Infographie:Infractions de sécurité à partir
d'identifiants utilisateurs compromis

Nous avons récemment effectué des recherches sur les failles de sécurité auprès des responsables de la sécurité informatique aux États-Unis et au Royaume-Uni et nous avons découvert les résultats suivants.

La compromission d’identifiants est essentielle pour éviter la détection de violation de réseau. Mais pour un administrateur de sécurité, il peut être fastidieux d'essayer d'identifier une activité suspecte lorsque l'adversaire dispose d'informations d'identification valides et autorisées. Bien que ce soit souvent le comportement de sécurité de l'utilisateur final qui permette de voler ces identifiants, plutôt que de blâmer les utilisateurs d’être humains, cette infographie vous montre comment mieux protéger les connexions authentifiées de tous les utilisateurs.

Infographie: Infractions de sécurité à partir d'identifiants utilisaterus compromis UserLock FileAudit IS Decisions Priorités en matière de sécurité d'accès

N'hésitez pas à partager notre infographie
sur les infractions de sécurité

Utilisez le code d'intégration fourni ci-dessous. Il suffit de le déposer sur votre site.

<a href="https://www.isdecisions.com/infographie-infractions-securite-identifiants-compromis/" title="Infographie: Infractions de sécurité à partir d'identifiants utilisaterus compromis" target="_blank"><usemap="#infographie" src="https://cdn.isdecisions.com/images/solutions/arreter-blamer-utilisateurs-pour-identifiants-compromis.png" style="width:100%; max-width:992px;" alt="Infographie: Infractions de sécurité à partir d'identifiants utilisaterus compromis" /></a><map name="infographie"><area shape="rect" alt="UserLock" title="" coords="194,5513,356,5562" href="https://www.isdecisions.fr/logiciels/userlock/" target="" /><area shape="rect" alt="FileAudit" title="" coords="637,5514,799,5562" href="https://www.isdecisions.fr/logiciels/fileaudit/" target="" /><area shape="rect" alt="IS Decisions" title="" coords="23,6073,254,6113" href="https://www.isdecisions.fr" target="" /><area shape="rect" alt="Priorités en matière de sécurité d'accès" title="" coords="367,6176,757,6194" href="https://www.isdecisions.fr/alternative-authentification-multifacteur/" target="" /></map>

À propos de l'étude: Quelques détails
Toutes les statistiques proviennent de la recherche d'IS Decisions (texte en anglais) sur les priorités en matière de sécurité d'accès de 500 responsables de la sécurité informatique aux États-Unis et au Royaume-Uni.

La plupart d'entre nous utilisent les identifiants de connexion pour accéder à nos courriels et à nos ordinateurs à la maison et au travail. Parfois, ces connexions peuvent être très complexes. Ainsi, lorsque les systèmes demandent aux utilisateurs de ré-authentifier les informations d'identification à intervalles réguliers, cela peut devenir très frustrant pour l'utilisateur. D'un autre côté, si nous nous en remettons à des procédures de connexion simples, cela facilitera les choses pour l'utilisateur, mais le réseau lui-même sera moins sécurisé.

Essentiellement, les départements informatiques doivent trouver le bon équilibre entre l'ajout de mesures de sécurité supplémentaires sans contrarier l'utilisateur final et entraver la productivité.

Renforcer la sécurité de l'utilisateur peut souvent entraîner des processus complexes, coûteux et perturbateurs. Comme nous l'avons vu dans la recherche, les solutions d'authentification multi facteur ne sont pas largement adoptées et probablement parce qu'elles entravent les utilisateurs finaux avec des mesures de sécurité supplémentaires qui s'avèrent coûteuses, complexes et longues à mettre en place et à gérer pour le service informatique.

Cependant, il existe une autre option à envisager pour les responsables informatiques: des solutions contextuelles simplistes qui peuvent être facilement personnalisées pour chaque employé, ce qui permet d'atteindre l'équilibre entre la productivité de l'utilisateur et la sécurité de l'utilisateur.