Imprimer cette page

Une étude de Gemalto menée à l’international révèle les problèmes de sécurité liés à la convergence des identités personnelles et professionnelles

By COMMUNIQUE DE PRESSE décembre 14, 2016 3950

Avec 64% des brèches de données recensées au niveau mondial correspondant à des vols d’identité, et de par l’augmentation croissante des failles sécuritaires qui ont pris pour cibles certains services grand public, près de neuf entreprises sur dix (89%) sont amenées à revoir leurs politiques de sécurité liées à la gestion des accès



ABIDJAN, Côte d'Ivoire, 14 décembre 2016/ --

    90% des professionnels informatiques sont préoccupés par le fait que leurs employés utilisent leurs informations d’identification personnelles au travail

    62% des entreprises ressentent une pression croissante quant à la mise en place de méthodes d’authentification comparables à celles utilisées au quotidien par leurs employés

    L’utilisation de l’authentification à deux facteurs est en hausse, avec 40% des employés qui y ont recours

Gemalto (www.Gemalto.com), leader mondial dans la sécurité digitale, publie aujourd’hui les résultats de son Authentication and Identity Management Index (http://APO.af/Vpd25H), qui révèle que 90% des professionnels informatiques craignent que l’utilisation des informations d’identification personnelles des employés sur leur lieu de travail puisse compromettre la sécurité de l’entreprise. Cependant 68% d’entre eux se disent être à l’aise avec le fait que leurs employés aient recours aux même identifiants et mots de passe de leurs réseaux sociaux pour se connecter aux ressources de l’entreprise, même si la recherche de Gemalto suggère que les applications personnelles (telles que les messageries mail) représentent la plus grande source d’inquiétude pour les organisations.

Convergence des identités personnelles et professionnelles

En termes d’usage, la frontière entre l’univers de l’entreprise et celui du quotidien s’est considérablement réduit, forçant les équipes de sécurité informatique à proposer les même méthodes d'authentification (http://APO.af/kswavF) telles que l'analyse des empreintes digitales et la reconnaissance oculaire. Six sur dix (62%) estiment que c'est le cas, et le même nombre (également 63%) pense que les paramètres de sécurité développés pour les consommateurs offrent une protection suffisante aux entreprises. En fait, plus de la moitié des répondants (52%) pensent que, d’ici trois ans, il n’y aura plus de distinction entre ces différents procédés.

Quand les failles sécuritaires de l’univers du grand public impactent la protection de l’entreprise

Avec 64% des brèches de données recensées au niveau mondial correspondant à des vols d’identité, et de par l’augmentation croissante des failles sécuritaires qui ont pris pour cibles certains services grand public, près de neuf entreprises sur dix (89%) sont amenées à revoir leurs politiques de sécurité liées à la gestion des accès [1]. Ici, plus de la moitié (49%) des entreprises françaises interrogées ont instauré des formations visant à diminuer les risques liés à la sécurité, 47% ont augmenté les budgets dédiés à ce poste et 44% y ont alloué des ressources supplémentaires.

Les attentes des employés en ce qui concerne la facilité d'utilisation et la mobilité des services proposés influent sur les méthodes d'authentification et de gestion des droits d’accès mises en place par les entreprises. Près de la moitié des répondants ont indiqué vouloir augmenter leurs ressources ainsi que les dépenses relatives à la gestion des droits accès. D’autre part, les taux de déploiement de ces nouvelles mesures sécuritaires sont stables : 62% des interrogés prévoient la mise en œuvre de l’authentification forte d’ici deux ans – comparé à 51% des interrogés en 2015. Près de 40% ont déclaré vouloir instaurer des solutions de Cloud SSO (Cloud Single Sign On) et de IDaaS (Identity As A Service) au cours des deux années à venir.

Les entreprises constatent clairement les avantages apportés par ces nouvelles méthodes. Plus de neuf sur dix (94%) utilisent l'authentification à deux facteurs (http://APO.af/59rCMK) pour protéger au moins une application et presque tous les répondants (96%) comptent l’utiliser à court terme.

Sécuriser la mobilité reste un défi

La mobilité croissante des employés, cherchant à gagner toujours plus en flexibilité, soulève de nouveaux défis en matière de protection des informations. En dépit d'un nombre croissant d'entreprises permettant le télétravail, un tiers (35%) ont complètement restreint l’accès du réseau via les terminaux mobiles et neuf sur dix (91%) limitent au moins partiellement l'accès aux ressources. Un peu plus de la moitié des entreprises (50%) admettent que la sécurité est l'une de leurs principales préoccupations du fait de l'augmentation de la mobilité des utilisateurs.

Afin de se protéger contre les menaces résultant d'une mobilité accrue, les entreprises ont toujours tendance à systématiser le recours à des noms d'utilisateur et des mots de passe – en moyenne, plus des deux tiers des utilisateurs des entreprises interrogées utilisent cette méthode d'authentification. Actuellement, 37% des salariés de ces dernières sont tenus d'utiliser l'authentification à deux facteurs pour accéder aux ressources de l'entreprise à partir d'appareils mobiles. Toutefois, et de par l’augmentation de l’accès des ressources au travail, les répondants estiment que ce ratio devrait passe à (56%) d’ici deux ans.

« Du partage des informations d'identification aux pratiques d'authentification, il est clair que les nouveaux comportements de consommation ont un impact important sur la sécurité des entreprises », déclare François Lasnier, Senior Vice President, Identity Protection chez Gemalto. « C’est pourquoi ces dernières doivent s'assurer que leurs données ne sont pas compromises par de mauvaises habitudes personnelles. Il est encourageant de constater que le déploiement de méthodes d'authentification à deux facteurs est en hausse, ainsi que la sensibilisation en ce qui concerne la gestion de l'accès au cloud (http://APO.af/8eGn3O), qui sont les méthodes les plus efficaces pour sécuriser les ressources dans le cloud et se protéger des menaces internes et externes. Pour les dirigeants informatiques, il est important de continuer à faire pression pour que la sécurité soit une priorité, et ce au plus haut niveau, tout en veillant à ce que chaque département soit impliqué. »

 

Évaluer cet élément
(4 Votes)