Votre réseau est sécurisé mais quand est-il de votre mot de passe admin ?

Identity theft and stolen passwords

« Quel est le réel risque de se faire pirater son compte admin ? Et que dire des conséquences ! Rapide réponse : important. Une étude a révélé que 40% des hébergements sous Windows pourrait conduire à un « danger total » s’ils étaient attaqués, et la plupart de ces hébergements sont à “haut risque,” ce qui signifie qu’ils ont accès à plus de 80% des informations du réseau. »

Imaginez que vous avez installé le plus sophistiqués des systèmes de sécurité chez vous … mais que vous avez laissez la clé sur la porte pour que les membres de votre familles puissent entrer !

C’est le genre de scénario auquel beaucoup de responsables de la sécurité doivent faire face aujourd’hui. Ils ont investi de l’argent, du temps et leur expertise dans la sécurité de leur réseau… mais les personnes qui ont un accès administrateur peuvent être la faille de toute la chaîne.

Cela peut être un consultant qui a gardé un mot de passe sur son smartphone et l’oubli dans un train. Ou un responsable produit qui a envoyé le mot de passe sur son adresse gmail afin de pouvoir travailler de chez lui car ses mails personnels peuvent être compromis.

Même le fait d’écrire un mot de passe dans un bloc-notes présente un risque dans le cas d’un vol du PC.

 

Un article de blog récent du site Security Intelligence (lien ci-dessous) montre quelques statistiques intéressantes :

– 88% des réseaux présentent un risque de vol ou de réutilisation des mots de passe ;

– 61% des responsables sécurité rapportent que la mauvaise gestion des mots de passe est ce qu’il y a de plus dur à éradiquer ;

– Seulement 26% des utilisateurs administrateurs changent leur mot de passe tous les mois.

 

A audit quotidien avec Elastic Detector peut révéler les dernières vulnérabilités de vos logiciels et infrastructures informatique. Mais il est intéressant de voir que la solution Elastic detector de SecludIT va bien au-delà du scanner de vulnérabilités et intègre de nombreux autres aspects de la sécurité. Par exemple, il inclut la vérification des configurations et des mots de passe.

Alors, ne laissez pas les clés de votre réseau où les hackers peuvent les trouver. Utilisez Elastic Detector pour maîtriser le facteur humain de votre réseau autant que le facteur technologique.

En savoir plus sur securityintelligence.com

Leave a Reply