Selon l???enquête annuelle de SailPoint
sur le pouls
du marché
, publiée aujourd???hui, les entreprises exécutent ? l???heure
actuelle un tiers de leurs applications essentielles ? la mission dans
le nuage et pensent que la moitié de toutes leurs applications cruciales
seront exécutées dans le nuage ? l???horizon 2015. L???enquête a également
révélé que, dans de nombreux cas, les services informatiques ne savent
pas très bien quelles applications dématérialisées sont utilisées dans
l???entreprise, ce qui rend encore plus difficile pour les entreprises de
surveiller et de contrôler l???accès des utilisateurs aux applications et
données essentielles ? la mission. De fait, seulement 34? % des sociétés
font participer le personnel informatique au processus de sélection du
fournisseur et de planification dans le cadre d???un achat d???application
dans le nuage sans utilisation du budget informatique, ce qui rend très
difficile la prise en compte de façon proactive des exigences en matière
de sécurité et de conformité pour ces applications. L???enquête 2012 sur
le pouls du marché, menée par le cabinet de recherche indépendant Loudhouse,
est basée sur des interviews de 400? leaders de l???informatique et cadres
supérieurs de grandes entreprises aux ??tats-Unis et au Royaume-Uni.

L???enquête de SailPoint a révélé que les utilisateurs en entreprise
gagnaient en autonomie pour déployer des applications dématérialisées
sans participation des services informatiques, mais qu???ils ne se
sentaient pas responsables de la gestion du contrôle d???accès.
D???ailleurs, 70? % des cadres supérieurs d???entreprise pensent que ce sont
les services informatiques qui au final ont la responsabilité de gérer
l???accès des utilisateurs aux applications dans le nuage. Venant
s???ajouter au défi auquel doivent faire face les services informatiques,
plus de 14? % des cadres supérieurs d???entreprise admettent qu???ils n???ont
aucun moyen de savoir si des données sensibles sont stockées dans le
nuage. Ce manque de visibilité et de contrôle augmente fortement la
vulnérabilité des entreprises aux violations de la sécurité, ?
l???exposition aux menaces d???ordre interne et au risque d???échouer aux
audits.

«? ?? mesure que les entreprises adoptent
des applications dématérialisées
, il est fort probable qu???elles
augmentent leur exposition au risque en plaçant des données sensibles
dans le nuage sans avoir mis en place de contrôles adéquats ni de
processus de sécurité? », a indiqué Jackie
Gilbert
, VP et DG de la division Cloud de SailPoint. «? Et l???enquête
de cette année illustre dans quelle mesure les sociétés sont déj? ????
risque???. De nombreuses sociétés ne disposent pas de la visibilité non
seulement sur quelles données se trouvent dans le nuage, mais aussi sur
qui peut y accéder. Il est impératif que les sociétés mettent en place
la surveillance et les contrôles adéquats afin d???atténuer ces risques
croissants.? »

La consumérisation des technologies de l???information a permis aux
salariés de profiter de nouvelles technologies, mais cela exigera des
sociétés qu???elles fassent évoluer leur processus de gestion de
l???identité et de l???accès. Par exemple, bien que les politiques basées
sur le travail comme le BYOD (apportez votre propre appareil) donnent
aux utilisateurs en entreprise la flexibilité d???utiliser leurs propres
appareils portables, ces mêmes appareils portables sont utilisés pour
accéder ? des applications de l???entreprise dans plus de 95? % des cas. La
possibilité pour les utilisateurs d???accéder aux applications et données
de l???entreprise en dehors du réseau de celle-ci fait peser un poids plus
important sur la gestion de l???identité et de l???accès étant donné que les
services informatiques doivent rendre compte de l???accès des utilisateurs
? partir d???un plus grand éventail d???appareils qui ne sont pas
complètement sous leur contrôle.

Ce phénomène de «? consumérisation? » n???a pas que des répercussions sur
les appareils, mais il touche aussi les applications, de nombreux
salariés allant plus loin que le BYOD
avec le «? BYOA? »
(apportez votre propre application)
. Le BYOA signifie que les
utilisateurs en entreprise d???aujourd???hui sont bien plus ? l???aise quand
ils utilisent des applications grand public ou «? non approuvées? » dans
le cadre de leur activité professionnelle. Moins d???un tiers des sociétés
sont entièrement verrouillées quand il s???agit de l???usage d???applications
au travail, ce qui veut dire que ces activités ont souvent lieu en
échappant ? la surveillance des services informatiques. Fait alarmant,
la tendance s???étend ? l???utilisation par les salariés des mêmes mots de
passe pour divers comptes couvrant leur vie personnelle et
professionnelle. Environ la moitié des cadres supérieurs d???entreprise
sondés ont affirmé utiliser souvent le même mot de passe pour les
applications personnelles sur Internet que celui qu???ils utilisent pour
les applications sensibles dans le cadre de leur travail. Cela expose
les entreprises ? de nouveaux risques et nouvelles vulnérabilités en
matière de sécurité dans l???éventualité où ces applications personnelles
feraient l???objet d???une violation de la sécurité.

«? Pour la troisième année de suite, notre enquête sur le pouls du marché
révèle que la majorité des grandes entreprises demeurent très
préoccupées par les violations de la sécurité et leur aptitude ?
satisfaire aux exigences de conformité ? la réglementation? », a affirmé Kevin
Cunningham
, président de SailPoint. «? Ceci est dû en partie au
paysage informatique en constante évolution qui rend la problématique
actuelle de la gestion de l???identité encore plus grande. La
consumérisation des technologies de l???information a mis les entreprises
dans une position difficile? : elles veulent fournir aux utilisateurs la
commodité et la flexibilité promises par le nuage et les appareils
portables, mais elles veulent également s???assurer que des contrôles sont
en place pour surveiller et gérer qui a accès ? quoi. ?? quelque stade de
leur stratégie IAM que se trouvent les entreprises, elles doivent
envisager de façon proactive comment régir ces nouvelles technologies et
ces nouveaux comportements au sein de leurs politiques d???entreprise.? »

L???enquête 2012 SailPoint sur le pouls du marché a interviewé 200? cadres
supérieurs d???entreprise responsables de divers services clés et
200? décideurs en informatique dans des sociétés d???au moins
5? 000? salariés. Les personnes interrogées étaient réparties également
entre les ??tats-Unis et le Royaume-Uni. Les interviews ont été conduites
via un panel en ligne. Loudhouse, une agence de recherche indépendante,
a conduit la recherche pour le compte de SailPoint. Pour télécharger les
résultats de l???enquête 2012 SailPoint sur le pouls du marché, veuillez
consulter? : www.sailpoint.com/2012survey.

?? propos de SailPoint

SailPoint, leader du marché en solutions de gestion de l???identité, aide
les plus grandes multinationales ? atténuer les risques, ? réduire les
coûts informatiques et ? assurer la conformité. Les solutions novatrices
de la société, IdentityIQTM et AccessIQTM, offrent
une visibilité et un contrôle supérieurs sur l???accès des utilisateurs
aux applications et aux données sensibles, tant sur site que dans le
nuage. La suite de produits de SailPoint offre aux clients une solution
unifiée pour la gestion de la conformité avec prise en compte des
risques, la gestion en boucle fermée du cycle de vie de l???utilisateur,
le provisioning flexible, la gestion de l???accès au nuage et
l???intelligence de l???identité, toute cela basé sur un modèle de
gouvernance intégrée. Fondée en 2005, la société est installée ? Austin,
au Texas, avec des bureaux en Allemagne, en Grande-Bretagne, en Inde, en
Israël et aux Pays-Bas. Pour de plus amples renseignements, veuillez
consulter le site www.sailpoint.com.

SailPoint, le logo SailPoint, IdentityIQ, AccessIQ et toutes les
techniques sont des marques commerciales ou des marques déposées de
SailPoint Technologies, Inc. aux ??tats-Unis et/ou dans d???autres pays.
Tous les autres produits ou services sont des marques commerciales de
leurs sociétés respectives.

Le texte du communiqué issu d???une traduction ne doit d???aucune manière
être considéré comme officiel. La seule version du communiqué qui fasse
foi est celle du communiqué dans sa langue d???origine. La traduction
devra toujours être confrontée au texte source, qui fera jurisprudence.

Print Friendly, PDF & Email

À mesure que l’adoption de l’informatique dématérialisée augmente, les entreprises sont de plus en plus vulnérables

ACTUALITÉS ÉCONOMIQUES ET FINANCIÈRES |