hostiles externes

                                                                                                             58%                  Menaces « importantes »
                              Accès insiders
                                                                                                                                  Menaces « modérées »
                                                                                                            57%
                              Dispositifs IoT

                                                                                                            57%
                              Politiques Bring Your Own Device

                                                Des compromissions des salariés à la confiance accordée aux tiers, des solutions
                                                préférées aux menaces émergentes, ce rapport fait le point sur les défis que les
                                                décideurs ont à relever mais aussi sur les meilleurs moyens pour y parvenir.
Rapport 2019 sur les menaces liées aux accès privilégiés   2
                              Chiffres marquants

                                                             64                 %
                                                           des sondés pensent avoir subi
                                                                                                                                                       182
PAYSAGE DES MENACES EN 2019

                                                           une faille liée à une mauvaise
                                                           utilisation ou à une utilisation
                                                             abusive des accès de leurs                                                                    fournisseurs en
                                                                      employés                                                                          moyenne se connectent

                                                            90
                              Menaces des insiders

                                                                                                                                                          aux systèmes des

                                                                                %
                                                                                                                                                         entreprises chaque

                                                                                                            Accès des tiers
                                                                                                                                                              semaine

                                                                                                                                                        58
                                                            de ceux qui utilisent des outils

                                                                                                                                                                             %
                                                            PAM intégrés pensent pouvoir
                                                          identifier des menaces spécifiques
                                                           venant d’employés avec des accès
                                                                       privilégiés

                                                             46
                                                                  mais
                                                                                %
                                                                                                                                                           des organisations
                                                                                                                                                         pensent avoir subi une
                                                                                                                                                         compromission liée aux
                                                                                                                                                             accès de tiers

                                                                 seulement estiment
                                                               que leurs solutions sont
                                                                réellement intégrées

                                                                                               Niveaux de confiance

                                                     37
                                                      %       « J’ai entièrement confiance
                                                              en mes employés »
                                                                                                                              25          %            « J’ai entièrement confiance
                                                                                                                                                       en mes tiers »
Rapport 2019 sur les menaces liées aux accès privilégiés   3
                                  Le risque venant de l’intérieur
                                  Quand vous entendez l’expression                 sabotage par un ancien employé. Mais les
                                  « cybermenace », il est naturel d’imaginer un    compromissions accidentelles d’employés
                                  risque externe malveillant et intentionnel.      préoccupent davantage les sondés, avec 62%
                                  Pourtant, la réalité est que la gestion des      qui s’inquiètent de la mauvaise utilisation
                                  accès des employés est également un              involontaire de données sensibles par un                                    Menaces liées à de
ANALYSER LES ACCÈS DES INSIDERS

                                  immense défi.                                    salarié.                                                                   mauvaises pratiques
                                  Le niveau de perception des menaces              La prévalence de chaque menace varie de
                                  de la part d’insiders demeure stable             région en région. Les sondés sont seulement
                                  d’année en année. Deux tiers (64%) de nos        20% à s’inquiéter du téléchargement de
                                  répondants pensent avoir été victimes            données sur une clé USB au Royaume-Uni,
                                  d’une compromission directe ou indirecte         quand 42% se préoccupent de ce même
                                  du fait d’accès de ses employés au cours         problème dans la région Asie-Pacifique. Les
                                  des 12 derniers mois, contre 66% en 2018.        salariés en Allemagne sont les plus enclins
                                  En France et dans la région Asie-Pacifique,      (30%) à communiquer leurs mots de passe à
                                  les chiffres sont encore plus importants -       leurs collègues.                                                               Noter des mots
                                  respectivement 69% et 70%.                                                                                                         de passe

                                  Mais ces compromissions résultent-elles
                                  d’agissements délibérément malveillants ou
                                  bien involontaires ?

                                  Le niveau d’inquiétude concernant le
                                  mauvais usage intentionnel de données
                                  sensibles à des fins de gains personnels
                                  a baissé de 5% par rapport à l’année
                                  précédente et un peu plus de la moitié                                             Télécharger des données                  Envoyer des fichiers
                                  (52%) des répondants sont relativement                                                 sur une clé USB                      vers des comptes de
                                                                                                                                                             messagerie personnels
                                  ou très préoccupés par le risque de

                                                                                  Partager des mots de passe         Se connecter à un WiFi                       Rester connecté
                                                                                      avec des collègues                  non sécurisé
Rapport 2019 sur les menaces liées aux accès privilégiés   4
                                  Le risque venant de l’intérieur
                                  71% des entreprises conviennent qu’elles        La formation continue des salariés aux
                                  se sentiraient davantage en sécurité si elles   meilleures pratiques est vitale, mais les
                                  restreignaient l’accès des appareils des        outils PAM peuvent aussi aider étant donné
                                  salariés.                                       que nombre de comportements des salariés
                                                                                  sont aisément évitables avec les bonnes
ANALYSER LES ACCÈS DES INSIDERS

                                  Toutefois, ce n’est généralement pas réaliste   solutions de gestion des mots de passe.
                                  ni vecteur de productivité. Alors que
                                  peuvent faire les décideurs de la sécurité
                                  pour réduire les risques liés aux accès des
                                  salariés ?

                                                Failles causées
                                                directement ou
                                              indirectement par
                                             les comportements
                                                  d’employés

                                                                                           2018                                2019
Rapport 2019 sur les menaces liées aux accès privilégiés   5
                                  Quels facteurs motivent la mise en place de nouvelles
                                  politiques : des éléments internes ou externes ?
                                  Les facteurs externes comme les                  quatre sondés sur dix luttent contre la perte                          Un an après sa
                                  réglementations impactent fortement les          de données involontaire par les employés
                                  pratiques portant sur les accès des salariés.    utilisant des périphériques non sécurisés.                             mise en œuvre, le
                                  Près de la moitié (44%) des répondants           Le fait d’avoir déjà subi une violations de
ANALYSER LES ACCÈS DES INSIDERS

                                  déclarent que se conformer à des standards       données par des employés ou d’anciens
                                                                                                                                                          RGPD continue
                                  externes a un effet positif sur la gouvernance   employés n’est pas un facteur majeur, seuls                            d’impacter les
                                  des accès des salariés. C’est d’autant plus      34% des répondants ayant déclaré que cela
                                  remarquable en Allemagne (54%) et en             affectait leurs procédures et leurs politiques.                        entreprises :
                                  France (53%), ce qui pourrait être causé par
                                  l’inquiétude autour du RGPD ou d’autres
                                                                                   Toutefois, cette proportion augmente
                                                                                   considérablement pour atteindre 53%
                                                                                                                                                          65% des sondés
                                  réglementations en vigueur.                      dans la région Asie-Pacifique, une région                              reconnaissent
                                                                                   dans laquelle les décideurs sont également
                                  De plus, 44% des sondés estiment qu’une          beaucoup plus influencés par les orientations                          que la conformité
                                  meilleure prise de conscience de la              de leur conseil d’administration (41%).
                                  communauté informatique permet de                                                                                       au RGPD affecte
                                  mener de meilleures politiques – alors que                                                                              encore leur
                                                                                                                                                          activité et 58%
                                  Facteurs déclencheurs
                                                                                                                                                          déclarent qu’il est
                                                                                                                                                          plus difficile qu’ils
                                  Conformité avec des
                                  normes externes
                                                                                                                                                          ne le pensaient
                                                                                                                                                          de respecter ce
                                                                                                                                                          règlement.
                                  Meilleure
                                  compréhension
                                  des risques par
                                  la communauté
                                  informatique

                                  Expérience passée
                                  d’une violation de
                                  données
Rapport 2019 sur les menaces liées aux accès privilégiés   6
                                   Plus de tiers, plus de risques, moins de confiance
                                   En plus de gérer les accès          La confiance en la façon dont     Les accès des tiers en chiffres
                                   des salariés, les responsables      les fournisseurs accèdent à
                                   de la sécurité doivent              leurs systèmes est également
                                   tenir compte des accès des          inférieure à celle qu’ils

                                                                                                                           182
                                   fournisseurs, pour lesquels         accordent aux employés,
GÉRER LES RISQUES LIÉS AUX TIERS

                                   la menace perçue demeure            avec seulement un sondé
                                   forte. En 2018, 62% pensaient       sur quatre affirmant faire
                                   avoir été compromis du              entièrement confiance aux
                                   fait de l’accès de tiers. Cette     fournisseurs, contre 37%
                                   année, ils sont 58% à dire          pour les employés.
                                   la même chose, dont un                                                                      fournisseurs en
                                   quart qui confirme avoir            Avec deux tiers des                                  moyenne se connectent
                                                                                                                             aux systèmes IT des
                                   subi une compromission du           entreprises pensant qu’elles
                                                                                                                             entreprises chaque
                                   fait du comportement d’un           ont probablement subi des                                   semaine

                                                                                                                                                                    29
                                   fournisseur. Les chiffres           compromissions liées à

                                                                                                                                                                                        %
                                   varient selon les régions, le       l’accès de tiers, la nécessité
                                   Royaume-Uni et l’Allemagne          de les contrôler s’impose.

                                                                                                                         58
                                   affichant le plus faible            S’il est impossible pour les

                                                                                                                                            %
                                   nombre de compromissions            entreprises de ne pas donner
                                   de la part de tiers, et la région   aux fournisseurs et autres
                                   Asie-Pacifique nettement            utilisateurs légitimes les                                                                  des sondés sont certains de
                                                                                                                                                                   savoir combien de tiers ont
                                   plus.                               accès dont ils ont besoin,                                                                    accès à leurs systèmes
                                                                       elles doivent trouver les
                                   Malheureusement, la                 moyens de fournir des accès                        des sondés pensent qu’ils
                                   certitude des décideurs quant       à distance sécurisés, lesquels                      ont subi une faille liée à
                                   à la gestion des accès des          maintiennent l’intégrité de la                           l’accès de tiers
                                   fournisseurs fléchit d’année        sécurité d’une entreprise.
                                   en année. Ils sont seulement
                                   29% à être tout à fait sûrs
                                   de savoir comment les
                                   fournisseurs tiers accèdent
                                   à leurs systèmes, alors
                                   qu’ils étaient 38% l’année
                                   précédente. 31% seulement                                            Dans les entreprises de plus de 5000 salariés,
                                   sont tout à fait sûrs du
                                   nombre de connexions
                                                                                                        23% déclarent avoir plus de 500 connexions
                                   individuelles attribuables à                                         de fournisseurs régulièrement, ce qui est
                                   des fournisseurs tiers.
                                                                                                        révélateur de l’ampleur du risque.
Rapport 2019 sur les menaces liées aux accès privilégiés   7
LES BONS OUTILS POUR LES BONNES TÂCHES
                                         3 = le chiffre magique
                                         Comme l’indique notre étude, les organisations      La valeur de ces solutions est évidente.                    Tactics to Combat Threats
                                         font face à de nombreux défis autour des accès      Les entreprises qui ont au moins trois
                                         privilégiés des salariés et des fournisseurs.       solutions PAM sont davantage confiantes
                                         Alors que font les décideurs pour combattre         quant au fait d’avoir plus de visibilité sur les
                                         ces menaces actuelles et quelles stratégies         menaces potentielles et sur leurs origines,
                                         doivent-ils mettre en place pour optimiser les      ce qui leur permet d’adresser ces risques
                                         solutions PAM dans le futur ?                       plus efficacement. Sur ce segment, 43%
                                                                                             peuvent attribuer avec certitude l’origine des
                                         En moyenne, les entreprises utilisent quatre        compromissions expérimentées comme étant                    essaient de contrôler les accès avec des
                                                                                                                                                          solutions de gestion des identifiants
                                         méthodes différentes de gestion des mots de         l’accès de salariés, contre 15% pour celles qui
                                                                                                                                                                       privilégiés
                                         passe pour les identifiants privilégiés. Pour       n’ont pas d’outils PAM. De même, 61% des
                                         ce qui est d’atténuer les compromissions,           organisations ayant au moins trois solutions
                                         quasiment toutes (96%) les entreprises              pourraient possiblement ou totalement
                                         essaient de contrôler les accès via des solutions   attribuer des cyber-compromissions à
                                         de gestion des identifiants privilégiés. Les        l’accès de fournisseurs, quand un quart des
                                         trois quarts restreignent l’utilisation des mots    entreprises (26%) sans aucun outil pourrait
                                         de passe admin partagés et 72% changent             dire de même.
                                         régulièrement les mots de passe admin.
                                                                                                                                                         des sondés restreignent l’utilisation de
                                                                                             Parallèlement, les entreprises avec davantage
                                                                                                                                                                mots de passe partagés
                                         Seule une petite fraction (7%) des entreprises      de solutions PAM se sentent nettement plus
                                         n’a pas d’outils PAM spécifiques en place. Plus     en mesure à surveiller et à avoir de la visibilité
                                         de la moitié en ont un ou deux, quand 40% en        sur les accès des utilisateurs privilégiés sur
                                         ont trois ou plus installés. En ce qui concerne     l’ensemble de l’entreprise : elles bénéficient de
                                         ce dernier groupe, la gestion à distance des        rapports sur les activités de chaque utilisateur
                                         accès et des mots de passe semble être la           et peuvent identifier les menaces spécifiques
                                         technologie la plus largement adoptée dans le       provenant d’employés dotés de privilèges
                                         cadre du Privileged Access Management. La           utilisateurs élevés.
                                         majorité (91%) utilise des solutions de support                                                                     des sondés organisent la rotation
                                                                                                                                                            régulière des mots de passe admin
                                         / accès à distance, quand 87% ont en place une
                                         solution de gestion / stockage des mots
                                         de passe.

                                                                                40% des répondants utilisent trois solutions PAM ou plus au sein de leur
                                                                                organisation. 43% d’entre eux peuvent attribuer avec certitude l’origine
                                                                                des compromissions expérimentées comme étant l’accès de salariés
                                                                                (contre 15% pour celles qui n’ont pas d’outils PAM).
Rapport 2019 sur les menaces liées aux accès privilégiés   8
LES BONS OUTILS POUR LES BONNES TÂCHES
                                         L’intégration : la clé du succès
                                         Les entreprises n’ont pas                  Le message est clair : toutes les
                                         nécessairement besoin de plus              entreprises devraient évaluer les types
                                         d’outils PAM. Les solutions dont           de solutions qu’elles ont en place et
                                         elles disposent doivent être mieux         comment mieux les intégrer. Avoir
                                         intégrées pour optimiser leur stratégie.   plusieurs outils bien intégrés pour
                                         Quasiment toutes les entreprises           gérer différents aspects du PAM offre
                                         (93%) pensent qu’il est important          plus de visibilité et de contrôle – et
                                         d’intégrer les solutions PAM et près       donc de confiance aux responsables de
                                         de deux tiers (63%) considèrent que        la sécurité informatique.
                                         « l’intégration d’outils déjà en place »
                                         renforcerait davantage la sécurité que
                                         d’avoir « de meilleurs outils, mais sans
                                         intégration ». Et, lorsqu’elles ont plus
                                         de trois solutions, l’intégration est
                                         également synonyme d’une meilleure
                                         visibilité.

                                         Les entreprises disposant d’outils
                                         parfaitement intégrés ont davantage
                                         confiance en leur capacité à surveiller
                                         les menaces émanant de salariés
                                         et tiers. Malheureusement, 46%                                                        Perspectives sur les intégrations PAM
                                         seulement pensent que leurs solutions
                                         sont véritablement intégrées. La
                                         majorité des autres sondés cheminent
                                         vers l’intégration ou adoptent une
                                         approche ad-hoc. Avec une plus grande
                                         visibilité, les entreprises ont plus de
                                         contrôle sur les accès privilégiés par                                           pensent qu’il est important           pensent que leurs solutions
                                         utilisateur et au sein de l’entreprise.                                           que leurs solutions PAM              actuelles sont véritablement
                                         Elles sont aussi plus aptes à identifier                                              soient intégrées                           intégrées
                                         les menaces et donc à y répondre plus
                                         rapidement.

                                                                             Les organisations n’ont pas besoin de plus de solutions PAM. Ce dont elles
                                                                             ont besoin, c’est que les outils en place s’intègrent plus efficacement pour
                                                                             avoir un plus grand impact stratégique.
Rapport 2019 sur les menaces liées aux accès privilégiés   9
                                    Les grandes problématiques à venir pour la gestion des
                                    menaces de cybersécurité
ANTICIPER LES MENACES CROISSANTES

