IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

65 % des organisations utilisent encore des identifiants partagés pour l'accès aux infrastructures


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2018
    Messages
    2 135
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mai 2018
    Messages : 2 135
    Points : 158 434
    Points
    158 434
    Par défaut 65 % des organisations utilisent encore des identifiants partagés pour l'accès aux infrastructures
    65 % des entreprises utilisent encore des identifiants partagés et 41 % des clés SSH (Secure Shell) partagées, malgré le danger que les informations d'identification des administrateurs représentent

    Bien que les informations d'identification des administrateurs représentent un grand avantage pour les pirates et les cybercriminels, un nouveau rapport révèle que 65 % des entreprises utilisent encore des identifiants partagés et 41 % des clés SSH partagées.

    L'enquête menée auprès de 600 professionnels de DevOps par la plateforme d'accès aux infrastructures strongDM montre que le personnel technique de 93 % des organisations a accès à des systèmes sensibles.

    Il y a cependant une lueur d'espoir dans le fait que 80 % des entreprises envisagent de faire de la gestion des accès une initiative stratégique au cours des 12 prochains mois, soulignant la nécessité de sécuriser et de rationaliser les contrôles d'accès à l'échelle de l'infrastructure avant de mettre en œuvre d'autres initiatives, comme la confiance zéro.

    " Qu'il s'agisse de ransomware, de brèches ou de tout autre type de problème de sécurité, tous commencent pratiquement au même endroit : l'accès ", explique Tim Prendergast, PDG de strongDM. " La combinaison d'approches traditionnelles, de nouvelles technologies et d'organisations en constante évolution a rendu le processus d'accès à l'infrastructure et aux systèmes long et ardu. Elle rend également impossible la mise en œuvre de nouvelles initiatives de sécurité, telles que la confiance zéro, sans s'attaquer d'abord aux défis profonds et omniprésents associés à une ancienne gestion des accès."

    Nom : images.png
Affichages : 1041
Taille : 3,4 Ko

    Le rapport constate également que les processus d'accès traditionnels créent des inefficacités, nécessitant du temps et des ressources, et bloquant les pratiques de développement agiles. 88 % des organisations ont besoin de deux employés ou plus pour examiner et approuver les demandes d'accès, ce qui prend parfois des jours ou des semaines. Les personnes interrogées citent comme principaux défis le temps nécessaire pour demander et accorder les accès (52 %), ainsi que l'attribution, la rotation et le suivi des informations d'identification (51 %).

    Les fournisseurs de cloud, les bases de données, les centres de données et les serveurs figurent parmi les technologies les plus difficiles à contrôler en matière de gestion des accès. Pour compliquer encore les choses, ces technologies sont cumulatives - les anciens outils restent en production tandis que de nouveaux outils sont ajoutés - ce qui entraîne une complexité toujours plus grande.

    Source : strongDM

    Et vous ?

    Trouvez-vous ce rapport pertinent ?
    Qu'en est-il au sein de votre entreprise ? l'utilisation des identifiants partagés est-elle encore monnaie courante ?

    Voir aussi :

    Les accès privilégiés sont le talon d'Achille de la sécurité des entreprises, 83 % d'entre elles accordant un accès à des organisations ou contractants tiers

    Le personnel informatique passe environ un mois par an à gérer les identités et les accès, à cause des mauvaises pratiques de sécurité des employés en télétravail qui font lui perdre du temps

    75 % des organisations reconnaissent l'importance du zero trust en matière de cybersécurité, mais seules 14 % d'entre elles ont pleinement mis cette approche en œuvre, selon One Identity

    Le manque de visibilité sur les postes de travail à distance met les entreprises en danger, car le VPN ne permet pas de surveiller le trafic des réseaux domestiques, selon un nouveau rapport d'Illumio
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Nouveau Candidat au Club
    Homme Profil pro
    Cyber Hacker & Coder
    Inscrit en
    Janvier 2022
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Cyber Hacker & Coder
    Secteur : Conseil

    Informations forums :
    Inscription : Janvier 2022
    Messages : 1
    Points : 1
    Points
    1
    Par défaut News ou pub ?
    Depuis quand une empreinte ssh serait-elle en défaut dans le cas d’utilisations multiples ?
    N’est-ce pas le principe de clés doubles, privée/publique, qui serait remis en question ?

    Si le rapport, a priori disponible en référence, mais uniquement après inscription par eMail, confirme ce qui est dit dans ce billet, je doute de la compétence technique de la dite société…

    Le plus grand fléau de la CyberSécurité n’est-il pas que trop d’incompétents appliquent, défendent, partagent, et des mauvaises usages, et des fausses informations, et leur incompétence ???
    Une démonstration simple de nombreux codeurs et des cyber conseils, même des référants gouvernementaux telles ANSSI, avec les règles de mot de passe et leur durée de vie !?
    N’est-ce pas, justement, la raison même du partage des mots de passe ???
    Alors que de laisser les mots de passe libre, n’augmenterait pas les problèmes, mais permettrait à chacun d’avoir ses règles personnelles utilisables, et éviterait de faire croire en une fausse sécurité !!!

    Un bon gros business, la CyberSécurité, comme la été le pseudo bug de l’an 2000 !
    Pauvre informatique…

  3. #3
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Hello à tous,

    Tous nos comptes (des milliers) sont nominatifs, et il est hors de question de voir une clef SSH (et c'est encore plus valable pour un identifiant) partagée entre deux comptes. Non seulement tu flingues la traçabilité mais en plus tu compromets la sécurité.

    De toute façon, une clef privée forwardée sur le réseau est par principe considérée comme compromise.

  4. #4
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Citation Envoyé par erdoukki Voir le message
    Un bon gros business, la CyberSécurité, comme la été le pseudo bug de l’an 2000 !
    Pauvre informatique…
    Quand je vois le niveau technique en sécurité de 99% des entreprises, franchement je ne suis absolument pas étonné du nombre astronomique de piratage.

    Un business oui et non, l'ANSSI et le CIS font de très bon rapports de préconisations (même si franchement ils vont trop loin).

    Quant aux audits de pentest, c'est un vaste blague ça je suis d'accord.

Discussions similaires

  1. Réponses: 6
    Dernier message: 09/10/2017, 12h47
  2. Réponses: 1
    Dernier message: 20/04/2015, 17h37
  3. Réponses: 1
    Dernier message: 02/09/2014, 14h53
  4. Réponses: 4
    Dernier message: 13/03/2014, 11h05
  5. Définir des rôles pour l'accès aux EJB
    Par Invité dans le forum Glassfish et Payara
    Réponses: 6
    Dernier message: 21/08/2008, 22h07

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo