En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Forcepoint annonce les résultats du rapport de l’Institut Ponemon

Publication: Septembre 2016

Partagez sur
 
Les entreprises sont confrontées au défi de gérer les accès privilégiés et prévenir des menaces internes...
 

Un sondage révèle que les gestionnaires de la sécurité estiment en majorité que les autorisations d’accès excèdent souvent les besoins des utilisateurs privilégiés

L’éditeur leader de la cybersécurité Forcepoint ™ vient de publier, en partenariat avec l’Institut Ponemon, les résultats de son étude sur la gestion des utilisateurs privilégiés, en comparant les données de 2011 et 2014 avec celles de nos jours. Bien que les fuites et attaques internes continuent de se multiplier, cette étude dévoile que 58% des responsables de la sécurité estiment que leurs organisations accordent inutilement l’accès à des personnes au-delà des besoins de leurs rôles ou responsabilités. 91% des professionnels sondés croient que le risque de menaces internes ne baissera pas ou continuera à croître.

Si on considère que 40 % des répondants s’accordent sur le fait que les utilisateurs malveillants ont recours à l’ingénierie sociale pour obtenir des droits d’accès privilégiés – 20% de plus par rapport au sondage de 2011 – il n’est pas surprenant que la majorité des personnes interrogées s’attendent à ce que les menaces internes restent un problème. Plus de 600 profils du secteur privé et 142 responsables de la sécurité du secteur fédéral ont participé à l’étude.

Environ 70% des profils interrogés pensent qu’il est « très probable » ou « probable » que les utilisateurs privilégiés croient qu’ils sont habilités à accéder à toutes les informations qu’ils peuvent voir. Près de 70% croient également que les utilisateurs privilégiés accèdent à des données sensibles ou confidentielles par simple curiosité. En gardant à l’esprit ces forts pourcentages, il est inquiétant de constater que seulement 43% des entreprises et 51% des organisations fédérales déclarent aujourd’hui avoir la capacité de surveiller efficacement les activités des utilisateurs privilégiés. Une majorité a déclaré que uniquement 10% de leur budget - ou moins - est consacré à relever ce défi important.

Alors que le budget et l’élément humain doivent être pris en compte pour relever le défi des menaces internes, les carences technologiques doivent aussi être adressées. L’enquête a révélé qu’un nombre important des répondants utilisent des outils de cybersécurité existants pour lutter contre les menaces internes, plutôt que des technologies plus ciblées (par exemple 48% des entreprises et 52% des organisations fédérales utilisent un SIEM pour déterminer si une action constitue une menace interne). En conséquence, plus de 60% ont indiqué que ces outils rendent trop de faux positifs. En outre, la majorité des deux publics interrogés (63% des profils du privé et 75% venant des organismes fédéraux) ne possèdent pas les informations contextuelles requises pour empêcher les menaces internes de se produire.

"La meilleure approche pour atténuer les abus de privilèges est une approche systématique et compréhensive qui met en œuvre les meilleures pratiques, intègre les processus et la technologie, et surtout, qui prend en compte les personnes derrière les autorisations », a déclaré Florent Fortuné, VP de Sales Engineering EMEA. "Les dommages causés par les utilisateurs privilégiés sont les plus vastes, les plus difficiles à atténuer et les plus compliqués à détecter, puisque cela implique les utilisateurs autorisés. Ce rapport souligne l’énorme écart entre la sensibilisation des organisations au problème et leur capacité à le résoudre ".

http://www.forcepoint.com/fr

Suivez Industrie Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'Industrie Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: