IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

40 % des entreprises sauvegardent les mots de passe administrateur dans un document Word


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 009
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 009
    Points : 208 299
    Points
    208 299
    Par défaut 40 % des entreprises sauvegardent les mots de passe administrateur dans un document Word
    40 % des entreprises sauvegardent les mots de passe administrateur dans un document Word,
    d'après une étude

    Selon les résultats d'une enquête récente parrainée par CyberArk qui s’est intéressée au paysage des menaces en sécurité informatique, malgré la recrudescence et la sophistication des attaques informatique, il reste encore un fossé entre la « conscience » de la possibilité d’être la cible d’une attaque et « l’état d’alerte préventive ».

    Le rapport affirme par exemple que, même si 55 % de son panel affirme avoir changé ou fait évoluer la gestion des comptes disposant de privilèges, ces changements ne se traduisent pas forcément par les meilleures pratiques :
    • 40 % sauvegardent toujours les mots de passe des comptes administrateurs ou disposant d’autres privilèges dans un document Word ou une feuille de calcul sur un ordinateur de l’entreprise et 28 % se servent d’une clé USB ou d’un serveur qu’ils partagent ;
    • 35 % prévoit de mettre sur pieds de nouvelles mesures mais n’ont pas encore amorcé le processus.


    79 % du panel a indiqué que leur entreprise a tiré des leçons des publications de brèche dans la sécurité et ont pris des mesures pour améliorer la sécurité : la détection de logiciels malveillants (25 %), la sécurité des terminaux (24 %) et les analyses de sécurité (16 %) sont cités en premier lorsque le rapport évoque les changements déployés comme résultante de la croissance d’une sensibilisation en matière de sécurité.


    Le rapport indique que plusieurs entreprises ont adopté un état d’esprit « post-intrusion », ce qui signifie qu’ils opèrent en présumant qu’il y a eu une intrusion et ont développé des plans d’intervention dans ces cas. Les chercheurs estiment que cette préparation conduit à des mesures positives dans la planification post-intrusion. Cependant, des inquiétudes émergent sur les risques d’excès de confiance (ou de complaisance) dans la capacité à protéger de la façon la plus adéquate les atouts les plus précieux de l’entreprise contre les cyber-attaques.

    Trois quart des décideurs IT pensent que leur entreprise est désormais en mesure d’empêcher que les attaquants ne pénètre leur réseau interne. Une énorme augmentation considérant les 44 % de l’année dernière qui pensaient la même chose. Même si plus d’un tiers (36 %) pensent qu’une attaque est actuellement en déploiement sur leur réseau ou l’a été durant les deux années passées. 46 % pensent que leur entreprise a été victime d’un ransomware durant ces deux dernières années. 68 % ont indiqué que leur plus grosse peur dans une cyber-attaque était de perdre des données des clients.

    Tandis que 95 % du panel a indiqué que leur entreprise a désormais un plan d’urgence en cas d’attaque informatique, moins de la moitié (45 %) a avancé que le plan est régulièrement communiqué et testé avec le personnel IT, tandis que 40 % ont indiqué que ce plan n’a été régulièrement communiqué et testé qu’avec le personnel senior IT.

    Le panel a également indiqué que l’installation d’un logiciel malveillant est l’étape d’une cyber-attaque qui est la plus difficile à atténuer pour leur entreprise. Concernant les types de cyber-attaques ou de méthodes d’attaques qui peuvent être les plus problématiques pour leurs entreprises dans les mois à venir, les répondants ont parlé en premier lieu des attaques par déni de service (19 %), des attaques par hameçonnage (14 %) puis des ransomwares (13 %).


    Dans un communiqué, Johno Worral, le directeur marketing de CyberArk, a déclaré que le fait d’être sensibilisé à la sécurité ne correspond pas au fait d’être sécurisé : « il y a une fine ligne entre la préparation et l’excès de confiance ». « La majorité des cyber-attaques découlent de mauvaises pratiques - les entreprises ne peuvent pas perdre de vue le paysage de la sécurité dans son ensemble tout en essayant de se protéger contre la menace du jour ».

    Source : rapport CyberArk

  2. #2
    Expert éminent sénior
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 482
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 482
    Points : 48 804
    Points
    48 804
    Par défaut
    Word? Sérieux? Ca fait longtemps qu'on est passé à des documents google office nous . Le Cloud, c'est la réponse à tout

  3. #3
    Membre actif
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Octobre 2012
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Suisse

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Finance

    Informations forums :
    Inscription : Octobre 2012
    Messages : 82
    Points : 277
    Points
    277
    Par défaut
    Un bar chart qui compare 4 options et qui se somme à plus de 100% ça me fait toujours un effet bizarre.
    Ca en dit long sur la valeur de l'analyse..

  4. #4
    Membre expérimenté
    Inscrit en
    Mai 2006
    Messages
    364
    Détails du profil
    Informations forums :
    Inscription : Mai 2006
    Messages : 364
    Points : 1 493
    Points
    1 493
    Par défaut
    Ca prouve juste qu'ils ont autorisé les choix multiple, quel rapport avec la valeur de l'analyse ?

  5. #5
    Membre éclairé Avatar de Julien Bodin
    Homme Profil pro
    Devops
    Inscrit en
    Février 2009
    Messages
    474
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Devops
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2009
    Messages : 474
    Points : 843
    Points
    843
    Par défaut
    Il faut vraiment être stupide pour mettre ça dans un document Word...

    Pour ma part je les met dans un joli tableur Excel.

  6. #6
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2015
    Messages
    102
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Service public

    Informations forums :
    Inscription : Juin 2015
    Messages : 102
    Points : 106
    Points
    106
    Par défaut
    Citation Envoyé par Julien Bodin Voir le message
    Il faut vraiment être stupide pour mettre ça dans un document Word...

    Pour ma part je les met dans un joli tableur Excel.
    Dans ce cas je vois pas la différence.

  7. #7
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 790
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 790
    Points : 7 286
    Points
    7 286
    Par défaut
    Citation Envoyé par tchize_ Voir le message
    Word? Sérieux? Ca fait longtemps qu'on est passé à des documents google office nous . Le Cloud, c'est la réponse à tout
    En rentrant le mot-cle *routeur* dans Google Search il y a quelques annees, je suis tombe en 2e ou 3e lien sur un beau document txt avec les mots de passe dont la plupart etaient laisses par defaut ou admin, le descriptif, l emplacement, le nom et l ip.
    Un veritable travail d orfevre.

    Edit :
    Chez un ancien sous-traitant de l industrie aeronautique, j ai categoriquement refuse de creer un tel fichier en mettant fin a ma periode d essai.

Discussions similaires

  1. Réponses: 0
    Dernier message: 06/07/2015, 14h56
  2. [1.x] Crypter les mot de passe avant sauvegarde
    Par Computib dans le forum Symfony
    Réponses: 6
    Dernier message: 13/07/2010, 14h04
  3. [SQL SERVER 2005] Protection des sauvegardes par mot de passe
    Par Tsunamy dans le forum Administration
    Réponses: 13
    Dernier message: 20/05/2010, 16h17
  4. Réponses: 4
    Dernier message: 03/05/2007, 12h28
  5. Réponses: 2
    Dernier message: 21/03/2007, 17h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo