Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

SailPoint documente les réactions des entreprises face à la forte croissance des violations et révèle que 3 sociétés sur 5 s’attendent à subir une violation en 2017

mai 2017 par SailPoint

SailPoint annonce les résultats de sa 9e enquête annuelle sur les tendances du marché qui explore la façon dont les entreprises changent leur approche envers la sécurité dans un paysage de menaces en évolution dans lequel des violations de données sont annoncées presque quotidiennement, y compris certaines des plus importantes jamais enregistrées. L’enquête sur les tendances du marché menée cette année a révélé que, parmi les 67 % qui avaient signalé des violations en 2016, l’impact matériel moyen subi par l’entreprise se chiffrait à 4 millions USD. L’enquête a également déterminé que 51 % des entreprises avaient subi deux violations ou plus au cours des douze derniers mois. Et, malheureusement, 3 sur 5 s’attendent à subir une violation en 2017, et 33 % d’entre elles pensent qu’elles n’auront même pas conscience d’avoir subi une violation quand elle se produira. Par conséquent, l’objectif des personnes interrogées est de réduire leurs points d’exposition en tant qu’organisation – la majorité (87 %) considérant que la gestion de l’identité est le pilier de leur stratégie de sécurité.

L’enquête sur les tendances du marché de Sailpoint fournit une référence mondiale sur la façon dont les décideurs informatiques naviguent les défis actuels en termes de conformité et de sécurité. La société a chargé Vanson Bourne, un cabinet d’étude indépendant, d’interroger 600 décideurs informatiques seniors dans des organisations comptant au moins 1000 employés en Australie, en France, en Allemagne, en Italie, au Royaume-Uni et aux États-Unis.
Le rapport a identifié certains domaines de risque communs que les entreprises doivent aborder :

• Les documents et les fichiers représentent peut-être le plus gros risque pour une entreprise en 2017 : Les données non structurées qui existent en dehors des applications et des systèmes structurés d’une entreprise constituent une alerte rouge majeure pour les entreprises actuelles – bien que ces données soient omniprésentes dans une entreprise typique, 71 % ne sont pas sûrs de la façon de gérer et de protéger ces données contre le vol.

• Il faut que les employés comprennent – et suivent – les politiques de sécurité de leur entreprise : Plus d’un tiers des personnes interrogées citent des tendances telles que le BYOD (Bring-Your-Own-Device) et Shadow IT comme étant des domaines de risque majeurs pour leur organisation, et pourtant, moins de la moitié ont des politiques de sécurité d’entreprise formalisées en place. De pair avec les risques liés à une mauvaise hygiène continue des mots de passe cités par 37 % des personnes interrogées, il est clair que les entreprises se doivent de mieux souligner et appliquer leurs politiques de sécurité d’entreprise à l’échelle de la société.

• L’effectif des entrepreneurs est la zone grise d’une entreprise : Le nombre en forte croissance des travailleurs indépendants, des travailleurs sous contrat et d’autres tiers qui constituent les effectifs diversifiés actuels est un défi de taille pour les organisations quand il s’agit de gérer les identités et leur accès. 60 % des personnes interrogées s’inquiètent de la menace que peuvent poser les entrepreneurs pour leur entreprise, 86 % d’entre elles admettant qu’elles n’ont qu’une visibilité partielle de l’accès des entrepreneurs à leurs systèmes d’entreprise et aux données sensibles qu’ils contiennent.

« L’enquête sur les tendances du marché de cette année indique que la conversation est clairement en train de changer à l’heure où les organisations considèrent comment réduire leur risque - ou minimiser leur exposition en cas de violation », a déclaré Juliette Rizkallah, Directrice Marketing chez SailPoint. « Ce changement est positif car la facilitation de conversations ouvertes et de meilleures pratiques bénéficiera seulement à ces organisations quand elles se trouveront dans la fâcheuse position de subir une violation. Les zones d’expositions communes peuvent être traitées mais nombreuses sont les organisations qui ont du mal à déterminer comment ou même par où commencer. Ce rapport est pour elles une feuille de route précise qui leur permettra de mettre de l’ordre ».

En même temps, l’enquête sur les tendances du marché révèle que les décideurs informatiques voient maintenant l’identité au cœur de leur programme de sécurité :
• 60 % des personnes interrogées s’inquiètent d’avoir une visibilité suffisante sur qui a accès à quoi dans l’ensemble de leur réseau d’entreprise, la majorité d’entre elles (73 %) reconnaissant que, si le courriel de leur PDG était piraté, elles ne sauraient pas immédiatement quels seraient leurs points d’expositions.
• 87 % des personnes interrogées réalisent maintenant l’importance d’avoir de solides contrôles de gouvernance de l’identité en place à travers la totalité de l’infrastructure informatique de leur organisation, notamment quand il s’agit de démontrer à leur conseil d’administration que ces contrôles sont en place.
• Les avantages d’un programme de gouvernance de l’identité sont clairs, les personnes interrogées citant une sécurité optimisée (72 %), une organisation plus automatisée et plus efficace (71 %), et l’habilitation commerciale (65 %), en tant qu’avantages commerciaux.
• En ce qui concerne les personnes interrogées en Europe, à l’approche de la date limite de conformité GDPR, la conformité vient en tête de liste en tant qu’objectif et moteur clés derrière les programmes de gouvernance de l’identité pour presque trois quarts (73 %) des personnes interrogées au Royaume-Uni et presque la moitié des personnes interrogées en Allemagne (42 %) et en France (49 %).

« Il y a un côté positif dans notre rapport. Il est clair que maintenant plus que jamais, les organisations comprennent mieux quels sont leurs risques - et où ils se trouvent - et qu’une gestion de l’identité permet de réduire ces risques. L’identité permet de mettre des contrôles détecteurs et préventifs en place pour traiter tous ces points d’exposition, tout en automatisant de nombreux processus liés à l’identité pour garantir que seules les bonnes personnes disposent d’un bon accès aux applications et aux données au bon moment », a ajouté Juliette Rizkallah. « En mettant l’identité au cœur de la sécurité et des opérations informatiques, ces organisations peuvent sortir leurs équipes informatiques de leur mode de lutte contre le feu à plein temps, les libérant ainsi pour permettre à l’entreprise d’aller de l’avant en toute confiance et en toute sécurité ».


Voir les articles précédents

    

Voir les articles suivants