Étiquettes
accès, administration, compte à privilèges, conformité, cybersécurité, détournement, données, données sensibles, DPO, entreprise, exfiltration, gestion, habilitations, identifiant, identification, identité, partage, partenaires, pratiques, privilèges, protection, risque, RSSI, sécurité, sous-traitant, tierce partie, utilisateurs

Les pratiques de gestion des accès à privilèges (PAM) d’entreprises et administrations sont encore très risquées, observe One Identity enquête à l’appui.
Les entreprises tardent à consolider leur approche de la gestion des accès à privilèges (PAM). C’est l’enseignement d’une enquête internationale promue par One Identity.Le sondage a été mené pour l’éditeur spécialisé de gestion des identités et des accès (IAM) par Dimensional Research. 1005 professionnels de la sécurité informatique ont été interrogés dans sept pays : France, Allemagne, États-Unis, Canada, Singapour, Hong Kong et Australie. Tous exercent dans des entreprises de 500 à plus de 5000 employés.
Résultat : le partage d’accès et comptes à privilèges (d’administrateur) est « courant ». 46% des répondants déclarent que leur organisation partage des accès privilégiés avec des partenaires, sous-traitants et fournisseurs. Et 20% déclarent le faire régulièrement.
De surcroît, 75% disent partager parfois des mots de passe privilégiés en interne. Et 31% que leur organisation utilise des méthodes manuelles pour gérer les comptes à privilèges… Une porte ouverte au détournement ?
Source : Silicon https://www.silicon.fr/acces-privileges-cybersecurite-223291.html
A consulter également :
Comprendre la menace portée par le facteur humain grâce à la gestion des identités
Un ancien salarié sur trois pourrait toujours avoir accès au réseau de l’entreprise
Cloud : cinq conseils pour réussir un projet de gouvernance des identités
Usurpation d’identité : Comment se prémunir ? Que faire si on est victime ?
Les administrateurs face aux défis de la conformité, Conseil d’administration / surveillance
Les 5 piliers de la gouvernance de l’information
Sécurité de l’entreprise : quelles sont les données les plus convoitées par les employés ?