Les administrateurs peut-être un peu trop indiscrets

le 13/09/2012, par Adrien Geneste avec IDG NS, Sécurité, 311 mots

Selon une étude réalisée par la firme de sécurité informatique Lieberman Software, près de 40% des membres des équipes informatiques en entreprise disposeraient d'un accès non autorisé à des informations sensibles. 20% d'entre eux admettraient même accéder occasionnellement aux données confidentielles des cadres.

Les administrateurs peut-être un peu trop indiscrets

C'est une enquête effectuée au près de plus de 450 professionnels de l'informatique qui révèle ces informations : environ 20% des membres des équipes informatiques opérant au sein de compagnies affirme accéder occasionnellement à des données confidentielles. L'enquête a révélé que 39% des informaticiens pouvaient accéder à des données non autorisées ainsi qu'aux informations les plus sensibles de leur organisation - y compris des documents privés appartenant aux plus hautes instances de l'entreprise. 

Un sur cinq affirme même avoir déjà accéder à des données censées être strictement confidentielles. En tant que professionnels de l'informatique, 68% des membres IT des entreprises pensent avoir plus facilement accès aux informations sensibles que leurs collègues oeuvrant dans d'autres services tels que les ressources humaines, les finances ou l'équipe de direction. 

Le vol de données motivé par l'instabilité de l'emploi

L'étude a révélé qu'en cas de doute quant à la stabilité de leur emploi, 11% des sondés ont déclaré qu'ils abuseraient de leurs droits administratifs pour rechercher au sein du réseau de l'entreprise des informations sensibles ou autres listes de redondance. Dans le cas d'une mise à pied le jour suivant, 11% ont en outre affirmé qu'ils seraient en mesure de dérober des informations sensibles avant leur départ. Près d'un tiers a par ailleurs noté que sa direction ne saurait pas comment l'en empêcher. 

Philip Lieberman, chef de la direction de Lieberman Software, a déclaré: "La réalité est que de puissants identifiants de compte privilégiés sont bafoués tous les jours. Les directions doivent intensifier et prendre en charge les systèmes et les procédures de verrouillage des données confidentielles pour les protéger des regards indiscrets, ou leurs secrets continueront d'être volés sous leurs yeux".

Quelques conseils de protection

P.Lieberman a assuré que les organisations pouvaient contrôler l'accès des comptes privilégiés et diminuer les menaces internes grâce un processus en quatre parties:

- Identifier et documenter les ressources informatiques stratégiques, leurs comptes privilégiés et de leurs interdépendances.

- Déléguer l'accès aux informations sensibles à quelques utilisateurs accrédités en utilisant le minimum de privilège possible de manière à limiter les risques de fuite.

-Appliquer une politique de mot de passe complexe impliquant la diversité des passwords et une fréquence de renouvellement appropriée.

- Mettre en place un système d'alerte à chaque connexion sensible afin que chaque demande d'accès privilégié soit documentée.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...