Retour vers Tech

Télétravail : Quelle est la cible privilégiée des "hackers" ? les comptes à privilèges.

Dans la période actuelle, les attaques sont de plus en plus nombreuses, on note une augmentation de 1300% d'attaques supplémentaires. Ces attaques en progression touchent particulièrement les comptes les plus sensibles qui sont au cœur de la sécurité des SI. A Ce titre Forrester estime que 80% des brèches de sécurité impliquent des comptes à privilèges.

Beaucoup pensent être bien protégé sur ce sujet, mais la réalité est tout autre. Qui peut accéder à quelle information et quel est son niveau d’accès ?

Ce sont des questions essentielles car les clés d’accès à votre patrimoine informationnel sont très souvent confiées aux mains de quelques utilisateurs privilégiés.

Sécuriser votre SI passe donc forcément par une bonne gestion de ces accès, les analystes estiment que 96% des vulnérabilités sur les terminaux peuvent être évitées par une bonne gestion des privilèges. Que vous soyez client final utilisant des offres d'infogérance ou Provider, vous devez avoir ou fournir une garantie sur ces risques.

Ainsi, si une telle attaque venait à se produire, la traçabilité et la journalisation des accès permettraient de connaître l’identité des personnes connectées sur le réseau au moment des faits et quelles ressources elles utilisaient. Voir même de rejouer l'ensemble des opérations commises lors de l'attaque. Ce n'est pas une alternative, mais vous devez garantir ce niveau de sécurité qui est imposé par les différentes réglementations (ISO 27001, CNIL, PCI-DSS, …).

Ne faites pas d'impasse et venez nous rejoindre, IBM propose la solution à vos challenges via sa technologies Secret Server et une approche de déploiement progressive vous permettant de répondre à l’ensemble des obligations légales et aux contraintes technologiques de la mise en place d'une solution PAM (Privileged Access Management)"

Les experts

Patrice VillemagneBusiness Development Manager,Arrow ECS France
El Amine HAMISIdentity & Access Management Technical-Sales,IBM

Les expertises associées

Gestion des identités et des accès

Protection / sécurité des données

Durée45 mins
RediffusionPas de rediffusion disponible
Date07/07/2020
Nombre d'inscrits76 inscrits
Note du webinar4.4 (9 avis)
Tech Data Advanced Solutions

Tech Data Advanced Solutions

2221 abonnés suivent cette entrepriseNext Génération Technology
  1. Accueil
  2. Tous les domaines d'expertises
  3. Tech
  4. Autres
  5. Quelle est la cible privilégiée des "hackers" ? les comptes à privilèges.
Webikeo ProValorisez l’expertise de votre entreprise auprès de notre audience de +600 000 professionnels.
image
Domaines d'expertises
À propos de webikeo