Rechercher
Ajouter un communiqué de presse Se connecter

Pour passer des fêtes de fin d’année en toute sérénité, vérifiez vos accès à privilèges

Date Communiqué de Presse : 17 décembre 2012

L’éditeur français WALLIX (www.wallix.fr) émet quelques recommandations
en cette période de fin d’année.

Paris, le 17 décembre 2012 : de plus en plus de sociétés et d’organismes publics sous-traitent tout ou partie de la gestion de leurs systèmes informatiques à des prestataires de services internes ou externes à l’entreprise. Ils confient ainsi la responsabilité du moteur de leur activité à des personnes clés à l’intérieur et à extérieur de l’entreprise. Selon une étude du Clusif parue en 2012 sur les entreprises de plus de 200 salariés et les Collectivités locales, plus de 80% ont une activité fortement dépendante de leur informatique, sa gestion est sous-traitée partiellement ou en totalité pour près de la moitié d’entre elles et en majorité, sans contrôle de sécurité. Enfin 20% n’ont aucune procédure de suppression de compte en cas de départ d’un salarié. Comment dormir sur ses deux oreilles ?

Il est en effet utile de rappeler qu’en ces périodes de détente et de fête pour nombre d’entre nous, d’autres jouent la réussite de leur année, avec une intense activité qui ne peut souffrir d’arrêts impromptus ou d’incidents non maîtrisés. D’autres ont également pour mission d’assurer une continuité d’activité pour l’ensemble des utilisateurs, tout en ayant à faire face à une baisse de main d’oeuvre en ces périodes de vacances, ainsi qu’à un turn-over significatif en fin d’année. Il incombe donc aux dirigeants d’entreprise, aux directeurs informatiques et aux responsables de la sécurité des Systèmes d’Information de gérer ces risques avec la flexibilité nécessaire, et les moyens de contrôle adaptés. Ces moyens permettront d’adapter l’outil informatique pour faire face au turn-over, au recrutement de personnels temporaires ou à la prestation externe et pallier ainsi aux pics d’activité.

Dans tous les cas, on comprend aisément qu’ une attention particulière doit être portée au contrôle des accès des utilisateurs à privilèges, qu’ils soient internes ou externes, prestataires ou non, ainsi qu’à la gestion de leurs mots de passe, temporaires ou de longue durée, de manière simple et sans modification significative des processus de l’entreprise. Faire face à ce type de risques implique un surcoût sur le budget informatique normal, comment adapter le niveau de sécurité à ces exigences sans peser sur son budget ?

Contrôler la chaîne de confiance
Les utilisateurs à privilège sont ceux qui ont les droits d’accès les plus étendus dans le système d’information d’une organisation. Ils sont garants de son fonctionnement tout en portant la responsabilité de protéger les données des utilisateurs et des clients de l’entreprise. En faisant appel à des fournisseurs ou des prestataires, l’entreprise prend la responsabilité de confier les clés de son système d’information à des personnes intérieures et extérieures. Y a-t-il un moyen de contrôler cette activité ? Qui le fait ?

Et que dire des prestataires eux-mêmes ? Font-ils appel à des sous-traitants ou des personnels intérimaires ? Y a-t-il moyen de contrôler leur activité ? Le font-ils également ?
Pour vivre sereinement ces périodes de fêtes de fin d’année, il vaut mieux constituer une chaine de confiance autour d’un contrôle clair et plus efficace des accès et des autorisations. Etre détendu certes, mais rester vigilant, avec des règles claires.
Informations financières, comptes utilisateurs, numéros de cartes bancaires, informations de santé et données du patient, propriété intellectuelle, informations commerciales, données clients, les enjeux sont tels qu’ils nécessitent des moyens préventifs contre la fuite de données confidentielles et le risque informatique.

La gestion des utilisateurs à privilèges

« Les systèmes de contrôle des utilisateurs à privilège ou PUM -Privileged User Management- deviennent un composant essentiel dans la gouvernance des risques informatiques au même titre qu’un pare-feu. Les enjeux de qualité, de responsabilité et les risques financiers associés sont tels qu’un décideur, un directeur informatique ou un responsable de la sécurité informatique doit renforcer la surveillance des accès au SI, ainsi que des actions des prestataires externes. WALLIX (www.wallix.fr) préconise une solution logicielle qui s’adapte à l’organisation de l’entreprise en servant de point d’authentification centrale pour tous les utilisateurs à privilèges. Le Wallix AdminBastion permet de gérer les mots de passe et tracer l’ensemble des actions menées sur le système d’information. Elle offre également la possibilité de « monitorer » certaines opérations de maintenance sensibles. La gestion des comptes à privilège fait partie intégrante de la stratégie de protection du système vital de l’entreprise ».

A propos de WALLIX

WALLIX (www.wallix.com) est éditeur de solutions de sécurité informatique spécialisé dans la traçabilité et la sécurisation des accès au système d’information des entreprises.

WALLIX propose une gamme logicielle et matérielle qui permet de contrôler les risques liés aux accès internes et externes au réseau, aux serveurs ainsi qu’aux applications des entreprises, de tracer les actions des utilisateurs à privilège avec le WAB, Wallix AdminBastion, ainsi qu’un boîtier de collecte et d’analyse des logs de connexion: la Wallix LogBox.

L’offre est distribuée à travers un réseau d’intégrateurs et de revendeurs à valeur ajoutée en France, au Benelux, en Suisse, au Royaume Uni, en Afrique du Nord et au Moyen Orient. Elle s’adresse aux directeurs informatiques et aux responsables de la sécurité informatique qui ont besoin d’améliorer la gouvernance de la sécurité informatique de l’entreprise, en conformité avec les réglementations en matière de gestion des risques informatiques dans les secteurs de la finance, l’industrie, la défense, la santé ou le secteur public.

Implantée en France et en Angleterre, WALLIX est une entreprise innovante lauréat PM’UP de la Région Ile de France, labellisée OSEO Excellence, et membre du Pôle de compétitivité Systematic Paris-Région dont elle a récemment reçu le label “Champion du Pôle”. Elle est soutenue par les fonds d’investissement Access2Net, Sopromec, Auriga Partners, TDH, la Holding personnelle de Monsieur Thierry Dassault, et le Fonds national pour la Société Numérique (FSN).

Pour en savoir plus, www.wallix.com
Suivez-nous sur Twitter : @wallixcom

Contact Presse : Agence MCC.com – Martine Chardon-Camilotti
T. 01 42 78 95 88 – P. 06 60 38 20 03 contact@agencemcc.com

Informations entreprise

Wallix
Wallix 53 Communiqués de presse En savoir +

De la même société