IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

65 % des entreprises utilisent encore des identifiants partagés et 41 % des clés SSH (Secure Shell) partagées
Malgré le danger que les informations d'identification des administrateurs représentent

Le , par Sandra Coret

48PARTAGES

6  1 
Bien que les informations d'identification des administrateurs représentent un grand avantage pour les pirates et les cybercriminels, un nouveau rapport révèle que 65 % des entreprises utilisent encore des identifiants partagés et 41 % des clés SSH partagées.

L'enquête menée auprès de 600 professionnels de DevOps par la plateforme d'accès aux infrastructures strongDM montre que le personnel technique de 93 % des organisations a accès à des systèmes sensibles.

Il y a cependant une lueur d'espoir dans le fait que 80 % des entreprises envisagent de faire de la gestion des accès une initiative stratégique au cours des 12 prochains mois, soulignant la nécessité de sécuriser et de rationaliser les contrôles d'accès à l'échelle de l'infrastructure avant de mettre en œuvre d'autres initiatives, comme la confiance zéro.

" Qu'il s'agisse de ransomware, de brèches ou de tout autre type de problème de sécurité, tous commencent pratiquement au même endroit : l'accès ", explique Tim Prendergast, PDG de strongDM. " La combinaison d'approches traditionnelles, de nouvelles technologies et d'organisations en constante évolution a rendu le processus d'accès à l'infrastructure et aux systèmes long et ardu. Elle rend également impossible la mise en œuvre de nouvelles initiatives de sécurité, telles que la confiance zéro, sans s'attaquer d'abord aux défis profonds et omniprésents associés à une ancienne gestion des accès."


Le rapport constate également que les processus d'accès traditionnels créent des inefficacités, nécessitant du temps et des ressources, et bloquant les pratiques de développement agiles. 88 % des organisations ont besoin de deux employés ou plus pour examiner et approuver les demandes d'accès, ce qui prend parfois des jours ou des semaines. Les personnes interrogées citent comme principaux défis le temps nécessaire pour demander et accorder les accès (52 %), ainsi que l'attribution, la rotation et le suivi des informations d'identification (51 %).

Les fournisseurs de cloud, les bases de données, les centres de données et les serveurs figurent parmi les technologies les plus difficiles à contrôler en matière de gestion des accès. Pour compliquer encore les choses, ces technologies sont cumulatives - les anciens outils restent en production tandis que de nouveaux outils sont ajoutés - ce qui entraîne une complexité toujours plus grande.

Source : strongDM

Et vous ?

Trouvez-vous ce rapport pertinent ?
Qu'en est-il au sein de votre entreprise ? l'utilisation des identifiants partagés est-elle encore monnaie courante ?

Voir aussi :

Les accès privilégiés sont le talon d'Achille de la sécurité des entreprises, 83 % d'entre elles accordant un accès à des organisations ou contractants tiers

Le personnel informatique passe environ un mois par an à gérer les identités et les accès, à cause des mauvaises pratiques de sécurité des employés en télétravail qui font lui perdre du temps

75 % des organisations reconnaissent l'importance du zero trust en matière de cybersécurité, mais seules 14 % d'entre elles ont pleinement mis cette approche en œuvre, selon One Identity

Le manque de visibilité sur les postes de travail à distance met les entreprises en danger, car le VPN ne permet pas de surveiller le trafic des réseaux domestiques, selon un nouveau rapport d'Illumio

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de tabouret
Membre éprouvé https://www.developpez.com
Le 26/01/2022 à 11:01
Hello à tous,

Tous nos comptes (des milliers) sont nominatifs, et il est hors de question de voir une clef SSH (et c'est encore plus valable pour un identifiant) partagée entre deux comptes. Non seulement tu flingues la traçabilité mais en plus tu compromets la sécurité.

De toute façon, une clef privée forwardée sur le réseau est par principe considérée comme compromise.
1  0 
Avatar de erdoukki
Nouveau Candidat au Club https://www.developpez.com
Le 26/01/2022 à 4:40
Depuis quand une empreinte ssh serait-elle en défaut dans le cas d’utilisations multiples ?
N’est-ce pas le principe de clés doubles, privée/publique, qui serait remis en question ?

Si le rapport, a priori disponible en référence, mais uniquement après inscription par eMail, confirme ce qui est dit dans ce billet, je doute de la compétence technique de la dite société…

Le plus grand fléau de la CyberSécurité n’est-il pas que trop d’incompétents appliquent, défendent, partagent, et des mauvaises usages, et des fausses informations, et leur incompétence ???
Une démonstration simple de nombreux codeurs et des cyber conseils, même des référants gouvernementaux telles ANSSI, avec les règles de mot de passe et leur durée de vie !?
N’est-ce pas, justement, la raison même du partage des mots de passe ???
Alors que de laisser les mots de passe libre, n’augmenterait pas les problèmes, mais permettrait à chacun d’avoir ses règles personnelles utilisables, et éviterait de faire croire en une fausse sécurité !!!

Un bon gros business, la CyberSécurité, comme la été le pseudo bug de l’an 2000 !
Pauvre informatique…
0  0 
Avatar de tabouret
Membre éprouvé https://www.developpez.com
Le 26/01/2022 à 11:04
Citation Envoyé par erdoukki Voir le message

Un bon gros business, la CyberSécurité, comme la été le pseudo bug de l’an 2000 !
Pauvre informatique…
Quand je vois le niveau technique en sécurité de 99% des entreprises, franchement je ne suis absolument pas étonné du nombre astronomique de piratage.

Un business oui et non, l'ANSSI et le CIS font de très bon rapports de préconisations (même si franchement ils vont trop loin).

Quant aux audits de pentest, c'est un vaste blague ça je suis d'accord.
0  1