La gestion des identités reste négligée dans les entreprises

le 24/08/2022, par Jon Gold, IDG NS ( adapté par Jean Elyan), Sécurité, 565 mots

Selon une récente étude du Gartner, la centralisation et la gestion des données d'identité n'est pas une priorité pour de nombreux décideurs IT.

La gestion des identités reste négligée dans les entreprises

D'après une enquête publiée en début de semaine par Gartner, commandité par le fournisseur de solutions de gestion des identités Radiant Logic, la plupart des entreprises ont toujours du mal à surmonter les difficultés liées à la gestion des identifiants et de l'authentification, mais peu d'entre elles prennent des mesures pour y remédier. Selon Radiant Logic, le problème résulte de ce que le fournisseur appelle la « prolifération des identités » : aujourd'hui, les entreprises doivent gérer des contraintes d'identification et d'habilitation pour des systèmes de plus en plus nombreux, ce qui signifie qu'un utilisateur donné peut avoir un login pour le système RH, un autre pour un ensemble de biens partagés sur le réseau de l'entreprise, un autre encore pour un compte officiel Microsoft, et ainsi de suite.

En plus d'être un casse-tête pour les employés, Radiant Logic affirme que cette prolifération pose un problème sérieux aux services IT. Pour plusieurs raisons, et en particulier à cause de la complexité de la gestion des identités dans tous les systèmes associés. « Le manque de visibilité et de contrôle sur l'ensemble de ces systèmes ouvre la voie à des cyberattaques basées sur l'identité, ce qui multiplie les possibilités d'abus ou de négligence de la part des individus (employés, anciens employés, sous-traitants, partenaires) et ouvre la porte aux cybercriminels qui peuvent en tirer parti et se déplacer latéralement dans l'entreprise », a expliqué le fournisseur dans un communiqué de presse.

Une gestion coûteuse, selon les professionnels de l'IT

Parmi les 100 décideurs IT du monde entier interrogés dans le cadre de cette enquête, 67 % des personnes ont déclaré qu'elles étaient à la fois conscientes des problèmes potentiels causés par une gestion des identités trop compliquée et qu'elles ne savaient pas comment y remédier. De plus, 61 % des personnes interrogées ont déclaré que la gestion de ce problème prenait « trop de temps et qu'elle était trop coûteuse ». Selon Radiant Logic, on ne saurait trop insister sur l'ampleur du phénomène dans certaines entreprises. 60 % des personnes interrogées ont déclaré que l'utilisateur moyen avait recours à plus de 21 identités différentes dans les systèmes de leur entreprise, et deux tiers des personnes interrogées ont déclaré que ces problèmes entraînaient une dette technique et, bien sûr, frustraient le personnel. « La frustration des employés, le manque de sécurité et la dette technique sont tous liés », fait remarquer Radiant Logic.

Il est de plus en plus difficile d'empêcher les employés de réutiliser les identifiants de leur lieu de travail pour des applications personnelles, ce qui les rend moins sûrs, mais c'est aussi de plus en plus courant. « Les responsables IT sont préoccupés par les contraintes budgétaires, la frustration des employés et les mauvaises pratiques de gestion des identités », ont écrit les auteurs de l'enquête. « Dans le même temps, les employés sont frustrés parce qu'ils ne peuvent pas accéder aux ressources dont ils ont besoin - ce qui se traduit par une perte de temps, affecte la productivité et entame l'efficacité du support ». Toujours d'après cette enquête, un grand nombre de répondants (71 %) se plaignent que les systèmes ne soient pas suffisamment bien intégrés aux nouveaux outils et applications- et un pourcentage identique de répondants a déclaré qu'ils ne disposaient pas du budget suffisant pour poursuivre les projets liés à l'identité.

CrowdStrike greffe du XDR sur ses solutions phares

Le fournisseur texan CrowdStrike dote Falcon Insight de fonctions de détection et de réponse étendues XDR (Extended Detection and Response), et améliore ses produits de sécurité phares Cloud Security, Humio et...

le 21/09/2022, par Apurva Venkat, IDG NS (adaptation Jean Elyan), 1060 mots

Quokka propose de protéger les smartphones sans intrusion

Avec son offre Q-Scout, Quokka, anciennement Kryptowire, promet de sécuriser les app mobiles sans porter atteinte à la vie privée de l'utilisateur final. Selon l'entreprise de sécurité mobile Quokka,...

le 19/09/2022, par Jon Gold, IDG NS ( adapté par Jean Elyan), 463 mots

Des fonctionnalités SaaS conformité et prévention pour Palo Alto...

Cette mise à jour de la solution Prisma doit permettre aux clients de Palo Alto de relever les défis croissants de la sécurité SaaS, mais aussi de détecter et de prévenir le phishing, les ransomwares et les...

le 02/09/2022, par Michael Hill, IDG NS (adapté par Jean Elyan), 1207 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...