virtu-desk
  • La virtualisation
    • Les éditeurs
      • Citrix
      • Liquidware
      • Microsoft
      • Systancia
      • VMware
    • Les solutions
      • Les applications
      • Le poste de travail
      • Les serveurs
    • La mobilité
      • CYOD & bureau mobile
      • Enjeux et défis pour les entre
      • Qu'en pensent les entreprises
      • La mobilité et la virtualisati
      • Pourquoi une tablette au trava
    • Le cloud
      • Cloud computing
      • Cloud & Poste de travail
      • Le Cloud Computing en video
    • Les principes
    • Le V.D.I
  • L'écosystème
    • L'environnement utilisateur
      • AppSense User Virtualization
      • Norskale
      • ProfileUnity
      • RES Workspace Manager
      • vWorkspace
    • La containerisation
      • Les produits
      • Les éditeurs
    • Divers
      • Systancia Identity
      • Citrix Provisioning Server
      • Flex-IO
    • Audit/Supervision
      • Stratusphere FIT
      • Stratusphere UX
  • La sécurité
    • Produits Systancia
      • Systancia Access
      • Systancia Cleanroom
      • Systancia Gate
    • Bitdefender GravityZone
    • Recover2Cloud
    • Veeam Availability Suite
    • Stormshield Endpoint Security
  • Convergence & VDI
    • Convergentes
      • BladeSystem Matrix
      • Flexpod
      • PureFlex
      • Vblock
      • Virtual Compute
      • vStart
    • Hyper-convergentes
      • Atlantis HyperScale
      • Cisco HyperFlex
      • DataCore
      • Dell-EMC VxRail
      • Dell XC Series
      • EMC ScaleIO
      • HP Converged System
      • HP StoreVirtual VSA
      • Lenovo Série HX
      • Microsoft S2D
      • NetApp HCI
      • Nutanix
      • Pivot3
      • Scale Computing
      • Simplivity
      • VCE VxRack
      • Virtual SAN
      • VMware EVO:RAIL
  • L'actualité IT
    • La virtualisation du poste
    • Les infrastructures convergées
    • La sécurité
    • Divers
    • Les archives
      • La virtualisation du poste
      • Les infrastructures convergées
      • La sécurité
      • Divers

Blog - Ecosystème

  • Lister les billets de la rubrique
    • VirtualBrowser – Solution d'isolation de navigation à distance (RBI)
    • L’authentification continue renforce la sécurité des accès aux ressources du SI…
    • Microsoft RDS : Quand les voyous s’emparent des plus anciens…
    • Les comptes à privilèges sont-ils menacés ?
    • Parce que nul n’est à l’abri des pirates…
    • Une protection active pour des postes de travail sécurisés
    • Meltdown et Spectre - Minimisez l'impact et évitez les problèmes de performance avec Stratusphere UX…
    • Comment améliorer la collaboration entre DSI et DRH
    • IPdiva Safe as a Service - Prendre le contrôle à distance au travers d'une solution PAM
    • Nouvelles fonctionnalités du produit Liquidware Stratusphere UX 6.0
    • Hpliance – Présentation générale et concepts
    • IPdiva Secure labellisée "France Cybersecurity"
    • Avencis SSOX 10 améliore l'expérience utilisateur en matière d'authentification forte
    • SmartBrowser – Un navigateur d’entreprise compatible avec toutes vos applications web
    • Avencis SSOX – Authentification et sécurisation des accès
    • Avencis Hpliance – Gestion des identités et des habilitations...
    • Boostez les performances de votre desktop avec Liquidware Labs, Citrix et Nutanix
    • Citrix Synergy 2015 - Interview vidéo avec Liquidware Labs
    • Une meilleure visibilité du poste avec Stratusphere de Liquidware Labs
    • Stratusphere UX 5.7 - Des tableaux de bord avec graphes « Sparkline »
    • Liquidware Labs offre une visibilité inégalée avec Stratusphere ™ 5.7
    • Liquidware Labs au VMworld® 2014 à Barcelone
    • Liquidware Labs et ses solutions de management
    • Architecture Stratusphere FIT et UX
    • Monitoring des postes de travail virtuels
    • FlexApp™ For ProfileUnity

Les catégories du blog

  • Résolution d'incidents
  • Virtualisation d'applications
  • Virtualisation de postes de travail
  • Virtualisation de serveurs
  • L'Ecosystème
  • Infrastructures (hyper) convergentes
  • Cloud & Big Data
  • Divers

Les tags du blog

AppliDis GPU Microsoft VDI StratusphereUX VMware Nutanix VSAN XenApp Cloud Liquidware Labs Systancia IPdiva sécurité Divers Citrix EMC SBC Convergence Horizon View
  • Accueil /
  • Tous les billets du blog /
  • L'Ecosystème /
  • Les comptes à privilèges sont-ils menacés ?

Les comptes à privilèges sont-ils menacés ?

Par | Le lundi, 13 mai 2019 | Commentaires (0) | L'Ecosystème

Les comptes à privilèges ont toujours été présents dans les entreprises et c’est bien parce qu’ils sont aussi indispensables que destructeurs, qu’ils représentent aujourd’hui une cible de choix pour les hackers…

Ui sam jpg

En s’attribuant des comptes d’administration, ils peuvent non seulement s’infiltrer dans les systèmes d’information pour faire leur « marché » et corrompre à leur guise les systèmes en place, mais grâce aux privilèges associés à leurs comptes d’accès, ils sont également en capacité d’en ressortir en effaçant toute trace de leur passage. Et le périmètre de risque ne se limite pas seulement à l’idéologie et aux actes politiques des « pirates ». Si on analyse de manière plus fine les sources de provenance des menaces liées aux comptes à privilèges, on s’aperçoit qu’il faut aussi s’intéresser aux éventuels « accidents » liés à des erreurs de manipulations ou de configuration, aux collaborateurs internes qui pourraient mener des actions malveillantes et aux prestataires externes qui sont amenés à effectuer des actes d’administration sur les ressources des systèmes d'information.

Autre paradoxe rencontré dans les entreprises : les comptes à privilèges devraient en toute légitimité bénéficier d’une attention toute particulière et pourtant, ils ne sont que très exceptionnellement contrôlés par des mécanismes adaptés. Même les mots de passe qui leurs sont associés ne sont que très rarement renouvelés. On comprend alors mieux pourquoi une gestion fine et avancée de la sécurité des accès s’avère indispensable.

Fort heureusement, des solutions de type PAM (Privileged Access Management) sont en mesure de limiter ces risques et garantissent la sécurité des comptes d’accès aux systèmes d’information. Elles jouent un rôle prépondérant dans la protection des menaces les plus sérieuses contre l’intégrité des données. Dans ce registre, Systancia, acteur européen reconnu de la cybersécurité, de la virtualisation et de la gestion des identités, propose une solution globale qui permet de répondre aux exigences croissantes en matière de sécurité des postes de travail des administrateurs.

 

Systancia cleanroom

Avec Systancia Cleanroom, l’éditeur français propose à l’IT ce qui a été imposé en médecine depuis longtemps : un environnement de travail à usage unique, stérile et surveillé. Le principe consiste à associer les performances, l’agilité de la virtualisation et la sécurité apportée par les mécanismes de surveillance d’utilisateurs à pouvoirs pour répondre aux exigences croissantes en matière de sécurité des postes de travail administrateurs. Systancia est le seul acteur à maîtriser et proposer une solution aussi complète, combinant virtualisation et cybersécurité pour répondre définitivement aux problèmes de sécurité des postes des utilisateurs à pouvoirs.

Pour plus d’informations sur Systancia Cleanroom, consulter le site officiel de l’éditeur.

Cleanroom sécurité Systancia

Articles similaires

Cleanroom Hawkeye – Franchir les limites du PAM…

Systancia et Bertin IT lancent Cleanroom Hawkeye, une solution unique qui vise à satisfaire les plus hauts niveaux d’exigence de l’ANSSI en matière d’administration sécurisée. …

L’authentification continue renforce la sécurité des accès aux ressources du SI…

Les différents principes d'authentification

15 votes. Moyenne 5.00 sur 5.

Vous devez être connecté pour poster un commentaire

                                www.virtu-desk.fr                                                      « Les technologies de virtualisation de l'environnement utilisateur »

            A propos

  • Mentions légales
  • CGU

 

         Contacts

  • Me contacter
  • Modération

   

               Me suivre

Twitter        Viadéo       Linked

Twitter 2    Vimeo    Linked in

 

           Abonnnement aux flux RSS

   Site         Blog         Agenda     Forum

Rss   Rss    Rss   Rss

 Copyright 04-2014 - Francis MILLOT

 

 

 

 

 

 

 

  • Mentions légales
  • Conditions générales d'utilisation