IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le manque de contrôles de sécurité et de visibilité sur l'activité des utilisateurs continue de mettre les organisations en danger
Selon une étude de CyberArk

Le , par Sandra Coret

125PARTAGES

10  0 
Selon cette étude, 80 % des entreprises font état d’une utilisation mauvaise ou abusive de l’accès aux applications professionnelles par les employés. Près de la moitié des organisations indiquent disposer de capacités limitées pour visualiser les journaux d’utilisateurs et contrôler l’activité des utilisateurs tandis que l’utilisateur final moyen a accès à plus de dix applications professionnelles, dont beaucoup contiennent des données de grande valeur.

Selon une enquête de CyberArk, spécialiste de la sécurité des identités, les organisations continuent de fonctionner avec une visibilité limitée sur l’activité des utilisateurs et les sessions associées aux applications web, malgré le risque toujours présent de menaces internes et de vol d’identifiants. Si l’adoption d’applications web a été synonyme de flexibilité et de productivité accrue, les organisations tardent souvent à mettre en œuvre les contrôles de sécurité nécessaires pour atténuer les risques découlant d’une erreur humaine ou d’un acte malveillant.

L’enquête mondiale menée auprès de 900 responsables de la sécurité au sein d’entreprises révèle que 80 % d’entre elles - même chiffre pour les organisations françaises - ont été confrontées à une utilisation mauvaise ou abusive de l’accès aux applications professionnelles par les employés au cours de l’année écoulée. En outre, 49 % des organisations françaises interrogées indiquent ne disposer que d’une capacité limitée pour visualiser les journaux d’utilisateurs et contrôler l’activité des utilisateurs, ce qui ne permet pas de détecter les comportements potentiellement dangereux dans les sessions utilisateurs.


Cette nouvelle étude coïncide avec la disponibilité de la solution CyberArk Identity Secure Web Sessions, une solution basée sur le cloud qui permet aux entreprises d’enregistrer, de contrôler et de protéger les sessions applicatives des utilisateurs.

En prenant l’exemple des applications web des secteurs de la finance, de la santé, du marketing ou des développeurs qui contiennent des données sensibles et de grande valeur ; comme des dossiers financiers, des informations sur les clients ou les patients, ou encore de la propriété intellectuelle, la plupart des équipes chargées de la sécurité et de la conformité disposent de ressources, d’une visibilité et d’un contrôle limités sur la manière dont les données confidentielles sont traitées, ou sur les activités menées au cours d’une session.

Selon l’étude, dans 70 % des entreprises, l’utilisateur final moyen a accès à plus de dix applications professionnelles, dont beaucoup contiennent des données de grande valeur ; ce qui offre de nombreuses possibilités à un acteur malveillant. Dans ce contexte, les trois principales applications sensibles que les entreprises cherchent le plus à protéger contre les accès non autorisés sont les applications de gestion des services IT (telles que ServiceNow), les consoles cloud (comme Amazon Web Services, Azure et Google Cloud Platform), ainsi que les applications de marketing et d’aide à la vente (telles que Salesforce).

Pour de nombreuses équipes de sécurité, les enquêtes sur les activités douteuses des utilisateurs supposent un investissement important en temps et en ressources limitées, et celles-ci doivent être mises en balance avec d’autres priorités telles que l’amélioration de la réponse aux incidents et la mise en place de contrôles cohérents dans toutes les applications, afin de réduire le risque de vol d’identifiants.

Selon l’enquête :

  • plus de la moitié (54 %) des entreprises enquêtent sur les activités des utilisateurs liées à des incidents de sécurité ou de conformité au moins une fois par semaine (71 % en France), contre 34 % des entreprises qui le font une fois par mois (23 % en France) ;
  • 44 % des organisations indiquent devoir activer les mêmes contrôles de sécurité pour toutes les applications, alors que les contrôles intégrés aux applications sont disparates ;
  • 41 % des répondants affirment qu’une meilleure visibilité de l’activité des utilisateurs leur permettrait d’identifier plus rapidement la source d’un incident de sécurité.


