Solutions

Packages

blue box
Starter pack

Toute la puissance de Devolutions à moitié prix pour les équipes de 5

Preuve de concept : 100+ utilisateurs?

Vue d'ensemble rapide

Conformité

Votre partenaire de confiance en matière de sécurité et de conformité.

Centre d'intégration

Unifiez vos solutions avec les intégrations qu'offre Devolutions

Livres blancs

logo devolutionsSecure, compliant, productive remote connection management
Gestion des connexions à distance : sécurité, conformité et productivité

Livre blanc Devolutions octobre 2025

Les incidents de cybersécurité les plus dommageables ne commencent généralement pas par un maliciel : ils commencent par un identifiant volé qui permet la propagation de maliciels ou un mouvement latéral (Verizon 2025, 6; CrowdStrike 2025, 3).

Puisque les identifiants sont de plus en plus utilisés via des connexions à distance, tant par les professionnels des TI que par les utilisateurs finaux, la gestion des connexions à distance représente soit un point de contrôle pratique, soit un point de friction.

Ce guide examine les trois principaux défis liés à la connectivité à distance — la sécurité, la conformité et la productivité — et présente les meilleures pratiques pour y répondre.

 

INTRODUCTION : LE NOUVEAU PAYSAGE DE L'ACCÈS À DISTANCE

 

La connectivité à distance soutient désormais pratiquement tous les secteurs d'activité, des entreprises technologiques et grandes organisations aux organismes sans but lucratif, hôpitaux et même organisations confessionnelles.

Le travail hybride et à distance a connu une forte croissance mondiale, une tendance qui devrait se poursuivre : près de 65 % des organisations sondées prévoient une croissance significative du travail à distance au cours des cinq prochaines années (We Work Remotely 2025). Pratiquement toutes les entreprises ont mis en place une forme d'accès à distance; un sondage sur la sécurité a révélé que 94 % des organisations permettaient l'accès à distance aux applications et actifs de l'entreprise à partir d'appareils gérés et non gérés (Check Point Software Technologies Ltd 2022, 4).

La gestion des connexions à distance, qui régit la manière dont le personnel des TI et les utilisateurs finaux se connectent de façon sécurisée aux serveurs, PC, instances infonuagiques et appareils réseau à distance, est désormais une fonction TI essentielle à l'échelle de l'organisation.

Cependant, ce nouveau paysage présente des défis considérables...

 

PRINCIPAUX DÉFIS

 

Sécurité

Les principales préoccupations en matière de sécurité pour les professionnels des TI concernent la gestion et la surveillance sécurisées des connexions à distance vers les réseaux internes, les serveurs et les infrastructures critiques.

Le rapport de sécurité de Check Point Software Technologies (2022, 5) a révélé que parmi ceux qui déclaraient autoriser l'accès à distance aux applications de l'entreprise, un alarmant 11 % n'utilisaient aucune précaution de sécurité — pas de VPN, pas d'authentification multifacteur (AMF), pas de Zero Trust Network Access (ZTNA).

De telles statistiques soulignent que la gestion des connexions à distance est un impératif de sécurité pour protéger l'intégrité organisationnelle.

Plusieurs points de friction en matière de sécurité méritent une attention particulière :

Vol d'identifiants et abus des accès privilégiés

Les identifiants volés ou faibles sont une cause principale de violations. En fait, l'abus d'identifiants représentait 22 % des vecteurs d'accès initiaux — ce qui en fait la cause principale parmi près de 10 000 violations confirmées en 2025 (Verizon 2025, 6).

Malheureusement, de nombreux départements des TI peinent encore avec l'hygiène de base des mots de passe. Un sondage de 2022 (Hitachi ID Systems and Pulse Q&A) auprès de dirigeants en TI et en cybersécurité a révélé que 46 % stockaient leurs mots de passe dans des feuilles de calcul ou des documents partagés (et 8 % supplémentaires les notaient sur papier).

De telles pratiques sont très risquées — une seule feuille de calcul volée peut donner à un attaquant les « clés du royaume » — les comptes privilégiés; Forrester Research Inc. a estimé qu'au moins 80 % des violations de données étaient la conséquence d'identifiants privilégiés compromis (Cser 2018, tel que cité dans Gurucul 2021). Ces statistiques soulignent le besoin critique d'une gestion rigoureuse des mots de passe et de contrôles des accès privilégiés dans tout environnement — à distance, hybride ou sur site.

Les organisations devraient déployer un coffre-fort de mots de passe sécurisé (Hitachi ID Systems and Pulse Q&A 2022) ou un système de gestion des accès privilégiés (PAM). Les gestionnaires de mots de passe modernes et les outils PAM peuvent, entre autres :

  • Stocker les identifiants sous forme chiffrée;
  • Les remplir automatiquement (ou les injecter) pour les sessions à distance (éliminant le besoin pour le personnel de mémoriser ou de récupérer manuellement les mots de passe);
  • Appliquer des politiques de mots de passe (longueur, complexité, rotation).

Seulement 30 % des entreprises ont déclaré utiliser une solution de gestion des mots de passe d'entreprise dans un sondage de 2022 (Hitachi ID Systems and Pulse Q&A), donc en adopter une représente un gain facile pour plusieurs.

Absence d'authentification multifacteur (AMF)

Les VPN, les passerelles RDP et les portails d'administration protégés uniquement par une authentification à facteur unique (un simple mot de passe) sont des cibles faciles pour les attaquants exploitant des identifiants volés ou devinant des mots de passe faibles. Pourtant, moins de la moitié des organisations (seulement 46 %) utilisent l'authentification multifacteur pour l'accès à distance aux ressources de l'entreprise (Check Point Software Technologies Ltd 2022, 5).

Exiger plus d'un facteur d'authentification (code à usage unique, biométrie, géolocalisation, etc.) peut contrer la grande majorité des attaques basées sur les identifiants en s'assurant qu'un mot de passe divulgué seul ne suffit pas pour accéder au système. Implémenter l'AMF pour tous les outils d'administration à distance est donc une meilleure pratique essentielle (OWG 2024, para 1). Combiné à des connexions chiffrées, cela renforce considérablement la sécurité de l'accès à distance.

Surface d'attaque élargie et sécurité des terminaux

Avec du personnel se connectant depuis une multitude d'emplacements et de réseaux, les opportunités pour les attaquants se multiplient. Les réseaux Wi-Fi domestiques ou publics peuvent être mal sécurisés, facilitant l'interception de sessions à distance ou l'implantation de maliciels par les attaquants. Les appareils personnels utilisés pour le travail (dans les scénarios BYOD) peuvent manquer de logiciels de sécurité à jour. Cette dispersion a conduit 54 % des professionnels des TI à considérer les travailleurs à distance comme un risque de sécurité plus élevé que les travailleurs sur site (OpenVPN 2024). De plus, les télétravailleurs sont devenus des cibles privilégiées : une analyse a noté que les cyberattaques ont augmenté de 238 % depuis le début de la pandémie, visant principalement les employés travaillant à domicile (Blandford 2022).

Les organisations devraient établir des politiques claires de sécurité des terminaux à distance, telles que :

  • Exiger un logiciel anti-maliciel et un pare-feu approuvés sur tout appareil utilisé;
  • Appliquer des mises à jour régulières;
  • Envisager des outils de gestion des terminaux, qui permettent aux TI de mettre à jour et sécuriser à distance les machines des utilisateurs à domicile (OWG 2024, para 4).

Dans les environnements à haute sécurité, fournir des portables gérés par l'entreprise pour le travail à distance (et interdire l'accès depuis des appareils personnels non vérifiés) peut réduire considérablement les risques.

Accès à distance non surveillé ou « fantôme »

Un autre défi de sécurité est la visibilité — savoir qui accède à quoi, quand et d'où. Dans la précipitation vers le travail à distance, de nombreuses entreprises ont mis en place des solutions ad hoc (comme l'ouverture de ports de bureau à distance ou l'utilisation de correctifs rapides tels que des applications de contrôle à distance non officielles) sans les intégrer à la journalisation centralisée ou à la gestion des identités. Les canaux d'accès à distance non surveillés sont un cauchemar de conformité et une porte ouverte aux abus. Le manque de supervision explique pourquoi 20 % des organisations ont signalé que des travailleurs à distance ont causé une violation de sécurité au cours de l'année écoulée — pas nécessairement par malveillance, mais souvent par des actions non supervisées ou des erreurs de configuration (Malwarebytes Labs 2020, 5).

Chaque session à distance devrait laisser une piste d'audit.

En abordant ces défis de sécurité avec les mesures ci-dessus — gestion sécurisée des identifiants, AMF partout, application de la sécurité des terminaux et surveillance complète — les organisations peuvent réduire considérablement leurs risques. Il est à noter que ces améliorations préparent également le terrain pour une meilleure conformité et efficacité, comme nous l'explorons ci-après.

 

CONFORMITÉ

 

Les organisations doivent également naviguer dans des régimes de conformité complexes dans un contexte distant, qui présentent leurs propres défis :

Réglementations sur la confidentialité des données

Les lois et réglementations du monde entier exigent des organisations qu'elles protègent les données sensibles contre les accès non autorisés — que l'accès se fasse sur site ou hors site.

Les équipes des TI devraient consolider l'accès à distance via des plateformes autorisées qui prennent en charge :

  • La journalisation des sessions et la surveillance des activités (surtout pour les sessions privilégiées), qui créent des pistes d'audit consultables, permettant de retracer les activités suspectes et d'y remédier en temps réel, et rendant possible l'analyse forensique en cas d'incident (ironcore 2019);
  • Des contrôles d'accès granulaires (chaque utilisateur n'obtient l'accès qu'aux ressources strictement nécessaires) pour limiter les dommages qu'une seule compromission de compte peut causer (ironcore 2019);
  • Le provisionnement d'accès juste-à-temps (JAT) et la révocation après utilisation pour les fournisseurs ou les travailleurs temporaires (ironcore 2019).

Le travail à distance rend cela plus difficile.

Les employés peuvent utiliser par inadvertance des réseaux non sécurisés ou des appareils personnels, créant des vulnérabilités (Cooper 2025). Des réglementations comme le RGPD européen et des règles sectorielles comme HIPAA (pour les données de santé) ou PCI DSS (pour les données de paiement) exigent explicitement des contrôles pertinents pour l'accès à distance, par exemple :

  • PCI DSS exige l'authentification multifacteur pour l'accès administratif aux environnements de données des titulaires de cartes (y compris l'accès administratif à distance);
  • HIPAA impose le chiffrement des renseignements de santé protégés et des contrôles d'accès (Cooper 2025).

Le non-respect a de graves répercussions : les amendes du RGPD peuvent atteindre 20 millions d'euros ou 4 % du chiffre d'affaires annuel, et une seule violation de données peut déclencher des enquêtes et des pénalités en vertu de diverses lois (Cooper 2025). Au-delà des amendes, la non-conformité signifie exposer les données des clients à des violations, ce qui peut endommager irréparablement la confiance.

Assurer un accès à distance sécurisé est une nécessité de conformité — pas seulement une meilleure pratique des TI.

Auditabilité et journalisation

De nombreux cadres de conformité des TI exigent que les organisations conservent des journaux des activités des utilisateurs, en particulier pour les sessions d'accès privilégié ou à distance (Cooper 2025). En pratique, cela signifie que lorsqu'un administrateur se connecte en RDP à un serveur ou qu'un technicien du service d'assistance se connecte à distance au PC d'un utilisateur, il devrait y avoir un enregistrement de cette session.

Les entreprises qui s'appuient sur des outils disparates peuvent avoir des difficultés — les journaux peuvent ne pas être centralisés ou même activés, retardant la surveillance (et les rapports). Par conséquent, les équipes des TI peuvent manquer des signes d'abus et se retrouver en mode réactif.

Du point de vue de la conformité, l'incapacité de produire des journaux d'accès lors d'un audit est un signal d'alarme.

Adopter une solution d'accès à distance qui journalise automatiquement toutes les sessions et les modifications est crucial. Les journaux d'audit détaillés devraient capturer qui s'est connecté, quand, pendant combien de temps et quelles actions ont été effectuées (par exemple, les commandes exécutées ou les fichiers consultés).

Idéalement, les solutions permettront également d'exporter ou d'intégrer les journaux dans un système GIES (gestion des informations et des événements de sécurité) pour analyse. En disposant de ces pistes d'audit, les organisations peuvent démontrer aux auditeurs que chaque accès est traçable.

Maintien de l'application des politiques à grande échelle

Au bureau, il est plus facile d'appliquer les politiques des TI (on peut physiquement restreindre les appareils, exiger la connexion via le réseau de l'entreprise, etc.). À distance, les TI doivent s'assurer que les politiques « voyagent » avec les utilisateurs.

Un défi de conformité est simplement le respect des politiques. Un sondage a révélé que près de la moitié des dirigeants des TI (49 %) estimaient que les employés à distance n'adhéraient que partiellement aux politiques de sécurité des TI établies (OpenVPN 2024). Cet écart peut être dû à un manque de supervision ou de clarté.

Pour la conformité, les organisations devraient :

  • Mettre à jour leurs politiques pour couvrir explicitement les scénarios de travail à distance (utilisation acceptable des appareils personnels, exigences pour le VPN, etc.) et obtenir l'adhésion des utilisateurs;
  • Appuyer ces politiques par des contrôles techniques : par exemple, imposer que seules les méthodes d'accès à distance approuvées par l'entreprise soient utilisables (bloquer les applications de bureau à distance moins sécurisées), et utiliser la gestion de la configuration pour vérifier que les niveaux de chiffrement et de correctifs sur les terminaux à distance respectent les normes;
  • Auditer régulièrement leur infrastructure d'accès à distance pour la conformité (Rathnam 2024).

De nombreuses entreprises effectuent désormais des audits internes ou font appel à des évaluateurs externes pour examiner leur accès à distance à la recherche de faiblesses — par exemple, en s'assurant que tous les ports distants ouverts sont sécurisés et que les employés ou contractants ayant quitté l'entreprise ont vu leur accès révoqué rapidement (un point souvent négligé, risquant un accès « fantôme »).

Il est à noter que dans le sondage précédemment mentionné auprès des dirigeants des TI, seulement 5 % étaient extrêmement confiants que les anciens employés ne pouvaient plus accéder aux mots de passe ou aux systèmes de l'entreprise une fois partis, soulignant le besoin de processus de départ diligents dans le cadre de la conformité (Anderson, 2022).

Accès des tiers et conformité des fournisseurs

En raison du risque que les fournisseurs, contractants ou fournisseurs de services gérés représentent pour la sécurité, les réglementations sectorielles s'étendent souvent aux tiers (par exemple, les régulateurs s'attendent à ce que si vous externalisez des fonctions TI, vous vous assuriez que le fournisseur respecte les meilleures pratiques de sécurité). Pourtant, de nombreuses organisations manquent de visibilité sur ces connexions.

La violation de données de Target en 2013 (causée par le vol des identifiants à distance d'un fournisseur de CVC) reste un avertissement éloquent (Krebs 2014).

Dans un rapport de sondage de 2024, CyberArk révèle que 94 % des répondants utilisaient plus de 10 fournisseurs pour des initiatives de cybersécurité liées à l'identité, décentralisant la sécurité (4).

Cela crée un problème de visibilité : dans le même sondage, « 26 % des répondants ont choisi le manque de visibilité à travers de multiples outils, produits et services ponctuels liés à l'identité comme l'une des deux affirmations les plus vraies pour leur organisation » (CyberArk Software 2024, 17).

Il n'est pas surprenant que 91 % des organisations soient préoccupées par les risques liés aux tiers, et 82 % par les risques liés aux sous-traitants de niveau inférieur (CyberArk Software 2024, 5).

Les organisations devraient intégrer l'accès des tiers dans leur stratégie de gestion des connexions à distance. Parmi les meilleures pratiques :

  • Utiliser des outils capables de fournir un accès limité dans le temps et audité pour les fournisseurs et contractants (Cooper 2025);
  • Implémenter l'accès juste-à-temps (JAT) (cette meilleure pratique a été particulièrement soulignée par les professionnels des TI dans le contexte plus large de l'atténuation des menaces et de la gestion des risques des fournisseurs) (CyberArk Software 2024, 27);
  • Évaluer et consolider les piles de tiers pour une meilleure visibilité et une gestion plus facile (CyberArk Software 2024, 18);
  • Implémenter l'AMF et adhérer aux principes de moindre privilège peut également contribuer à renforcer l'accès à distance des fournisseurs et à combler une faille de conformité courante.

En résumé, la conformité de l'accès à distance se résume à étendre des contrôles de sécurité et une surveillance robustes partout où se trouvent vos utilisateurs et vos données.

La complexité a augmenté avec des environnements de plus en plus distribués, mais les solutions sont à portée de main : avec les bons outils qui gardent les données sécurisées sans surcharger l'équipe, les entreprises peuvent rester à la fois agiles et conformes.

 

PRODUCTIVITÉ

 

Enfin, les défis de productivité liés à la gestion des connexions à distance ne peuvent être ignorés. Un système sécurisé et conforme doit encore être utilisable et efficace, sinon les équipes des TI et les utilisateurs finaux trouveront des solutions de contournement qui mineront les politiques.

Les principaux défis liés à la productivité comprennent :

Fragmentation des outils et inefficacités des flux de travail

Les équipes des TI jonglent souvent avec des outils déconnectés pour l'accès à distance — RDP pour Windows, SSH pour Linux, un VPN, des portails infonuagiques, des coffres-forts d'identifiants et un système de billetterie. Ce changement de contexte coûte cher aux professionnels des TI : environ 8 heures par semaine — soit presque une journée complète de travail (Integrated Research 2023).

En adoptant une plateforme qui regroupe les types de connexions à distance (RDP, SSH, VNC, VPN, etc.) dans une seule interface, les professionnels des TI peuvent réduire considérablement les frictions — et la charge mentale sur le personnel des TI.

Complexité de la gestion d'environnements diversifiés

Les environnements TI modernes sont diversifiés et distribués, parfois même répartis sur plusieurs sites géographiques. Gérer des serveurs locaux, des machines virtuelles infonuagiques, des bureaux virtuels, des portables d'employés, des systèmes d'exploitation et des protocoles est complexe — et cette complexité croît avec la taille de l'organisation.

Les petites entreprises peuvent s'en sortir avec des méthodes ad hoc, mais quand des dizaines de terminaux deviennent des milliers, l'absence de gestion centralisée à distance mène au chaos — détails d'accès manquants, configurations incohérentes et difficulté à intégrer les nouveaux membres du personnel des TI (qui doivent apprendre un système compliqué).

La solution : un cadre évolutif de gestion à distance qui peut :

  • Ajouter facilement des terminaux;
  • Prendre en charge des technologies diversifiées;
  • Maintenir un inventaire unique et à jour de tous les systèmes accessibles à distance et de leurs détails de connexion;
  • Permettre la recherche en un clic et le lancement de sessions, éliminant la mémorisation manuelle d'adresses IP ou d'URL;
  • Automatiser les tâches routinières (scripts, actions sur plusieurs systèmes à la fois), comme l'application d'un changement sur 10 serveurs simultanément.

Équilibre entre sécurité et convivialité

Souvent, les problèmes de productivité surviennent lorsque les mesures de sécurité sont mises en œuvre de manière peu conviviale. Un exemple classique est celui des règles de mots de passe contraignantes qui poussent les utilisateurs à les contourner, comme mentionné précédemment (Hitachi ID Systems and Pulse Q&A 2022).

Un autre exemple est celui des processus d'accès trop restrictifs — si, par exemple, un technicien du service d'assistance doit passer par 10 étapes pour se connecter à distance au PC d'un utilisateur afin de résoudre un simple problème, cela consomme plus de temps que nécessaire. Trouver le bon équilibre est en soi un défi.

L'objectif devrait être de simplifier l'expérience utilisateur de l'accès à distance sécurisé. En pratique, cela pourrait signifier :

  • Implémenter l'authentification unique pour éliminer la saisie répétée d'identifiants;
  • Intégrer le lancement du VPN à la connexion (pour que les utilisateurs ne se connectent pas séparément au VPN puis en RDP — l'outil le fait de manière transparente);
  • Injecter les identifiants pour éviter d'exposer les mots de passe;
  • Appliquer un contrôle d'accès basé sur les rôles pour réduire l'encombrement et les risques;
  • Mettre en évidence les tâches fréquentes dans une interface claire.

En réduisant les frictions liées à l'utilisation sécurisée, les organisations peuvent prévenir les solutions de contournement dangereuses que les utilisateurs adoptent autrement au nom de la rapidité.

Un système de gestion des connexions à distance bien conçu masquera la complexité de la sécurité pour l'utilisateur final, lui permettant d'être à la fois en sécurité et efficace.

Soutien à la collaboration et au partage des connaissances

Dans de nombreuses équipes des TI, les connaissances sur les connexions à distance résident dans des silos personnels — un administrateur senior « connaît simplement » toutes les adresses de serveurs importants et les identifiants de connexion, par exemple. C'est non seulement un risque (si cet administrateur quitte ou est indisponible, la productivité peut s'arrêter net) mais aussi inefficace pour la collaboration en équipe.

Le défi est de s'assurer que les connaissances institutionnelles sur l'accès à distance sont saisies et partageables de manière sécurisée. Sans un système centralisé, les nouveaux membres de l'équipe doivent être intégrés en échangeant des feuilles de calcul ou des notes sur la façon d'accéder aux différents systèmes, ce qui est lent et peu sécurisé.

Une plateforme de gestion des connexions à distance devrait :

  • Centraliser toutes les informations de connexion, les notes système, les étapes de dépannage et les droits d'accès dans une source de données unique;
  • Provisionner un accès approprié au rôle pour que les membres de l'équipe voient immédiatement les ressources dont ils ont besoin;
  • Normaliser les méthodes et les flux de travail pour que tout le monde utilise les mêmes procédures à jour;
  • Permettre le partage de session et le transfert pour inviter des collègues dans des sessions en cours ou transférer le contrôle lors d'incidents complexes.

En faisant du support à distance un processus collaboratif et bien documenté, les équipes des TI peuvent résoudre les problèmes plus rapidement et éviter les efforts en double.

En abordant ces défis de productivité, le thème dominant est la consolidation et la simplification. Moins les professionnels des TI ont de pièces mobiles à gérer pour faire leur travail, meilleure est leur concentration et leur productivité.

Il est important de souligner que les gains de productivité n'ont pas à se faire aux dépens de la sécurité ou de la conformité — en fait, un système unifié de gestion des connexions à distance tend à améliorer ces trois domaines.

Dans la prochaine section, nous verrons comment la combinaison de toutes les meilleures pratiques ci-dessus peut mener à une solution globale.

