Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Membre extrêmement actif
    Avatar de Bruno
    Homme Profil pro
    Enseignant
    Inscrit en
    mai 2019
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : mai 2019
    Messages : 144
    Points : 10 427
    Points
    10 427
    Par défaut Isoler les accès privilégiés est essentiel à la sécurité
    Isoler les accès privilégiés est essentiel à la sécurité
    pour prévenir les attaques ciblées, selon Hysolate

    Différents types d'attaques de réseau augmentent et évoluent chaque jour, car les réseaux modernes utilisent de nombreuses applications, protocoles et ports différents. L'approche traditionnelle de la défense de réseau a impliqué la mise en œuvre de technologies de pare-feu de base. Cette approche n’est plus un mécanisme efficace ou à sécurité intégrée, car les attaques ciblent les utilisateurs, les systèmes et applications logicielles légitimes autorisés à traverser le réseau et les pare-feux.

    Hysolate, spécialiste des systèmes d'extrémité sécurisés, a révélé tout récemment les résultats de son enquête 2019 sur les stations de travail à accès privilégié (PAA). Les principales conclusions sont que 87 % des professionnels de la cybersécurité estiment qu'il est essentiel de séparer les environnements privilégiés des environnements d'entreprise exposés à internet pour la protection des informations sensibles. Il a également constaté que l'incapacité d'installer des applications, de naviguer sur le Web ou de connecter des périphériques externes, constituaient des obstacles majeurs. L'enquête a été conduite par Cybersecurity Insiders et a interrogé environ 200 professionnels de la sécurité.

    « Les utilisateurs privilégiés sont ciblés par les cyberattaques, car ils ont un accès direct aux joyaux de la couronne d'une entreprise. La bonne nouvelle, selon l'enquête PAA, est que la grande majorité des entreprises estiment que la protection de ces utilisateurs et de leurs ressources de données est une priorité », a déclaré Tal Zamir, PDG et co-fondateur de Hysolate.

    L'évolution de la technique de l'hameçon fournit un bon exemple de la transformation des attaques dans le temps. Le concept original de l'hameçonnage (envoyer un courrier électronique incitant les utilisateurs à cliquer sur un lien vers un site Web malveillant) était astucieux et continue d’être efficace. Cependant, des formes d'hameçonnage plus sophistiquées ont évolué.

    Comment les cybercriminels accèdent-ils aux utilisateurs ?

    Nom : images7.jpg
Affichages : 1092
Taille : 12,8 Ko

    Chasse à la baleine : la chasse à la baleine utilise le concept de courrier électronique ciblé; cependant, la cible d'une attaque à la baleine est souvent l'un ou plusieurs des plus hauts dirigeants d'une organisation. Le contenu de l'e-mail de chasse à la baleine est conçu pour attirer l'attention d'un membre de la haute direction, par exemple une demande d'assignation ou une plainte d'un client important.

    Hameçonnage : les courriels sont envoyés à des groupes plus petits et plus ciblés. Le harponnage ciblé peut même cibler un seul individu. En savoir plus sur la communauté cible permet à l'attaquant de créer un courrier électronique plus susceptible de tromper la cible avec succès.

    Défis en matière de productivité et de complexité grâce aux mesures d'accès privilégiées existantes

    Le défi est que les entreprises souhaitent sécuriser les accès privilégiés en utilisant des stations de travail ou des hôtes de saut distincts, mais ces méthodes ont souvent un impact négatif sur la productivité des utilisateurs. Les entreprises ont clairement besoin d'un moyen de disposer d'un accès privilégié sécurisé sans compromettre les performances des utilisateurs. De nombreux utilisateurs privilégiés sont frustrés par les processus fastidieux pour accéder à des ressources.

    Les stratégies de défense en profondeur et les solutions de sécurité de nouvelles générations sont nécessaires dans l'entreprise pour atténuer les menaces avancées actuelles sans compromettre les performances des utilisateurs. Pour limiter ou se défendre contre ces attaques, différents types de technologies de sécurité réseau ont été développés. Par exemple, les systèmes de sécurité du contenu du courrier électronique combattent les attaques par e-mail et les systèmes de sécurité du contenu Web combattent les attaques Web.

    Dans une approche de stratégie de défense en profondeur, l’implémentation du principe de la séparation des tâches et responsabilités et du principe des moindres privilèges sont autant d’outils susceptibles d’atténuer ces attaques.

    Source :Hysolate, Cisco

    Et vous

    Qu'en pensez-vous ?

    Voir aussi

    Cybersécurité : 87 % des attaques ciblées sont évitées, mais leur nombre a doublé en 2018, D'après une étude d'Accenture sur les grandes entreprises

    Plus de la moitié des réseaux de systèmes de contrôle industriel (ICS) serait vulnérable à des attaques ciblées, Selon un rapport

    Une cyberattaque mondiale pourrait coûter jusqu'à 193 milliards de dollars, D'après un rapport du projet CyRiM (Cyber Risk Management)
    Bien avec vous.

  2. #2
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Cyber sécurité
    Inscrit en
    mai 2004
    Messages
    9 744
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Cyber sécurité

    Informations forums :
    Inscription : mai 2004
    Messages : 9 744
    Points : 26 347
    Points
    26 347
    Par défaut
    Bonjour,

    Citation Envoyé par Bruno Voir le message
    87 % des professionnels de la cybersécurité estiment qu'il est essentiel de séparer les environnements privilégiés
    Je fais bien partie des 87%, et je serai très intéressé de savoir ce que conseillent les 13% restant !

    Oui, sécuriser va souvent à l'encontre de la productivité, rajoute des actions à faire et ce genre de choses, mais on parle bien ici de sécuriser des environnements privilégiés, c'est à dire critiques ou ayant accès à des environnemnets critiques.

    Après, il ne faut pas non plus oublier que souvent, les formations sécurité ne sont pas obligatoires pour le haut management, pour d'obscures raisons... d'où l'idée de les cibler ?
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  3. #3
    Membre expérimenté

    Homme Profil pro
    Architecte réseau
    Inscrit en
    avril 2018
    Messages
    561
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : avril 2018
    Messages : 561
    Points : 1 382
    Points
    1 382
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par gangsoleil Voir le message
    Bonjour,



    Je fais bien partie des 87%, et je serai très intéressé de savoir ce que conseillent les 13% restant !

    Oui, sécuriser va souvent à l'encontre de la productivité, rajoute des actions à faire et ce genre de choses, mais on parle bien ici de sécuriser des environnements privilégiés, c'est à dire critiques ou ayant accès à des environnemnets critiques.

    Après, il ne faut pas non plus oublier que souvent, les formations sécurité ne sont pas obligatoires pour le haut management, pour d'obscures raisons... d'où l'idée de les cibler ?
    Encore une fois, la sécurisation d'un SI, ça relève essentiellement d'une posture proactive.
    Les 13% restants sont en "mode réactif"...

    Et je suis complètement d'accord que la population la plus facile à cibler, c'est le top management non technique !

    -VX

Discussions similaires

  1. Réponses: 1
    Dernier message: 20/09/2006, 01h29
  2. [Sécurité] COntrôler les accés
    Par big1 dans le forum Oracle
    Réponses: 5
    Dernier message: 21/06/2006, 11h54
  3. Isoler les 2 parties d'un Byte
    Par bobby-b dans le forum Langage
    Réponses: 4
    Dernier message: 08/07/2004, 10h46
  4. [TDataModule] Intérêt de séparer les accès aux données?
    Par Cornell dans le forum Bases de données
    Réponses: 5
    Dernier message: 05/09/2003, 17h42

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo