Welcome!

Containers Expo Blog Authors: Liz McMillan, Elizabeth White, Derek Weeks, Carmen Gonzalez, Sematext Blog

News Feed Item

À mesure que l’adoption de l’informatique dématérialisée augmente, les entreprises sont de plus en plus vulnérables

Selon l’enquête annuelle de SailPoint sur le pouls du marché, publiée aujourd’hui, les entreprises exécutent à l’heure actuelle un tiers de leurs applications essentielles à la mission dans le nuage et pensent que la moitié de toutes leurs applications cruciales seront exécutées dans le nuage à l’horizon 2015. L’enquête a également révélé que, dans de nombreux cas, les services informatiques ne savent pas très bien quelles applications dématérialisées sont utilisées dans l’entreprise, ce qui rend encore plus difficile pour les entreprises de surveiller et de contrôler l’accès des utilisateurs aux applications et données essentielles à la mission. De fait, seulement 34 % des sociétés font participer le personnel informatique au processus de sélection du fournisseur et de planification dans le cadre d’un achat d’application dans le nuage sans utilisation du budget informatique, ce qui rend très difficile la prise en compte de façon proactive des exigences en matière de sécurité et de conformité pour ces applications. L’enquête 2012 sur le pouls du marché, menée par le cabinet de recherche indépendant Loudhouse, est basée sur des interviews de 400 leaders de l’informatique et cadres supérieurs de grandes entreprises aux États-Unis et au Royaume-Uni.

L’enquête de SailPoint a révélé que les utilisateurs en entreprise gagnaient en autonomie pour déployer des applications dématérialisées sans participation des services informatiques, mais qu’ils ne se sentaient pas responsables de la gestion du contrôle d’accès. D’ailleurs, 70 % des cadres supérieurs d’entreprise pensent que ce sont les services informatiques qui au final ont la responsabilité de gérer l’accès des utilisateurs aux applications dans le nuage. Venant s’ajouter au défi auquel doivent faire face les services informatiques, plus de 14 % des cadres supérieurs d’entreprise admettent qu’ils n’ont aucun moyen de savoir si des données sensibles sont stockées dans le nuage. Ce manque de visibilité et de contrôle augmente fortement la vulnérabilité des entreprises aux violations de la sécurité, à l’exposition aux menaces d’ordre interne et au risque d’échouer aux audits.

« À mesure que les entreprises adoptent des applications dématérialisées, il est fort probable qu’elles augmentent leur exposition au risque en plaçant des données sensibles dans le nuage sans avoir mis en place de contrôles adéquats ni de processus de sécurité », a indiqué Jackie Gilbert, VP et DG de la division Cloud de SailPoint. « Et l’enquête de cette année illustre dans quelle mesure les sociétés sont déjà ‘à risque’. De nombreuses sociétés ne disposent pas de la visibilité non seulement sur quelles données se trouvent dans le nuage, mais aussi sur qui peut y accéder. Il est impératif que les sociétés mettent en place la surveillance et les contrôles adéquats afin d’atténuer ces risques croissants. »

La consumérisation des technologies de l’information a permis aux salariés de profiter de nouvelles technologies, mais cela exigera des sociétés qu’elles fassent évoluer leur processus de gestion de l’identité et de l’accès. Par exemple, bien que les politiques basées sur le travail comme le BYOD (apportez votre propre appareil) donnent aux utilisateurs en entreprise la flexibilité d’utiliser leurs propres appareils portables, ces mêmes appareils portables sont utilisés pour accéder à des applications de l’entreprise dans plus de 95 % des cas. La possibilité pour les utilisateurs d’accéder aux applications et données de l’entreprise en dehors du réseau de celle-ci fait peser un poids plus important sur la gestion de l’identité et de l’accès étant donné que les services informatiques doivent rendre compte de l’accès des utilisateurs à partir d’un plus grand éventail d’appareils qui ne sont pas complètement sous leur contrôle.

Ce phénomène de « consumérisation » n’a pas que des répercussions sur les appareils, mais il touche aussi les applications, de nombreux salariés allant plus loin que le BYOD avec le « BYOA » (apportez votre propre application). Le BYOA signifie que les utilisateurs en entreprise d’aujourd’hui sont bien plus à l’aise quand ils utilisent des applications grand public ou « non approuvées » dans le cadre de leur activité professionnelle. Moins d’un tiers des sociétés sont entièrement verrouillées quand il s’agit de l’usage d’applications au travail, ce qui veut dire que ces activités ont souvent lieu en échappant à la surveillance des services informatiques. Fait alarmant, la tendance s’étend à l’utilisation par les salariés des mêmes mots de passe pour divers comptes couvrant leur vie personnelle et professionnelle. Environ la moitié des cadres supérieurs d’entreprise sondés ont affirmé utiliser souvent le même mot de passe pour les applications personnelles sur Internet que celui qu’ils utilisent pour les applications sensibles dans le cadre de leur travail. Cela expose les entreprises à de nouveaux risques et nouvelles vulnérabilités en matière de sécurité dans l’éventualité où ces applications personnelles feraient l’objet d’une violation de la sécurité.

« Pour la troisième année de suite, notre enquête sur le pouls du marché révèle que la majorité des grandes entreprises demeurent très préoccupées par les violations de la sécurité et leur aptitude à satisfaire aux exigences de conformité à la réglementation », a affirmé Kevin Cunningham, président de SailPoint. « Ceci est dû en partie au paysage informatique en constante évolution qui rend la problématique actuelle de la gestion de l’identité encore plus grande. La consumérisation des technologies de l’information a mis les entreprises dans une position difficile : elles veulent fournir aux utilisateurs la commodité et la flexibilité promises par le nuage et les appareils portables, mais elles veulent également s’assurer que des contrôles sont en place pour surveiller et gérer qui a accès à quoi. À quelque stade de leur stratégie IAM que se trouvent les entreprises, elles doivent envisager de façon proactive comment régir ces nouvelles technologies et ces nouveaux comportements au sein de leurs politiques d’entreprise. »

L’enquête 2012 SailPoint sur le pouls du marché a interviewé 200 cadres supérieurs d’entreprise responsables de divers services clés et 200 décideurs en informatique dans des sociétés d’au moins 5 000 salariés. Les personnes interrogées étaient réparties également entre les États-Unis et le Royaume-Uni. Les interviews ont été conduites via un panel en ligne. Loudhouse, une agence de recherche indépendante, a conduit la recherche pour le compte de SailPoint. Pour télécharger les résultats de l’enquête 2012 SailPoint sur le pouls du marché, veuillez consulter : www.sailpoint.com/2012survey.

À propos de SailPoint

SailPoint, leader du marché en solutions de gestion de l’identité, aide les plus grandes multinationales à atténuer les risques, à réduire les coûts informatiques et à assurer la conformité. Les solutions novatrices de la société, IdentityIQTM et AccessIQTM, offrent une visibilité et un contrôle supérieurs sur l’accès des utilisateurs aux applications et aux données sensibles, tant sur site que dans le nuage. La suite de produits de SailPoint offre aux clients une solution unifiée pour la gestion de la conformité avec prise en compte des risques, la gestion en boucle fermée du cycle de vie de l’utilisateur, le provisioning flexible, la gestion de l’accès au nuage et l’intelligence de l’identité, toute cela basé sur un modèle de gouvernance intégrée. Fondée en 2005, la société est installée à Austin, au Texas, avec des bureaux en Allemagne, en Grande-Bretagne, en Inde, en Israël et aux Pays-Bas. Pour de plus amples renseignements, veuillez consulter le site www.sailpoint.com.

SailPoint, le logo SailPoint, IdentityIQ, AccessIQ et toutes les techniques sont des marques commerciales ou des marques déposées de SailPoint Technologies, Inc. aux États-Unis et/ou dans d’autres pays. Tous les autres produits ou services sont des marques commerciales de leurs sociétés respectives.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

@ThingsExpo Stories
Whether your IoT service is connecting cars, homes, appliances, wearable, cameras or other devices, one question hangs in the balance – how do you actually make money from this service? The ability to turn your IoT service into profit requires the ability to create a monetization strategy that is flexible, scalable and working for you in real-time. It must be a transparent, smoothly implemented strategy that all stakeholders – from customers to the board – will be able to understand and comprehe...
More and more brands have jumped on the IoT bandwagon. We have an excess of wearables – activity trackers, smartwatches, smart glasses and sneakers, and more that track seemingly endless datapoints. However, most consumers have no idea what “IoT” means. Creating more wearables that track data shouldn't be the aim of brands; delivering meaningful, tangible relevance to their users should be. We're in a period in which the IoT pendulum is still swinging. Initially, it swung toward "smart for smart...
Complete Internet of Things (IoT) embedded device security is not just about the device but involves the entire product’s identity, data and control integrity, and services traversing the cloud. A device can no longer be looked at as an island; it is a part of a system. In fact, given the cross-domain interactions enabled by IoT it could be a part of many systems. Also, depending on where the device is deployed, for example, in the office building versus a factory floor or oil field, security ha...
An IoT product’s log files speak volumes about what’s happening with your products in the field, pinpointing current and potential issues, and enabling you to predict failures and save millions of dollars in inventory. But until recently, no one knew how to listen. In his session at @ThingsExpo, Dan Gettens, Chief Research Officer at OnProcess, discussed recent research by Massachusetts Institute of Technology and OnProcess Technology, where MIT created a new, breakthrough analytics model for s...
SYS-CON Events has announced today that Roger Strukhoff has been named conference chair of Cloud Expo and @ThingsExpo 2017 New York. The 20th Cloud Expo and 7th @ThingsExpo will take place on June 6-8, 2017, at the Javits Center in New York City, NY. "The Internet of Things brings trillions of dollars of opportunity to developers and enterprise IT, no matter how you measure it," stated Roger Strukhoff. "More importantly, it leverages the power of devices and the Internet to enable us all to im...
Data is the fuel that drives the machine learning algorithmic engines and ultimately provides the business value. In his session at 20th Cloud Expo, Ed Featherston, director/senior enterprise architect at Collaborative Consulting, will discuss the key considerations around quality, volume, timeliness, and pedigree that must be dealt with in order to properly fuel that engine.
In his general session at 19th Cloud Expo, Manish Dixit, VP of Product and Engineering at Dice, discussed how Dice leverages data insights and tools to help both tech professionals and recruiters better understand how skills relate to each other and which skills are in high demand using interactive visualizations and salary indicator tools to maximize earning potential. Manish Dixit is VP of Product and Engineering at Dice. As the leader of the Product, Engineering and Data Sciences team at D...
What happens when the different parts of a vehicle become smarter than the vehicle itself? As we move toward the era of smart everything, hundreds of entities in a vehicle that communicate with each other, the vehicle and external systems create a need for identity orchestration so that all entities work as a conglomerate. Much like an orchestra without a conductor, without the ability to secure, control, and connect the link between a vehicle’s head unit, devices, and systems and to manage the ...
Financial Technology has become a topic of intense interest throughout the cloud developer and enterprise IT communities. Accordingly, attendees at the upcoming 20th Cloud Expo at the Javits Center in New York, June 6-8, 2017, will find fresh new content in a new track called FinTech.
The Internet of Things will challenge the status quo of how IT and development organizations operate. Or will it? Certainly the fog layer of IoT requires special insights about data ontology, security and transactional integrity. But the developmental challenges are the same: People, Process and Platform and how we integrate our thinking to solve complicated problems. In his session at 19th Cloud Expo, Craig Sproule, CEO of Metavine, demonstrated how to move beyond today's coding paradigm and sh...
"We're a cybersecurity firm that specializes in engineering security solutions both at the software and hardware level. Security cannot be an after-the-fact afterthought, which is what it's become," stated Richard Blech, Chief Executive Officer at Secure Channels, in this SYS-CON.tv interview at @ThingsExpo, held November 1-3, 2016, at the Santa Clara Convention Center in Santa Clara, CA.
"Once customers get a year into their IoT deployments, they start to realize that they may have been shortsighted in the ways they built out their deployment and the key thing I see a lot of people looking at is - how can I take equipment data, pull it back in an IoT solution and show it in a dashboard," stated Dave McCarthy, Director of Products at Bsquare Corporation, in this SYS-CON.tv interview at @ThingsExpo, held November 1-3, 2016, at the Santa Clara Convention Center in Santa Clara, CA.
Everyone knows that truly innovative companies learn as they go along, pushing boundaries in response to market changes and demands. What's more of a mystery is how to balance innovation on a fresh platform built from scratch with the legacy tech stack, product suite and customers that continue to serve as the business' foundation. In his General Session at 19th Cloud Expo, Michael Chambliss, Head of Engineering at ReadyTalk, discussed why and how ReadyTalk diverted from healthy revenue and mor...
Whether your IoT service is connecting cars, homes, appliances, wearable, cameras or other devices, one question hangs in the balance – how do you actually make money from this service? The ability to turn your IoT service into profit requires the ability to create a monetization strategy that is flexible, scalable and working for you in real-time. It must be a transparent, smoothly implemented strategy that all stakeholders – from customers to the board – will be able to understand and comprehe...
You have great SaaS business app ideas. You want to turn your idea quickly into a functional and engaging proof of concept. You need to be able to modify it to meet customers' needs, and you need to deliver a complete and secure SaaS application. How could you achieve all the above and yet avoid unforeseen IT requirements that add unnecessary cost and complexity? You also want your app to be responsive in any device at any time. In his session at 19th Cloud Expo, Mark Allen, General Manager of...
The Internet of Things (IoT) promises to simplify and streamline our lives by automating routine tasks that distract us from our goals. This promise is based on the ubiquitous deployment of smart, connected devices that link everything from industrial control systems to automobiles to refrigerators. Unfortunately, comparatively few of the devices currently deployed have been developed with an eye toward security, and as the DDoS attacks of late October 2016 have demonstrated, this oversight can ...
"ReadyTalk is an audio and web video conferencing provider. We've really come to embrace WebRTC as the platform for our future of technology," explained Dan Cunningham, CTO of ReadyTalk, in this SYS-CON.tv interview at WebRTC Summit at 19th Cloud Expo, held November 1-3, 2016, at the Santa Clara Convention Center in Santa Clara, CA.
Bert Loomis was a visionary. This general session will highlight how Bert Loomis and people like him inspire us to build great things with small inventions. In their general session at 19th Cloud Expo, Harold Hannon, Architect at IBM Bluemix, and Michael O'Neill, Strategic Business Development at Nvidia, discussed the accelerating pace of AI development and how IBM Cloud and NVIDIA are partnering to bring AI capabilities to "every day," on-demand. They also reviewed two "free infrastructure" pr...
WebRTC is the future of browser-to-browser communications, and continues to make inroads into the traditional, difficult, plug-in web communications world. The 6th WebRTC Summit continues our tradition of delivering the latest and greatest presentations within the world of WebRTC. Topics include voice calling, video chat, P2P file sharing, and use cases that have already leveraged the power and convenience of WebRTC.
As data explodes in quantity, importance and from new sources, the need for managing and protecting data residing across physical, virtual, and cloud environments grow with it. Managing data includes protecting it, indexing and classifying it for true, long-term management, compliance and E-Discovery. Commvault can ensure this with a single pane of glass solution – whether in a private cloud, a Service Provider delivered public cloud or a hybrid cloud environment – across the heterogeneous enter...