Gil Rapaport, General manager, Access Management chez CyberArk, explique : « Il est essentiel de garantir la sécurité et la facilité d’utilisation. À mesure que les données de grande valeur migrent vers le cloud, les entreprises doivent s’assurer que des contrôles adéquats sont mis en place pour gérer les risques en conséquence tout en permettant à leur personnel de travailler sans interruption. Désormais, n'importe quel utilisateur peut avoir un niveau d'accès à privilège, il devient donc indispensable que les entreprises ajoutent des couches de sécurité pour protéger l'ensemble du personnel dans le cadre d'une stratégie complète de sécurité des identités et Zero Trust. »

Secure Web Sessions ajoute des couches de sécurité à l’activité des utilisateurs à haut risque

CyberArk Identity Secure Web Sessions aide les entreprises à améliorer la visibilité sur l’activité des utilisateurs au sein des applications web protégées par CyberArk Workforce Identity et les fournisseurs tiers de solutions d’authentification unique (Single Sign-On – SSO). Secure Web Sessions permet aux organisations de :

  • enregistrer et rechercher chaque clic et chaque modification de données effectuée au sein d’une application protégée tout en garantissant une expérience utilisateur sans friction ;
  • mettre en place une surveillance continue et une réauthentification si un utilisateur s’éloigne d’un appareil au cours d’une session, réduisant ainsi le risque d’abus de session ;
  • protéger les sessions web contre les menaces provenant d’un point d’accès, et limiter les actions d’exfiltration de données, telles que la copie de données et le téléchargement de fichiers.


À propos de l’enquête

Commandée par CyberArk, cette étude repose sur une enquête Censuswide menée auprès de 900 décideurs et responsables de la sécurité au sein d’organisations de taille moyenne à grande aux États-Unis, au Royaume-Uni, en France, en Allemagne, en Australie et à Singapour.

À propos de CyberArk

CyberArk est spécialiste de la sécurité des identités, consacré à la gestion des accès à privilèges. CyberArk propose une offre de sécurité complète pour toutes les identités – humaines ou machines – au sein des applications d’entreprise, des effectifs décentralisés, des workloads hybrides dans le cloud et tout au long du cycle de vie DevOps.

Source : CyberArk

Et vous ?

Trouvez-vous cette étude pertinente ou pas ?

Voir aussi

Les entreprises continuent de rencontrer des difficultés avec la sécurité des applications, alors que les menaces se développent rapidement et ne sont pas détectées à temps, selon NTT

Le manque de visibilité sur les postes de travail à distance met les entreprises en danger, car le VPN ne permet pas de surveiller le trafic des réseaux domestiques, selon un nouveau rapport d'Illumio

Illumio lance CloudSecure, une solution destinée à améliorer la visibilité et la sécurité dans le cloud, grâce à des contrôles natifs dans les environnements publics, hybrides et multiclouds

Les dispositifs IoT grand public apparaissent sur les réseaux d'entreprises, ce qui pourrait conduire à de graves incidents de cybersécurité, selon Palo Alto Networks

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de JPLAROCHE
Membre expérimenté https://www.developpez.com
Le 17/11/2021 à 10:52
Bonjour ;

j'aime bien l'article.

Juste une remarque ,

  • enregistrer et rechercher chaque clic et chaque modification de données effectuée au sein d’une application protégée tout en garantissant une expérience utilisateur sans friction ;

    devrait être comprise dans la mise en fonction du logiciel lors d'une bonne pratique
    -----------------------------------------------------------------------------------------------------------------
  • mettre en place une surveillance continue et une réauthentification si un utilisateur s’éloigne d’un appareil au cours d’une session, réduisant ainsi le risque d’abus de session ;
  • protéger les sessions web contre les menaces provenant d’un point d’accès, et limiter les actions d’exfiltration de données, telles que la copie de données et le téléchargement de fichiers.

    Je suis content d'avoir travaillé sur IBM38 AS400 IPOWER c'est du propriétaire, mais tout ça, c'est inclut et automatiquement mise en œuvre

    mais on peut faire n'importe quoi après on est proffessionel ou pas !!!!!
    -------------------------------------------------------------------------------------------------------------------
    sur pc comment c'est dit Personnel computeur :

    Le réglage de time session aussi devrait être inclus dans la mise en œuvre de communication web sur le serveur, il y a des solutions simples que l'on peut mettre en place.

    On peut tout faire sans ce logiciel, mais c'est vrai si l'on n'a pas de compétence réseau et autre ce logiciel peut être pratique.

    Après aller jusqu'à enregistrer et rechercher chaque clic .... là je reste dubitatif.....
0  0