Welcome!

Containers Expo Blog Authors: Liz McMillan, Pat Romanski, Yeshim Deniz, Elizabeth White, Zakia Bouachraoui

News Feed Item

À mesure que l’adoption de l’informatique dématérialisée augmente, les entreprises sont de plus en plus vulnérables

Selon l’enquête annuelle de SailPoint sur le pouls du marché, publiée aujourd’hui, les entreprises exécutent à l’heure actuelle un tiers de leurs applications essentielles à la mission dans le nuage et pensent que la moitié de toutes leurs applications cruciales seront exécutées dans le nuage à l’horizon 2015. L’enquête a également révélé que, dans de nombreux cas, les services informatiques ne savent pas très bien quelles applications dématérialisées sont utilisées dans l’entreprise, ce qui rend encore plus difficile pour les entreprises de surveiller et de contrôler l’accès des utilisateurs aux applications et données essentielles à la mission. De fait, seulement 34 % des sociétés font participer le personnel informatique au processus de sélection du fournisseur et de planification dans le cadre d’un achat d’application dans le nuage sans utilisation du budget informatique, ce qui rend très difficile la prise en compte de façon proactive des exigences en matière de sécurité et de conformité pour ces applications. L’enquête 2012 sur le pouls du marché, menée par le cabinet de recherche indépendant Loudhouse, est basée sur des interviews de 400 leaders de l’informatique et cadres supérieurs de grandes entreprises aux États-Unis et au Royaume-Uni.

L’enquête de SailPoint a révélé que les utilisateurs en entreprise gagnaient en autonomie pour déployer des applications dématérialisées sans participation des services informatiques, mais qu’ils ne se sentaient pas responsables de la gestion du contrôle d’accès. D’ailleurs, 70 % des cadres supérieurs d’entreprise pensent que ce sont les services informatiques qui au final ont la responsabilité de gérer l’accès des utilisateurs aux applications dans le nuage. Venant s’ajouter au défi auquel doivent faire face les services informatiques, plus de 14 % des cadres supérieurs d’entreprise admettent qu’ils n’ont aucun moyen de savoir si des données sensibles sont stockées dans le nuage. Ce manque de visibilité et de contrôle augmente fortement la vulnérabilité des entreprises aux violations de la sécurité, à l’exposition aux menaces d’ordre interne et au risque d’échouer aux audits.

« À mesure que les entreprises adoptent des applications dématérialisées, il est fort probable qu’elles augmentent leur exposition au risque en plaçant des données sensibles dans le nuage sans avoir mis en place de contrôles adéquats ni de processus de sécurité », a indiqué Jackie Gilbert, VP et DG de la division Cloud de SailPoint. « Et l’enquête de cette année illustre dans quelle mesure les sociétés sont déjà ‘à risque’. De nombreuses sociétés ne disposent pas de la visibilité non seulement sur quelles données se trouvent dans le nuage, mais aussi sur qui peut y accéder. Il est impératif que les sociétés mettent en place la surveillance et les contrôles adéquats afin d’atténuer ces risques croissants. »

La consumérisation des technologies de l’information a permis aux salariés de profiter de nouvelles technologies, mais cela exigera des sociétés qu’elles fassent évoluer leur processus de gestion de l’identité et de l’accès. Par exemple, bien que les politiques basées sur le travail comme le BYOD (apportez votre propre appareil) donnent aux utilisateurs en entreprise la flexibilité d’utiliser leurs propres appareils portables, ces mêmes appareils portables sont utilisés pour accéder à des applications de l’entreprise dans plus de 95 % des cas. La possibilité pour les utilisateurs d’accéder aux applications et données de l’entreprise en dehors du réseau de celle-ci fait peser un poids plus important sur la gestion de l’identité et de l’accès étant donné que les services informatiques doivent rendre compte de l’accès des utilisateurs à partir d’un plus grand éventail d’appareils qui ne sont pas complètement sous leur contrôle.

Ce phénomène de « consumérisation » n’a pas que des répercussions sur les appareils, mais il touche aussi les applications, de nombreux salariés allant plus loin que le BYOD avec le « BYOA » (apportez votre propre application). Le BYOA signifie que les utilisateurs en entreprise d’aujourd’hui sont bien plus à l’aise quand ils utilisent des applications grand public ou « non approuvées » dans le cadre de leur activité professionnelle. Moins d’un tiers des sociétés sont entièrement verrouillées quand il s’agit de l’usage d’applications au travail, ce qui veut dire que ces activités ont souvent lieu en échappant à la surveillance des services informatiques. Fait alarmant, la tendance s’étend à l’utilisation par les salariés des mêmes mots de passe pour divers comptes couvrant leur vie personnelle et professionnelle. Environ la moitié des cadres supérieurs d’entreprise sondés ont affirmé utiliser souvent le même mot de passe pour les applications personnelles sur Internet que celui qu’ils utilisent pour les applications sensibles dans le cadre de leur travail. Cela expose les entreprises à de nouveaux risques et nouvelles vulnérabilités en matière de sécurité dans l’éventualité où ces applications personnelles feraient l’objet d’une violation de la sécurité.

« Pour la troisième année de suite, notre enquête sur le pouls du marché révèle que la majorité des grandes entreprises demeurent très préoccupées par les violations de la sécurité et leur aptitude à satisfaire aux exigences de conformité à la réglementation », a affirmé Kevin Cunningham, président de SailPoint. « Ceci est dû en partie au paysage informatique en constante évolution qui rend la problématique actuelle de la gestion de l’identité encore plus grande. La consumérisation des technologies de l’information a mis les entreprises dans une position difficile : elles veulent fournir aux utilisateurs la commodité et la flexibilité promises par le nuage et les appareils portables, mais elles veulent également s’assurer que des contrôles sont en place pour surveiller et gérer qui a accès à quoi. À quelque stade de leur stratégie IAM que se trouvent les entreprises, elles doivent envisager de façon proactive comment régir ces nouvelles technologies et ces nouveaux comportements au sein de leurs politiques d’entreprise. »

L’enquête 2012 SailPoint sur le pouls du marché a interviewé 200 cadres supérieurs d’entreprise responsables de divers services clés et 200 décideurs en informatique dans des sociétés d’au moins 5 000 salariés. Les personnes interrogées étaient réparties également entre les États-Unis et le Royaume-Uni. Les interviews ont été conduites via un panel en ligne. Loudhouse, une agence de recherche indépendante, a conduit la recherche pour le compte de SailPoint. Pour télécharger les résultats de l’enquête 2012 SailPoint sur le pouls du marché, veuillez consulter : www.sailpoint.com/2012survey.

À propos de SailPoint

SailPoint, leader du marché en solutions de gestion de l’identité, aide les plus grandes multinationales à atténuer les risques, à réduire les coûts informatiques et à assurer la conformité. Les solutions novatrices de la société, IdentityIQTM et AccessIQTM, offrent une visibilité et un contrôle supérieurs sur l’accès des utilisateurs aux applications et aux données sensibles, tant sur site que dans le nuage. La suite de produits de SailPoint offre aux clients une solution unifiée pour la gestion de la conformité avec prise en compte des risques, la gestion en boucle fermée du cycle de vie de l’utilisateur, le provisioning flexible, la gestion de l’accès au nuage et l’intelligence de l’identité, toute cela basé sur un modèle de gouvernance intégrée. Fondée en 2005, la société est installée à Austin, au Texas, avec des bureaux en Allemagne, en Grande-Bretagne, en Inde, en Israël et aux Pays-Bas. Pour de plus amples renseignements, veuillez consulter le site www.sailpoint.com.

SailPoint, le logo SailPoint, IdentityIQ, AccessIQ et toutes les techniques sont des marques commerciales ou des marques déposées de SailPoint Technologies, Inc. aux États-Unis et/ou dans d’autres pays. Tous les autres produits ou services sont des marques commerciales de leurs sociétés respectives.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

IoT & Smart Cities Stories
The deluge of IoT sensor data collected from connected devices and the powerful AI required to make that data actionable are giving rise to a hybrid ecosystem in which cloud, on-prem and edge processes become interweaved. Attendees will learn how emerging composable infrastructure solutions deliver the adaptive architecture needed to manage this new data reality. Machine learning algorithms can better anticipate data storms and automate resources to support surges, including fully scalable GPU-c...
Machine learning has taken residence at our cities' cores and now we can finally have "smart cities." Cities are a collection of buildings made to provide the structure and safety necessary for people to function, create and survive. Buildings are a pool of ever-changing performance data from large automated systems such as heating and cooling to the people that live and work within them. Through machine learning, buildings can optimize performance, reduce costs, and improve occupant comfort by ...
The explosion of new web/cloud/IoT-based applications and the data they generate are transforming our world right before our eyes. In this rush to adopt these new technologies, organizations are often ignoring fundamental questions concerning who owns the data and failing to ask for permission to conduct invasive surveillance of their customers. Organizations that are not transparent about how their systems gather data telemetry without offering shared data ownership risk product rejection, regu...
René Bostic is the Technical VP of the IBM Cloud Unit in North America. Enjoying her career with IBM during the modern millennial technological era, she is an expert in cloud computing, DevOps and emerging cloud technologies such as Blockchain. Her strengths and core competencies include a proven record of accomplishments in consensus building at all levels to assess, plan, and implement enterprise and cloud computing solutions. René is a member of the Society of Women Engineers (SWE) and a m...
Poor data quality and analytics drive down business value. In fact, Gartner estimated that the average financial impact of poor data quality on organizations is $9.7 million per year. But bad data is much more than a cost center. By eroding trust in information, analytics and the business decisions based on these, it is a serious impediment to digital transformation.
Digital Transformation: Preparing Cloud & IoT Security for the Age of Artificial Intelligence. As automation and artificial intelligence (AI) power solution development and delivery, many businesses need to build backend cloud capabilities. Well-poised organizations, marketing smart devices with AI and BlockChain capabilities prepare to refine compliance and regulatory capabilities in 2018. Volumes of health, financial, technical and privacy data, along with tightening compliance requirements by...
Predicting the future has never been more challenging - not because of the lack of data but because of the flood of ungoverned and risk laden information. Microsoft states that 2.5 exabytes of data are created every day. Expectations and reliance on data are being pushed to the limits, as demands around hybrid options continue to grow.
Digital Transformation and Disruption, Amazon Style - What You Can Learn. Chris Kocher is a co-founder of Grey Heron, a management and strategic marketing consulting firm. He has 25+ years in both strategic and hands-on operating experience helping executives and investors build revenues and shareholder value. He has consulted with over 130 companies on innovating with new business models, product strategies and monetization. Chris has held management positions at HP and Symantec in addition to ...
Enterprises have taken advantage of IoT to achieve important revenue and cost advantages. What is less apparent is how incumbent enterprises operating at scale have, following success with IoT, built analytic, operations management and software development capabilities - ranging from autonomous vehicles to manageable robotics installations. They have embraced these capabilities as if they were Silicon Valley startups.
As IoT continues to increase momentum, so does the associated risk. Secure Device Lifecycle Management (DLM) is ranked as one of the most important technology areas of IoT. Driving this trend is the realization that secure support for IoT devices provides companies the ability to deliver high-quality, reliable, secure offerings faster, create new revenue streams, and reduce support costs, all while building a competitive advantage in their markets. In this session, we will use customer use cases...