Publicité en cours de chargement...
SSI : Quand le problème se trouve entre la chaise et le clavier... de l’informaticien !
Lors de la dernière édition de la RSA Conference qui s’est tenue fin février à San Francisco, la société One Identity a menée une enquête anonyme auprès des participants [1], et les résultats ne vont pas à l’encontre de la vision de Cédric, que je partage totalement.
69 % des personnes interrogées, des professionnels du numérique et de la sécurité peut-on supposer, vu le sujet de la conférence, n’auraient aucun scrupule à accéder à des documents confidentiels si elles disposaient d’un accès illimité au système d’information de l’entreprise. Parmi les informations convoitées, on retrouve : les salaires et les courriels des collègues et de la hiérarchie, notamment. Cet exemple nous rappelle donc l’intérêt de gérer finement les droits utilisateurs et de disposer d’une traçabilité de l’ensemble des accès. Appliqué à la DSI, on voit bien ici, l’intérêt de mettre en place une charte administrateur pour le personnel disposant d’accès privilégiés au SI.
61 % des personnes interrogées, avouent qu’elles partiraient avec des informations sensibles ou ayant une valeur importante si elles étaient amenées à quitter l’entreprise. Limiter l’accès aux périphériques de stockage USB, aux sites de « Cloud » / partage de fichiers en ligne, ainsi qu’aux Webmails s’avère donc judicieux pour limiter les fuites d’informations. Même si certains n’hésiteront pas à « dégainer » leur smartphone pour extraire des informations du SIH, on ne pourra pas vous reprocher de ne pas avoir mis en place les barrières nécessaires pour éviter que des données sensibles s’évaporent facilement dans la nature.

Un tiers des participants à l’enquête affirme que la gestion des accès à privilèges est la tâche opérationnelle la plus difficile, et que les systèmes les plus difficiles à sécuriser, sont les applications « maison » créées en interne ou sur mesure par de petits éditeurs, loin devant l’Active Directory, dont très peu d’administrateurs en ont une réelle maîtrise.
Les trois plus grandes préoccupations en matière de sécurisation dans le cloud, sont, pour les personnes ayant répondu :
- la perte de données
- les attaques externes
- les négligences internes
Combien de serveurs AWS mal configurés ont permis aux attaquants de porter atteinte à l’intégrité, la disponibilité ou encore la confidentialité des données de grandes entreprises ces dernières années / mois ?!?
Les résultats de cette étude, n’ont pas fini de rendre les paranoïaques comme moi, encore plus parano…
Bonne semaine quand même.
[1]
Avez-vous apprécié ce contenu ?
A lire également.

Évaluation des ESSMS : la HAS précise son système de cotation
09 jan. 2026 - 10:46,
Actualité
- Rédaction, DSIHDans le cadre de l’amélioration continue du dispositif d’évaluation de la qualité des établissements et services sociaux et médico-sociaux (ESSMS), la Haute Autorité de Santé (HAS) apporte des précisions sur le système de cotation. Ces évolutions visent à sécuriser les pratiques d’évaluation et à re...

La société Nexpublica France sanctionnée par la Cnil
06 jan. 2026 - 07:56,
Actualité
- Damien Dubois, DSIHLe 22 décembre 2025, la Cnil a annoncé avoir infligé une amende de 1 700 000 euros à la société Nexpublica France pour manquement à l’obligation d’assurer la sécurité des données personnelles.

Contract Management : rigueur et dialogue au service des établissements de santé
15 déc. 2025 - 16:10,
Tribune
-Face à la pression financière croissante, la réduction des dépenses est devenue une priorité pour les établissements de santé. Dans ce contexte, maîtriser les engagements existants et éviter toute dérive est indispensable. C’est là qu’intervient le contract management, véritable outil stratégique po...

Computer Engineering : bilan et perspectives
15 déc. 2025 - 10:34,
Communiqué
- Computer EngineeringLa fin d’année est toujours un moment propice pour mesurer le chemin parcouru. 52 semaines, c’est court et long à la fois, surtout lorsqu’on multiplie les projets et la croissance, comme c’est le cas pour l’éditeur d’applications biomédicales.
