Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gemalto : Les départements IT doivent faire face aux obstacles qui entravent la mobilité des utilisateurs, par peur des failles de sécurité

octobre 2015 par Gemalto

Les organisations doivent faire face à la demande pour plus de mobilité de la part des utilisateurs, alors que 92% des départements IT dans le monde limitent toujours l’accès aux données et ressources sensibles depuis des équipements mobiles. C’est le résultat d’une étude mondiale menée auprès de 900 décideurs IT par Gemalto. Bien que dans presque toutes les organisations (98%) les utilisateurs réclament des accès mobiles ou à distance, 95% des départements IT font face à certains obstacles pour accroître la mobilité des utilisateurs, le premier obstacle étant des craintes liées à la sécurité.

L’étude 2015 Global Authentication and Identity Access Management Index révèle que presque tous les répondants (94%) s’inquiètent d’une possible faille ou d’une attaque liée à un vol ou un piratage de moyens d’accès. Cette crainte est exacerbée par la prolifération des terminaux d’accès mobiles au sein des organisations, la plupart déclarant avoir en moyenne deux terminaux d’accès mobiles par utilisateur, et gérer trois jeux de codes d’accès différents par utilisateur. De plus, en moyenne, un ticket d’incident sur cinq (20%) est lié à la perte ou l’oubli des noms d’utilisateur et des mots de passe.

Afin de faire face au challenge de la sécurité dans un contexte de mobilité, la majorité des départements IT (86%) prévoit de mettre en oeuvre l’authentification à deux facteurs pour l’accès aux applications Cloud. Actuellement, 38% des utilisateurs ont recours à l’authentification à deux facteurs, un chiffre qui devrait atteindre 51% dans les deux ans à venir. Déjà plus de la moitié (57%) font appel à l’authentification à deux facteurs pour sécuriser les accès des utilisateurs extérieurs aux ressources de l’entreprise, ce qui indique diverses utilisations de cette technologie. Presque tous les répondants (92%) ont actuellement au moins une application protégée par l’authentification à deux facteurs, le top 3 des applications protégées étant les applications Cloud, les portails web et les VPN.

Alors que les départements IT continuent de faire le choix de l’authentification à deux facteurs pour répondre à la vague des demandes d’identifiants, la grande majorité (91%) des répondants fait le choix d’une mise en oeuvre de l’authentification en mode service basé sur le Cloud (AaaS - Authentification as a Service), et en gérant de manière centralisée leur authentification à deux facteurs. En donnant la possibilité de mettre en oeuvre une politique unifiée de sécurité pour répondre de façon cohérente aux menaces, l’authentification à deux facteurs peut également rationnaliser les accès à de nombreuses applications. De plus, l’efficacité du Cloud est un élément critique pour permettre le déploiement de l’authentification à deux facteurs dans différents scénarii d’usage et mettre en oeuvre des solutions rapidement et efficacement. En effet, 90% des répondants voient la livraison de services via le Cloud comme un élément clé dans le processus d’achat de solutions d’authentification forte.

« Les départements IT font face à la pression de devoir répondre aux demandes pour plus de mobilité, pour des employés avides de nouvelles approches de travail flexibles, » déclare François Lasnier, Senior Vice President for Identity Protection chez Gemalto. « Les organisations qui ne sont pas ouvertes à ce changement risquent de limiter la productivité de leur entreprise. »

« Les utilisateurs sont prêts à faire ce qui est nécessaire pour réaliser leurs missions, avec ou sans permission. Alors quand les ressources de l’entreprise sont disséminées sur différents sites, l’authentification forte et un mode de livraison en mode Service rendent cela possible en toute sécurité. En facilitant ces usages, les organisations seront mieux placées pour protéger les identités de leurs utilisateurs, sans sacrifier leur productivité ou la sécurité de leurs données. »

« La croissance des usages des applications Cloud et des équipements mobiles au sein des organisations, combinée à la croissance des menaces et le besoin de réduire les coûts, implique de prendre en compte de nouvelles considérations pour le contrôle des accès. Il y a clairement un besoin immédiat pour des solutions de gestion de l’authentification et des accès qui peuvent aider les organisations à répondre à ces défis, » conclue François Lasnier

« Les organisations ont conscience du besoin de déployer plus largement la sécurité pour protéger autant d’applications Cloud et sur site que possible, et particulièrement quand elles recherchent une solution d’authentification à deux facteurs, » déclare Garrett Bekker, Senior Security Analyst chez 451 Research. « Les résultats de cette étude suggèrent que le choix d’une solution d’authentification à deux facteurs dépend de la capacité de cette solution à fournir une gestion centralisée, ainsi qu’un accès sécurisé pour la plus grande variété possible d’applications. »

Parmi les autres enseignements de cette étude :

L’importance de la mobilité

• Presque toutes les organisations des répondants (97%) reconnaissent l’importance d’offrir la mobilité à leurs employés dans le cadre de leurs habitudes de travail.

• Le nombre d’utilisateurs qui utilisent des tokens pour gérer la mobilité au sein des organisations semble être en croissance, tout type d’entreprise confondu. En moyenne 37% des utilisateurs des entreprises répondantes utilisent actuellement des tokens pour gérer la mobilité, ce chiffre pourrait atteindre 46% en moyenne dans les deux ans à venir.

Le rôle du Cloud dans la décision d’achat

• Le Cloud est aussi un facteur significatif pour le choix du mode de livraison de la solution d’authentification à deux facteurs, avec 90% des répondants qui confirment que la livraison Cloud est une considération clé dans leur processus d’achat d’une solution d’authentification forte.

• Cependant, lorsqu’il s’agit du processus final d’achat, plus de la moitié des organisations révèle que cette décision dépend du DSI, et que les RSSI, Directeurs d’Exploitation, DG et DAF sont également susceptibles d’être également impliqués dans le processus d’achat.

• Le coût total de possession (TCO-total cost of ownership) est pour 20% des répondants le critère le plus significatif qu’ils prennent en considération lors du choix de la solution d’authentification à deux facteurs.

Les menaces de sécurité et les enjeux de conformité

• Presque tous les répondants (95%) pensent qu’il est important que leur organisation puisse produire un journal unifié auditable des accès ayant mobilisé différentes ressources dans l’entreprise.

• La grande majorité des répondants (95%) pense que l’authentification à deux facteurs peut aider leur entreprise à se conformer aux règlements sur la protection des données et réussir leurs audits de sécurité.


Voir les articles précédents

    

Voir les articles suivants