Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

De nouvelles recherches montrent que le cloud et l’Internet des objets obligent les entreprises à pérenniser leurs infrastructures de gestion de clés

octobre 2016 par Thales et l’institut Ponemon

Thales dévoile les conclusions de son étude 2016 sur les tendances mondiales en matière d’infrastructures de gestion de clés (IGC). Le rapport, fruit de recherches indépendantes menées par l’Institut Ponemon et parrainées par Thales, met en évidence une dépendance accrue aux IGC en environnement professionnel due à l’importance croissante des services et applications basés sur les solutions de cloud computing et l’internet des objets.

Plus de 5000 dirigeants d’entreprise et responsables informatiques de 11 pays (États-Unis, Royaume-Uni, Allemagne, France, Australie, Japon, Brésil, Fédération de Russie, Mexique, Inde et pour la première fois le Moyen-Orient, avec Arabie saoudite et Émirats arabes unis) ont été sondés dans l’optique de mieux comprendre l’utilisation des IGC en entreprise.

Les conclusions sont les suivantes :

• 62 % des entreprises estiment que les services dans le cloud constituent le principal facteur de déploiement d’applications utilisant des IGC (50 % en 2015). Plus d’un quart (28 %) pensent que l’Internet des objets va accélérer cette tendance ;

• Les IGC prennent en charge de plus en plus d’applications : huit en moyenne dans une entreprise aujourd’hui, soit une de plus qu’en 2015 et même trois de plus aux États-Unis ;

• Le principal défi auquel font face les entreprises est l’incapacité de leurs IGC existantes à prendre en charge de nouvelles applications (pour 58 % des personnes interrogées) ;

• Fait inquiétant, une forte proportion des personnes interrogées indiquent qu’elles n’ont toujours pas de technique de révocation des certificats ;

• Le recours à des dispositifs de haute fiabilité tels que les modules matériels de sécurité (HSM) pour sécuriser les IGC a augmenté ;

• L’utilisation de modules matériels de sécurité est un élément fondamental pour garantir la sécurité des IGC, aussi bien pour la protection des Autorités de Certification émettrices que des Autorités de Certification racines qu’elles soient online ou offline.

Larry Ponemon, président et fondateur de l’Institut Ponemon, affirme :
« L’activité des entreprises évolue avec le numérique, celles-ci dépendent de plus en plus des services et applications stockées dans le cloud et connaissent une explosion du nombre de périphériques connectés à l’Internet des objets. Cette charge en augmentation rapide liée au partage de données et à l’authentification des périphériques va exercer une pression sans précédent sur les IGC existantes, qui font désormais partie de l’épine dorsale informatique, posant ainsi un énorme défi aux professionnels de la sécurité pour créer des environnements sécurisés. En somme, comme les entreprises migrent de plus en plus vers le cloud, il devient extrêmement important de pérenniser les IGC, et le plus tôt sera le mieux ».

John Grimm, Directeur Stratégie de sécurité, Thales e-Security, affirme :
« Aujourd’hui, de nombreuses applications métier ont besoin de services d’émission de certificats numériques, or, certaines IGC ne sont pas équipées pour les prendre en charge. Les IGC ont besoin d’une solide base de confiance pour soutenir la dépendance et le rôle stratégique croissants de leurs services. En sécurisant la procédure d’émission des certificats et en gérant les clés de signature dans un module matériel de sécurité, les entreprises peuvent diminuer le risque de perte ou de vol de manière significative et ainsi renforcer les bases de la sécurité numérique. Thales possède plusieurs décennies d’expérience dans les solutions et services IGC basés sur les modules matériels de sécurité ; ils permettent aux entreprises de déployer des IGC et infrastructures sécurisées de haut niveau ».


Voir les articles précédents

    

Voir les articles suivants