                                    Même si le niveau de menace perçu demeure           passe par défaut des dispositifs IoT sont une       aux organisations de supprimer les droits
                                    relativement stable concernant les salariés         menace modérée ou forte et ils sont autant          admin et de gérer les opérations pouvant être
                                    et les fournisseurs, cela ne signifie pas que       à s’inquiéter des mots de passe enregistrés         réalisées sur chaque endpoint en particulier.
                                    le paysage des menaces reste exactement le          en clair dans les dispositifs IoT. Ce risque        De plus, une solution comme Password Safe
                                    même. Il faut considérer un certain nombre de       est exacerbé par le fait que les systèmes de        peut servir à stocker, gérer et organiser la
                                    menaces émergentes.                                 gestion permettant de contrôler l’accès aux         rotation automatique des mots de passe des
                                                                                        dispositifs IoT sont toujours manuels. Même         comptes privilégiés, ce qui atténue les risques
                                    Les nouvelles technologies et plateformes           si la plupart des entreprises sont dotées d’un      liés à la compromission des identifiants.
                                    apportent plus de risques. L’IoT, par exemple,      programme de gestion des accès in situ, 40% le
                                    promet de nombreux avantages et scénarios           font toujours manuellement, et 13% n’ont rien
                                    d’utilisation, mais il introduit un certain         mis en place du tout. Sachant que le recours
                                    nombre de préoccupations de sécurité. A             aux dispositifs IoT sur le lieu de travail va se
                                    mesure que l’usage de l’IoT se développe, les       généraliser, les responsables de la sécurité                    Menaces liées à l’IoT
                                    menaces afférentes s’intensifient. La visibilité    doivent prendre des mesures et rechercher de
                                    des identifiants sur les dispositifs IoT ne leur    meilleures solutions.
                                    semble pas être l’aspect le plus urgent. Les
                                    trois quarts (76%) des sondés pensent savoir        Heureusement, il est clair qu’utiliser des
                                    combien de dispositifs IoT ont accès à leurs        solutions pour gérer les dispositifs IoT confère
                                    systèmes, et quatre sur cinq pensent savoir         plus de confiance aux décideurs en termes
                                    combien d’identifiants individuels peuvent          de surveillance et de contrôle des accès. La
                                    être attribués à ces dispositifs. L’industrie est   grande majorité (91%) des entreprises utilisant
                                    le secteur qui exprime la plus forte confiance      une solution spécialisée a confiance dans
                                    (85%), tandis que les administrations et le         sa capacité à le faire, contre 71% de ceux qui
                                    secteur public ont le moins confiance (68%).        travaillent manuellement et 57% de ceux qui
                                                                                        n’ont pas de solution de gestion IoT en place.
                                    Pourtant, moins d’un tiers des entreprises          Ceux qui ont adopté une solution de sécurité
                                    déclarent être totalement sûres de connaitre        IoT sont aussi plus certains d’identifier le
                                                                                                                                              estiment que les
                                    le nombre d’appareils IoT accédant à leurs          nombre d’identifiants et de dispositifs IoT
                                                                                                                                             mots de passe IoT
                                    systèmes ou leur nombre d’identifiants              connectés à leur réseau.                             par défaut et non
                                    associés. Avec cette visibilité réduite, les                                                            modifiés constituent
                                    dispositifs IoT posent une sérieuse menace,         Le type de solution requise varie d’une             une menace modérée            gèrent manuellement les
                                    surtout si l’accès n’est pas géré efficacement.     entreprise à une autre et selon les risques           ou significative                   accès IoT
                                                                                        encourus. Privileged Remote Access permet
                                    Moins d’un décideur sur cinq pense avoir            de contrôler et de surveiller les accès, tandis
                                    éliminé les dangers que représentent les            que Endpoint Privilege Management facilite
                                    dispositifs IoT pour leur sécurité informatique.    la mise en œuvre d’une stratégie basée sur le
                                    Six sur dix considèrent que les mots de             principe du « moindre privilège », permettant
LA GESTION DES ACCÈS PRIVILÉGIÉS EN 2020 ET AU-DELÀ                                                                                 Rapport 2019 sur les menaces liées aux accès privilégiés   10
                                                      Quel futur pour la gestion des accès ?
                                                      A l’approche de la prochaine          BeyondTrust conçoit des
                                                      décennie, les préoccupations          solutions PAM intelligentes avec
                                                      liées à l’accès des employés          le souci de l’expérience utilisateur,
                                                      et des tiers ne sont pas en           ce qui facilite la gestion
                                                      passe de disparaitre. Tant que        automatique des accès privilégiés
                                                      les entreprises disposeront           et des accès à distance et atténue
                                                      de données et de ressources           les vulnérabilités causées par les
                                                      informatiques à protéger, de          salariés et tiers. En associant cela
                                                      nouvelles menaces continueront        avec une formation continue et la
                                                      à apparaître.                         gestion intelligente des appareils,
                                                                                            les entreprises peuvent accroître
                                                      Mais comme le souligne ce             le contrôle et la visibilité de leurs
                                                      rapport 2019, il est possible         accès privilégiés, ce qui les aidera
                                                      d’améliorer la visibilité sur         à protéger leurs données et
                                                      les menaces et d’avoir plus de        systèmes critiques.
                                                      confiance dans la sécurité de son
                                                      environnement informatique.
                                                      Avec un nombre approprié de
                                                      solutions PAM bien intégrées,
                                                      les entreprises peuvent acquérir
                                                      plus de visibilité et de contrôle
                                                      sur les salariés privilégiés et les
                                                      fournisseurs tiers, le tout sans
                                                      nuire à la productivité.
Rapport 2019 sur les menaces liées aux accès privilégiés   11
                         Quatre ans d’analyses
                         La première version de ce rapport, intitulé
                         Vendor Vulnerability Index, a été publiée en

