Les contrôles d’accès mal sécurisés octroyés aux fournisseurs créent un environnement idéal pour des cyber-attaques

Les contrôles d’accès de tiers sont sous-estimés. A peine une entreprise sur trois (35%) pense savoir quel est le nombre exact de ses fournisseurs disposant d’accès à ses systèmes IT. C’est fort peu. Et inquiétant. La situation -révélée à travers l’étude Vendor Vulnerability réalisée par Bomgar– est d’autant plus grave que 75% des entreprises ont confirmé que le nombre des fournisseurs tiers sollicités par elles-mêmes a augmenté ces deux dernières années; 71% pensent même que cette tendance va se confirmer au cours des deux prochaines années…

«Si les prestataires extérieurs jouent un rôle essentiel et vital dans le support et la maintenance des systèmes, applications et terminaux des entreprises, ces accès au réseau forment aussi un nœud que nombre d’entreprises peinent à gérer correctement, constate Matt Dircks, CEO, Bomgar. Autant le degré de confiance envers les fournisseurs tiers est élevé, autant le niveau de visibilité ou de contrôle sur ce qu’ils font réellement une fois connectés au réseau de l’entreprise est faible. Cette combinaison entre dépendance, confiance et défaut de contrôle fait que toutes les conditions sont réunies pour exposer les entreprises de toute taille à des compromissions de données.»

Eloquent : 92% des répondants déclarent avoir une totale confiance en leurs fournisseurs ou une confiance quasi totale, en revanche 67% reconnaissent leur faire excessivement confiance… «Sans contrôle d’accès granulaire et sans pouvoir établir une piste d’audit pour vérifier qui fait quoi sur le réseau, il est impossible de se protéger des vulnérabilités de tiers», estime Matt Dircks.

44% des répondants adoptent une approche du «tout ou rien» vis-à-vis des accès des fournisseurs plutôt que d’attribuer des niveaux d’autorisation granulaires selon les fournisseurs. Et si 51% appliquent des règles aux accès de tiers, 55% n’ont pas revu leurs règles au cours des deux dernières années.

Summary
Contrôles d'accès de tiers : le flou
Article Name
Contrôles d'accès de tiers : le flou
Description
Les contrôles d'accès mal sécurisés octroyés aux fournisseurs créent un environnement idéal pour des cyber-attaques
Author
Publisher Name
Solutions Magazine
Publisher Logo