PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Magazine Information sécurité n° 16 : des privilèges trop précieux pour n’être pas gardés
Cet article fait partie de l’ezine Information Sécurité : Décembre 2020
Le numéro 16 de notre e-zine Information Sécurité dédié aux comptes à privilèges, est sorti. Le premier compte à privilèges auquel on peut être tenté de penser, c’est ce compte root sur son poste de travail Unix/Linux, un serveur ou un autre équipement d’infrastructure. Mais bien sûr, cela ne s’arrête pas là. Cela vaut pour tous les comptes permettant d’aller administrer les actifs du système d’information. Le contrôle de ces comptes et des accès associés est essentiel, pour comprendre ce qui s’est passé lorsque tout est parti à vau-l’eau, et encore plus pour l’éviter. Après tout, les cyberdélinquants faisant leurs choux gras sur les ransomwares commencent bien par essayer d’élever leurs privilèges locaux et, in fine, prendre la main sur les contrôleurs de domaine avant de déployer leur charge létale… À la manière de menaces avancées persistantes (APT), mais avec une finalité différente. Les éditeurs spécialistes des solutions de gestion des accès et comptes à privilèges (PAM) l’ont bien compris, à l’instar d’un Thycotic avec ...
A lire Dans ce numéro
-
Magazine Information sécurité n° 16 : des privilèges trop précieux pour n’être pas gardés
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Ceux dont le détournement ou le mauvais usage peut mener à la catastrophe. Et leur nombre ne diminue pas avec l’adoption de nouvelles architectures, loin s’en faut.
-
Pour Gartner, la gestion des comptes à privilèges n’est plus une option
L’édition 2020 du sommet consacré par le cabinet à la sécurité et la gestion du risque s’est concentrée sur l’importance des comptes à privilèges alors que les acteurs malveillants les visent de plus en plus.
-
Gestion des comptes à privilèges : une adoption difficile
Gartner estime que 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d’usage en entreprise pour l’horizon 2022. Les défis n’en restent pas moins nombreux.
-
La PAM passe à l’heure du cloud (Étude Thycotic)
Un sondage tend à montrer que la moitié des professionnels de la sécurité de l’information prévoient de migrer vers une solution cloud de gestion des comptes à privilèges, ou y réfléchissent sérieusement.
-
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM.