Dirk-Geeraerts

Défi sécuritaire, les départements IT ne sont pas prêts…

Les départements informatiques comptent relever le « défi sécuritaire » consistant à permettre un travail mobile et flexible et à offrir un accès sécurisé aux applications dans le Cloud en faisant intervenir une étape supplémentaire dans le processus de connexion. 86 pour cent des départements ICT veulent en effet utiliser l'authentification à deux facteurs pour garantir cette sécurité...mais 38% seulement l'appliquent.

Dirk-GeeraertsLes départements informatiques comptent relever le « défi sécuritaire » consistant à permettre un travail mobile et flexible et à offrir un accès sécurisé aux applications dans le Cloud en faisant intervenir une étape supplémentaire dans le processus de connexion. 86 pour cent des départements ICT veulent en effet utiliser l’authentification à deux facteurs pour garantir cette sécurité…mais 38% seulement l’appliquent.

Tels sont les chiffres qui ressortent d’une enquête menée par Gemalto (Euronext NL0000400653 GTO), le leader international en matière de protection numérique, auprès de 900 décideurs informatiques dans le monde entier. D’après le « Global Authentication and Identity Access Management Index », seuls 38 % des organisations ont recours à l’authentification à deux facteurs pour tous leurs utilisateurs. Il faut s’attendre à ce que ce pourcentage atteigne au moins 51 % de tous les utilisateurs au cours des deux prochaines années.

Accès des utilisateurs externes

En matière d’accès des utilisateurs externes aux ressources des entreprises, la grande majorité de ces dernières a déjà introduit une étape supplémentaire lors de la connexion. Plus de la moitié (57 %) des départements informatiques affirment faire usage de l’authentification à deux facteurs, mais il apparaît également que l’utilisation de cette technologie est variée. Pratiquement tous les sondés (92 %) protègent au moins une de leurs applications à l’aide de l’identification à deux facteurs. Les applications de Cloud, les portails internet et les VPN constituent les trois formes d’applications les plus protégées.

Gestion centralisée de l’authentification à deux facteurs

“…il ne faut que cinq minutes pour mettre en place et faire fonctionner l’authentification depuis le Cloud.”

Par ailleurs, l’authentification à deux facteurs vient souvent remédier à des problèmes relatifs à la gestion des données de connexion. 91 pour cent des départements ICT souhaitent résoudre ces problèmes grâce à l’utilisation de services sur le Cloud et à la gestion centralisée de l’authentification à deux facteurs pour l’ensemble de leur organisation. Ils sont ainsi en mesure d’appliquer des règles de politique uniformes, d’une part, et de rationaliser l’accès à diverses applications, d’autre part. Pour 90 pour cent des départements informatiques, pouvoir proposer des applications depuis le Cloud est le principal aspect à prendre en considération pour une solution d’authentification forte.

« Une approche revue et corrigée de la gestion d’accès est aujourd’hui un impératif », affirme Dirk Geeraerts, expert en protection des données et en gestion de l’identité chez Gemalto.

« La combinaison de la mobilité, du Cloud, d’une menace sérieuse sur le plan de la sécurité et de la nécessité d’économiser sur les coûts constituent un défi majeur. Pour y répondre, l’authentification forte et la gestion d’accès, ainsi que l’authentification à deux facteurs, représentent une première étape logique, et pour la gestion centralisée de cette authentification à deux facteurs, le Cloud joue un rôle déterminant. Il n’existe donc plus d’excuse pour accuser du retard sur les faits, car il ne faut que cinq minutes pour mettre en place et faire fonctionner l’authentification depuis le Cloud.

À propos de l’enquête

900 décideurs informatiques actifs dans des organisations de divers secteurs et employant au moins 250 personnes ont pris part à l’enquête « Global Authentication and Identity Access Management ». Celle-ci a été menée par Vanson Bourne, un spécialise indépendant des études de marché pour le secteur des technologies de l’information et de la communication.