Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le personnel informatique passe environ un mois par an à gérer les identités et les accès,
à cause des mauvaises pratiques de sécurité des employés en télétravail qui font lui perdre du temps

Le , par Nancy Rey

120PARTAGES

8  0 
Un nouveau rapport de la société 1Password, une entreprise gestionnaire de mots de passe, révèle que le personnel informatique consacre chaque année près d'un mois entier de travail, soit 21 jours, à la gestion des identités et des accès. Les tâches les plus fréquemment imposées au personnel informatique comprennent la réinitialisation des mots de passe et le suivi de l'utilisation des applications.

1Password a utilisé une enquête en ligne réalisée par Method Research et distribuée par Dynata, auprès de 1000 employés américains à plein temps dans le domaine de l'informatique et des travaux de bureau ; la moitié des répondants travaillent dans le département informatique de leur entreprise, et l’autre moitié vient des différents départements. Les répondants étaient âgés de 18 ans et plus, et « étaient plus ou moins équilibrés en termes d'âge et de zone géographique ». Les données ont été recueillies du 15 au 23 avril 2020.


Pour les employés et le personnel informatique, la transition rapide au télétravail en guise de réponse à la pandémie Covid-19, a rendu les défis quotidiens de sécurité encore plus pertinents. Même si les problèmes étaient prévisibles, il était probable qu'il y en aurait, en raison de la rapidité du passage, combinée au grand nombre d'employés dépendant d'un service informatique important et relativement petit.

La gestion des identités et des accès s'avère être une brèche constante dans la productivité, non seulement pour le personnel informatique, mais aussi pour les employés en général ; 57 % des travailleurs informatiques réinitialisent les mots de passe des employés jusqu'à cinq fois par semaine, et 15 % le font au moins 21 fois par semaine. L'étude a révélé que 14 % des informaticiens « sont absorbés par la gestion des identités et des accès et consacrent au moins une heure par jour aux tâches de routine de gestion des identités et des accès ».

Un informaticien sur trois n'applique pas pleinement les politiques de sécurité, tandis que 20 % des travailleurs n'adhèrent pas systématiquement aux politiques de sécurité. Le personnel informatique submergé « évoque un manque de ressources technologiques adaptées et un souci de l'efficacité des employés », ce qui affecte incontestablement « la quête incessante de la productivité ».

Toujours selon l’étude, les travailleurs du secteur informatique estiment qu'ils ne disposent pas des ressources nécessaires pour garantir la solidité et l'efficacité des produits de la gestion des identités et des accès, et ne se sentent pas en confiance avec les outils fournis. Seuls 48 % des informaticiens affirment que la plupart des produits de gestion des identités et des accès apportent une valeur ajoutée à l'entreprise, tandis que 13 % déclarent que moins de 10 % de leurs produits de gestion des identités et des accès sont réellement efficaces.

Le shadow IT est devenu un problème encore plus important dans la nouvelle norme du télétravail, car le personnel informatique est moins à même de surveiller l'utilisation par les employés à domicile des systèmes, appareils, logiciels, applications et services informatiques pour lesquels le département informatique de l'entreprise a explicitement donné son accord. Le shadow IT entrave la capacité de gestion des mots de passe à assurer la sécurité, la productivité et la commodité.

Les services informatiques utilisent la gestion des identités et des accès pour détecter l'utilisation non autorisée du Shadow IT, et les recherches ont révélé qu'elle est "largement réussie". Quatre employés sur cinq ont déclaré qu'ils suivaient toujours la politique informatique de l'entreprise, ce qui signifie que seuls 20 % des travailleurs mènent l'ensemble des activités du Shadow IT. Le rapport souligne que ces employés ne sont pas des acteurs malveillants, mais qu'ils se préoccupent de la productivité : 49 % d'entre eux citent la productivité comme la raison numéro un pour contourner les règles du département informatique.

« L'image du Shadow IT est plus compliquée que beaucoup le pensent. La plupart d'entre nous suivent les règles, mais un petit groupe d'employés qui essaie d'en faire plus contournent les politiques et créent des ouvertures pour les attaques de titres. Ils sont parfois aidés par des informaticiens qui ont de l'empathie pour leur recherche de productivité », a déclaré Jeff Shiner, directeur général de 1Password, dans un communiqué de presse.


Le rapport a classifié ceux qui ne suivent pas la politique informatique de l'entreprise en trois catégories
  • Les sprinters : plus de deux fois plus susceptibles de citer la commodité comme étant plus importante que la sécurité de l'entreprise. Près de la moitié d'entre eux pensent que le respect des « exigences strictes en matière de mots de passe » ne vaut pas la peine de consacrer du temps et des efforts à cette tâche.
  • Les sceptiques quant aux capacités informatiques : ceux qui enfreignent les politiques informatiques ont 50 % plus de chances d'affirmer qu'il est irréaliste pour les entreprises de surveiller tous les appareils et applications utilisés par les employés. Ils affirment également que le département informatique « est plus un obstacle qu'une aide ».
  • Les milléniaux et la génération Z : comparés à leurs collègues âgés de 56 ans et plus, les 18-39 ans ont trois fois plus de chances d'admettre qu'ils ne suivent pas toujours les politiques informatiques.


Les travailleurs du secteur informatique évoquent un manque de ressources

Les informaticiens n'ont pas rejeté toute la responsabilité des problèmes de sécurité sur les employés, mais ont déclaré qu'ils manquaient de ressources techniques appropriées. Ils ont également déclaré que le « souci de l'efficacité des employés » est la raison pour laquelle 33% du personnel informatique n'applique pas résolument les politiques de sécurité de l'entreprise.

Les déclarations du personnel informatique :
  • 25 % ont déclaré ne pas appliquer les politiques de sécurité de manière universelle ;
  • 4 % renoncent à toute application des politiques parce qu'ils ne veulent pas s'occuper de la préoccupation commune et fréquente de la productivité par rapport à la gestion des politiques ;
  • 38 % n'appliquent pas strictement les politiques de sécurité parce que « la méthode de contrôle de l'organisation n'est pas robuste » ;
  • 29 % sont d'accord avec l'affirmation selon laquelle « il est tout simplement trop difficile et trop long de suivre et de faire respecter les règles » ;
  • 28 % ont déclaré que « nos employés sont plus performants si nous les laissons gérer leurs propres logiciels » ;
  • 33 % des répondants ont déclaré que les exigences strictes en matière de mots de passe au travail ne valaient pas la peine de s'inquiéter.


Comment le personnel informatique se sent par rapport aux gestionnaires de mots de passe d'entreprise :
  • 89 % des départements informatiques ont déclaré qu'un gestionnaire de mots de passe a un impact mesurable sur la sécurité ;
  • 57 % des personnes qui utilisent les gestionnaires de mots de passe d'entreprise déclarent que cela leur fait gagner du temps ;
  • 45 % ont déclaré qu'il réduit le temps qu'ils passent sur les choses banales ;
  • 37 % ont déclaré qu'il améliorait la productivité ;
  • 26 % ont déclaré qu'il réduit les infractions et les attaques ;
  • 26 % affirment qu'il crée des employés plus heureux.


Source : 1Password

Et vous ?

Que pensez-vous des conclusions de cette étude ? Les trouvez-vous pertinentes ?

voir aussi :

Les violations de données ont coûté aux organisations américaines 1,8 billion $ au cours des 2 dernières années, avec l'accès non autorisé comme l'attaque la plus courante en 2019, selon un rapport

Près de 80 % des firmes ont subi une fuite de données liée à leurs infrastructures cloud dans les 18 derniers mois, les erreurs de configuration sont en tête des menaces à la sécurité révèle l'IDC

Les entreprises sous-estiment l'impact du vol des données des employés, qui peuvent apporter une vue d'ensemble sur les données clients au cybercriminel

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de walfrat
Membre éprouvé https://www.developpez.com
Le 08/08/2020 à 18:19
Je pense que vous avez oublier une catégorie, les gens qui imputent et donc y'a pas de comptes d'imputation autres que pour réaliser les projets. Parce que vu la qualité de certain services, si on leur imputait le temps qu'ils peuvent nous faire perdre, ça ferait mal. Après yu'a diverses raisons, certains sont juste mauvais, d'autres n'ont pas le budget adéquat à leur charge de travail,...
0  0