<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Sécurité informatique et traçabilité: votre responsabilité est engagée

› › › RETOUR AU BLOG

[fa icon="calendar"] 23 mars 2016 10:47:40 / by Alexandre Reynes

Préserver la sécurité des données personnelles et des contenus sensibles

Les moyens sont-ils aujourd'hui mis en oeuvre pour préserver la sécurité des données personnelles et des contenus sensibles chez les opérateurs ou les hébergeurs de services informatiques? Dans l’étude réalisée par WALLIX, 94% des RSSI interrogés considèrent que le contrôle des utilisateurs à privilèges est important ou très important, et 87% que ces technologies contribuent à augmenter la sécurité globale en contribuant aux normes métiers.

Cependant, seuls 37% des RSSI utilisent une solution de gestion des comptes à privilèges. 

privileged-user-management-it-security-survey.jpg

 

Il est clair qu'aujourd'hui, dans un contexte de développement du cloud, du big data, d'accélération de la transformation digitale, les systèmes de sécurité périmétriques ont moins d'effet sur la protection des systèmes d'information. Désormais, le risque est passé d'une extériorité menaçante vers l'insider, l'utilisateur interne disposant de privilèges d'accès élevés.

Une part croissante des vols ou fuites de données provient de fraudes, de malveilllances ou d'accidents de sécurité liés à des utilisateurs à privilèges. Dès lors, la sécurisation des accès, la gestion des mots de passe et la traçabilité des connexions devrait se trouver au cœur des politiques de sécurité des SI.

La responsabilité des dirigeants d’entreprises est donc plus que jamais engagée vis-à-vis de la protection des données et doit les amener déterminer leurs priorités en matière de dépenses informatiques. Il est encore temps de mettre l’accent sur la gestion des risques et de mettre les budgets informatiques en phase avec les priorités des RSSI.

La gestion des comptes à privilèges semble aujourd'hui devenue la première de ces priorités.

Pour en savoir plus, téléchargez l'enquête WALLIX ou notre livre blanc.

 

New Call-to-action


 

Topics: Preventing Insider Threat, Controlling Third Party Access, Mitigating External Attacks

Alexandre Reynes

Written by Alexandre Reynes