Technologies

Les fournisseurs constituent une faille de sécurité négligée

Les fournisseurs constituent une faille de sécurité négligée
La sécurisation des accès des prestataires au SI est tout à fait insuffisante.

Une étude commandée par Bomgar montre que les accès au SI accordés aux prestataires constituent de véritables failles.

PublicitéIl est évidemment nécessaire que des prestataires intervenant sur le système d'information y aient accès. Mais, mal gérés, ces accès se révèlent être de véritables failles de sécurité susceptibles d'être utilisées pour compromettre des données et des systèmes. 64% des entreprises craignent d'ailleurs une telle compromission selon une étude réalisée à l'initiative de l'éditeur Bomgar. Pourtant, les compromissions de données largement médiatisées ont sensibilisées à ce danger huit entreprises sur dix, les incitant à accroître leurs contrôles.

Mais l'adoption des bonnes pratiques est loin d'être universelle. Ainsi, 35% des répondants déclarent disposer du nombre exact de fournisseurs ayant un accès au système d'information de leur entreprise. En moyenne, 89 tiers externes sont habilités, chiffre en hausse dans 75% des cas, tendance qui devrait se poursuivre dans les prochaines années pour 71% des répondants. Seulement 34% des répondants savent dire quels accès peuvent être attribués aux prestataires dans l'activité du SI. 44% donnent d'ailleurs des droits binaires : tout ou rien, sans contrôler qui a accès à quoi.

Bien sûr, la confiance vis-à-vis des fournisseurs à qui on confie les clés de son SI est assez globale : 92% des répondants ont une telle confiance mais 67% reconnaissent que cette confiance est sans doute excessive. 69% estiment d'ailleurs qu'une compromission de données est effectivement à mettre à la charge d'un accès attribué à un prestataire. 56% jugent donc que ce risque est mal estimé, la dimension économique étant prioritaire sur la dimension sécuritaire dans 64% des cas.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Les contraintes de fonctionnement propres à votre entreprise imposent-elles des environnements IT au plus proche des utilisateurs ou des lieux de production ?