çŰÁ¦ĘÓƵ

Aller au contenu principal

Les entreprises continuent de privilégier les mots de passe, malgré des capacités de protection en baisse, constate Thales

  • Près d’un tiers (29%) des organisations en Europe et au Moyen-Orient considèrent l’association « nom d’utilisateur + mot de passe Â» comme l’un des outils les plus efficaces de gestion des accès, malgrĂ© ses faiblesses intrinsèques

  • Plus de la moitiĂ© (57%) des entreprises pensent que les infrastructures non protĂ©gĂ©es, comme les nouveaux appareils IoT, reprĂ©sentent des cibles de choix pour les cyberattaques, devant les applications cloud (55%) et les portails internet (43%)

  • Plus des deux tiers (67%) des responsables IT expriment leur difficultĂ© Ă  trouver un Ă©quilibre entre commoditĂ© et sĂ©curitĂ©

¶Ů’a±č°ůè˛ő , deux ans après que l’inventeur du mot de passe statique complexe ait reconnu que l’association « nom d’utilisateur + mot de passe Â» ne fonctionne pas, près d’un tiers (29%) des organisations en Europe et au Moyen-Orient continuent Ă  la considĂ©rer comme l’un des moyens les plus efficaces de protĂ©ger l’accès Ă  leur infrastructure  IT. En effet, 67% des rĂ©pondants dĂ©clarent que leur organisation prĂ©voit  de continuer  l’utilisation des noms d’utilisateur et des mots de passe Ă  l’avenir. Cette confiance obstinĂ©ment placĂ©e dans des systèmes de sĂ©curitĂ© obsolètes perdure, bien que des responsables IT dĂ©clarent qu’ils convainquent de plus en plus facilement (48%) leurs conseils d’administration de la nĂ©cessitĂ© de se prĂ©occuper de la sĂ©curitĂ© par rapport Ă  l’an dernier (29%).

Une nouvelle enquĂŞte de Thales auprès de 400 dĂ©cideurs du secteur des technologies informatiques  en Europe et au Moyen-Orient rĂ©vèle que la majoritĂ© (57%) des professionnels de l’informatique montre que les infrastructures non protĂ©gĂ©es sont l’une des principales cibles des cyberattaques. Par consĂ©quent, toutes les organisations qui utilisent de telles infrastructures en raison de la pression qui les pousse Ă  adopter des technologies de transformation numĂ©rique sont susceptibles d’être exposĂ©es Ă  un risque Ă©levĂ©.

Du dilemme entre sécurité et commodité

 Depuis le dĂ©but de la crise mondiale du Covid-19, de nombreuses entreprises sont contraintes de pratiquer le tĂ©lĂ©travail. Dès lors, les services informatiques se battent pour offrir aux employĂ©s sĂ©curitĂ© et confort. En fait, plus des deux tiers (67%) des responsables informatiques europĂ©ens indiquent que leurs Ă©quipes de sĂ©curitĂ© se sentent sous pression pour fournir aux utilisateurs un accès aisĂ© Ă  des applications et services cloud, mais toujours en privilĂ©giant la sĂ©curitĂ©, ce qui montre qu’ils ont du mal Ă  trouver un Ă©quilibre entre transformation numĂ©rique et prioritĂ©s de sĂ©curitĂ©. Pour parvenir Ă  un tel Ă©quilibre, de solides solutions d’authentification et de gestion des accès peuvent faciliter une adoption sĂ©curisĂ©e du cloud. Plus des trois quarts (76%) ont Ă©galement dĂ©clarĂ© que l’authentification des employĂ©s doit pouvoir permettre un accès sĂ©curisĂ© Ă  une large gamme de services, y compris Ă  des rĂ©seaux privĂ©s virtuels et des applications cloud.

Timides avancées

Alors que certaines organisations s’appuient toujours sur des mĂ©thodes d’authentification traditionnelles, comme les noms d’utilisateur et les mots de passe, la prise de conscience croissante des menaces incite Ă  l’action : au cours des 12 derniers mois, la quasi-totalitĂ© (94%) des organisations ont modifiĂ© leur politique de sĂ©curitĂ© de la gestion des accès. Une attention accrue a Ă©tĂ© portĂ©e Ă  la formation du personnel en matière de sĂ©curitĂ© et de gestion des accès (47%) et Ă  l’augmentation des dĂ©penses en gestion des accès (43%), la gestion des accès devenant une prioritĂ© du conseil d'administration (37%). Cette Ă©volution devrait Ă©galement porter ses fruits en termes de conformitĂ©, la quasi-totalitĂ© (98%) des rĂ©pondants europĂ©ens dĂ©clarant qu’ils contrĂ´lent qui a accès aux donnĂ©es de leur entreprise, ce qui les aidera Ă   remplir les exigences de rĂ©glementation des donnĂ©es, comme celles du RGPD.

«À l’heure où de plus en plus d’entreprises adoptent des services basés sur le cloud pour leur GRC, leur courrier électronique, la collaboration entre employés et l’infrastructure informatique dans le contexte de leurs stratégies de transformation numérique, s’acharner à étendre au monde extérieur des solutions anciennes conçues pour protéger les ressources internes devient très problématiques. Souvent, dans leur effort désespéré pour s’adapter aux nouvelles habitudes de travail d’utilisateurs qui se connectent de n’importe où, ce qui est de plus en plus pertinent désormais et deviendra la norme à l'avenir, les entreprises ont tendance à revenir aux anciennes connexions basées sur un mot de passe pour les services cloud. En agissant ainsi, elles augmentent délibérément leur exposition au credential stuffing et au phishing»,

 dĂ©clare François Lasnier, vice-prĂ©sident des solutions de gestion des accès chez Thales.

Deux pas en avant, un pas en arrière

Ă€ l’avenir, certains responsables IT devraient user plus judicieusement de leur influence sur leurs conseils d’administration pour favoriser les investissements dans des mĂ©thodes plus sĂ©curisĂ©es telles que l’authentification biomĂ©trique (75%) et la SSO intelligente (81%) dont l’adoption devrait augmenter au cours de l'annĂ©e prochaine. Cependant, un tiers des rĂ©pondants (67%) prĂ©voient toujours de poursuivre  l’utilisation des noms d’utilisateurs et des mots de passe, un pourcentage similaire Ă  ceux qui ont l’intention d’utiliser davantage les mĂ©thodes d’authentification sans mot de passe (70%).

«Pendant longtemps, la plus grande bataille que les responsables informatiques ont dĂ» mener a consistĂ© Ă  accroĂ®tre la sensibilisation des conseils d’administration aux menaces sĂ©curitaires et Ă  les inciter Ă  prendre celles-ci au sĂ©rieux, poursuit François Lasnier. Maintenant qu’ils y sont parvenus, ils devraient s’efforcer de les convaincre de l’importance de la gestion des accès dans la mise en Ĺ“uvre d’une politique de sĂ©curitĂ© . Une fois cela acquis, les professionnels de la gestion des risques seront en mesure d’instaurer une approche "ProtĂ©ger partout – Ne faire confiance Ă  personne" au fur et Ă  mesure de leur adoption du cloud.»

1Le «2020 Access Management Index» est une enquĂŞte rĂ©alisĂ©e auprès de 400 cadres de 7 pays d’Europe et du Moyen-Orient ayant des responsabilitĂ©s en matière  IT et de sĂ©curitĂ© des donnĂ©es ou une influence dans ces domaines. L’enquĂŞte, le rapport et l’analyse ont Ă©tĂ© rĂ©alisĂ©s par  Ă  la demande de Thales.

Contact
Constance Arnoux- Media Relations, Security
+33 (0) 1 57 77 91 58
constance.arnoux@thalesgroup.com