 

CONCLUSION

 

La gestion des connexions à distance se situe à l'intersection de la productivité, de la sécurité et de la conformité — et ce livre blanc a illustré comment les défis dans chacun de ces domaines sont profondément interdépendants : les faiblesses dans l'un se propagent aux autres.

Le remède est une stratégie globale ancrée sur une plateforme centralisée : une plateforme qui comprend idéalement un coffre-fort d'identifiants avec AMF, des contrôles d'accès granulaires, une auditabilité complète, une prise en charge étendue des protocoles avec automatisation, une interface efficace et des dispositions pour l'accès des tiers et les accès privilégiés.

Un exemple brillant de cette approche tout-en-un est la solution de gestion des connexions à distance de Devolutions (menée par Remote Desktop Manager) qui incarne les fonctionnalités et avantages décrits ci-dessus en centralisant les connexions, les identifiants et le contrôle d'accès; en permettant le lancement de sessions en un clic via un coffre-fort; et en préservant des pistes d'audit complètes pour RDP, SSH, VNC, les consoles infonuagiques et les VPN. Pour les comptes à privilèges élevés, la solution de gestion des accès privilégiés de Devolutions ajoute un coffre-fort d'identifiants privilégiés et des flux de travail dédiés.

Aborder la gestion des connexions à distance comme une discipline unifiée — intégrant à la fois la politique et la plateforme — permet aux organisations d'atténuer les risques, de respecter les obligations de conformité et d'accroître l'efficacité des opérations TI.

Le message final est celui de l'autonomisation : en abordant la sécurité, la conformité et la productivité de concert, les dirigeants des TI peuvent transformer la gestion des connexions à distance d'un point de friction en un avantage concurrentiel pour leur organisation.

 

OUVRAGES CITÉS

 

  1. Blandford, Andrea. 2022. "Working from Home Increases Cyberattack Frequency by 238%." Alliance Virtual Offices Blog. March 14, 2022.
  2. Check Point Software Technologies Ltd. 2022. The 2022 Workforce Security Report. Accessed September 5, 2025.
  3. Cooper, Verena. 2025. "Compliance in Remote Access: Key Standards and Features." Splashtop Inc. Last updated August 30, 2025.
  4. CrowdStrike, Inc. 2025. 2025 Global Threat Report Executive Summary. Accessed September 22, 2025.
  5. CyberArk Software. 2024. Identity Security Threat Landscape Report 2024. Accessed September 9, 2025.
  6. Gurucul. 2021. "Stop Misuse of Privileged Accounts: Identity Analytics with UEBA." July 19, 2021.
  7. Hitachi ID Systems, and Pulse Q&A. 2022. "Enterprises Lack Confidence in Their Secret and Password Management" (Infographic). Bravura Security, May 5, 2022.
  8. Integrated Research Ltd. 2023. The IT Time Crunch. Accessed September 5, 2025.
  9. ironcore. 2019. "74% of Data Breaches Start With Privileged Credential Abuse." Securis. April 13th, 2019.
  10. Krebs, Brian. 2014. "Target Hackers Broke in Via HVAC Company." Krebs on Security. February 5, 2014.
  11. Malwarebytes Labs. 2020. Enduring from Home: COVID-19's Impact on Business Security. Accessed September 8, 2025.
  12. OpenVPN. 2024. "OpenVPN Quick Poll Remote Workforce Cybersecurity." OpenVPN Blog. September 24, 2024.
  13. OWG. 2024. «Top 6 Challenges of Remote Access and How Your Business Can Overcome Them.» LinkedIn. October 16, 2024.
  14. Rathnam, Lavanya. 2024. "7 Ways To Ensure Your Remote Access Strategy Is Compliant." Planet Compliance. Last updated April 2, 2024.
  15. Verizon. 2025. 2025 Data Breach Investigations Report: Executive Summary. Accessed September 8, 2025.
  16. We Work Remotely. 2025. "Welcome To We Work Remotely's State of Remote Work Report 2025!" June 19, 2025.