                                                                                                         4
                         2016 afin de de quantifier les risques liés à la
                         gestion des accès des tiers. Au fil du temps,
                         le rapport a été élargi pour refléter d’autres
                         aspects des risques liés aux accès privilégiés
                                                                                                   ans d’analyses
                         dans le paysage des menaces.

                         Le rapport sur les menaces liées aux accès
                         privilégiés, ou Privileged Access Threat
                         Report, qui en est à sa quatrième édition,
                         est une publication annuelle mis à la
                         disposition de tous ceux qui souhaitent
                         mieux comprendre les risques liés aux
A PROPOS DE CE RAPPORT

                         privilèges non gérés et savoir comment les
                         atténuer.
                                                                            Le rapport sur les menaces liées aux accès
                                                                            privilégiés est une publication annuelle mis à la
                                                                            disposition de tous ceux qui souhaitent mieux
                         Méthodologie de recherche
                                                                            comprendre les risques liés aux privilèges non
                         BeyondTrust a interrogé 1006 décideurs
                                                                            gérés et savoir comment les atténuer.
                         de la sécurité et des accès réseaux
                         pour comprendre leurs perceptions,
                         comportements, intentions et usages de
                         différentes solutions de gestion des accès
                         privilégiés.

                         Les sondés sont des représentants de

                                                                                   1006
                         plusieurs secteurs d’activité, dont la finance,
                         l’industrie, la santé, les administrations, la
                         distribution et les services professionnels.

                         L’étude a été menée en collaboration avec                 personnes interrogées en 2019
                         Loudhouse, une agence de recherche
                         indépendante, aux Etats-Unis, en EMEA et
                         en Asie-Pacifique.
A propos de BeyondTrust

BeyondTrust est le leader mondial du Privileged Access Management. Nous proposons une approche intégrée permettant de réduire les
menaces liées aux vols d’identifiants, aux compromissions de privilèges et aux accès distants indésirables. Notre plateforme permet aux
organisations de sécuriser les privilèges sur les endpoints, serveurs, réseaux et environnements cloud, DevOps etc. de façon évolutive pour
faire face aux menaces en constante évolution.

Nos clients bénéficient ainsi de la visibilité et du contrôle dont ils ont besoin pour réduire les risques, respecter les règlementations et
rendre leurs équipes plus productives. Plus de 20 000 clients, dont la moitié sont des entreprises du classement Fortune 100, et un réseau de
partenaires dans le monde nous font confiance.

A propos de Endpoint Privilege Management

Endpoint Privilege Management de BeyondTrust vous permet de mettre en place le principe du moindre privilège et de supprimer les droits
admin locaux superflus. Eliminez les privilèges excessifs et contrôlez les applications sur les systèmes Windows, Mac, Unix, Linux et réseaux
sans ralentir la productivité des utilisateurs.

A propos de Password Safe

Password Safe de BeyondTrust associe la gestion des mots de passe privilégiés et des sessions privilégiées en proposant la découverte, la
gestion, l’audit et le contrôle de tous les identifiants privilégiés. Password Safe permet aux organisations d’avoir le contrôle et la visibilité sur
les activités des comptes privilégiés par utilisateur.

A propos de Privileged Remote Access

Privileged Remote Access de BeyondTrust offre visibilité et contrôle sur les accès à distance des tiers et des insiders, permettant aux
organisations d’étendre l’accès à des ressources critiques sans compromettre la sécurité.

beyondtrust.com/fr
Vous pouvez aussi lire