IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Jusqu'à 25 % des utilisateurs se voient accorder un accès dépassant ce qui est nécessaire à l'accomplissement de leur travail
Selon CyberRisk Alliance

Le , par Sandra Coret

0PARTAGES

6  0 
Dans son dernier rapport Cybersecurity Buyer Intelligence Report (CBIR), intitulé "Naviguer dans le champ de mines de la sécurité de l'identité : Les praticiens partagent les leçons apprises afin que d'autres puissent aller de l'avant", CyberRisk Alliance (CRA) propose une exploration en profondeur de l'équilibre complexe entre la sécurisation de l'accès et l'optimisation de l'expérience utilisateur dans la gestion des identités et des accès (IAM).

Sponsorisé par Savvy et CyberArk, ce rapport s'appuie sur une enquête exhaustive menée auprès de praticiens de la sécurité et vise à mettre en lumière les tactiques et stratégies fructueuses employées par les organisations pour surmonter les défis de l'IAM.

"Ce rapport ne fournit pas seulement une feuille de route pour naviguer dans les complexités de l'IAM, mais témoigne également de la puissance de la sagesse collective en matière de cybersécurité", a déclaré Bill Brenner, vice-président directeur de la stratégie de contenu de CyberRisk Alliance. "En partageant les expériences et les stratégies du monde réel, nous permettons aux organisations de renforcer leurs défenses tout en maintenant une expérience utilisateur sans friction."

Principales conclusions du rapport :

  • Une adoption accrue dans un contexte d'inquiétude croissante : Au cours de l'année écoulée, l'adoption des politiques de gestion des identités et des accès (IAM) a considérablement augmenté, 64 % des organisations déclarant les avoir mises en œuvre en totalité ou en partie. Cela représente une augmentation de 20 points par rapport à l'année précédente. Cependant, cette hausse de l'adoption s'accompagne d'une inquiétude croissante des professionnels de la sécurité informatique concernant les accès non autorisés, trois répondants sur quatre se disant plus inquiets qu'il y a 12 mois.

  • Difficultés à garantir l'accès minimum nécessaire : Malgré l'augmentation de la mise en œuvre de l'IAM, seulement 27% des personnes interrogées sont très confiantes dans le fait que leur organisation limite efficacement l'accès des utilisateurs au minimum nécessaire pour leur rôle professionnel. Cela indique une lacune dans la mise en œuvre du principe du moindre privilège, de nombreux utilisateurs ayant potentiellement plus d'accès que nécessaire, ce qui pose des risques pour la sécurité.

  • Préférence pour l'authentification multifactorielle et l'ouverture de session unique : Les résultats de l'enquête mettent en évidence une forte tendance à l'authentification multifactorielle (MFA) et à l'ouverture de session unique (SSO) en tant qu'éléments clés des stratégies de gestion des identités et des accès (IAM). Ces méthodes sont privilégiées pour leur équilibre entre sécurité et confort d'utilisation, suggérant une tendance vers des mesures de sécurité qui n'entravent pas de manière significative la productivité.

  • Potentiel de l'IA dans l'IAM : Il y a un intérêt croissant pour l'intelligence artificielle (IA) et l'apprentissage automatique (ML) dans les cadres de l'IAM. Les personnes interrogées voient dans l'IA/ML un potentiel important pour améliorer la réponse aux menaces, rendre les processus d'authentification plus adaptatifs et appliquer les politiques d'IAM de manière plus cohérente. Cela reflète une ouverture à l'intégration de technologies avancées pour relever les défis de sécurité en constante évolution.

  • Obstacles économiques et techniques : L'étude met également en lumière les obstacles qui entravent l'adoption de l'IAM, les coûts et les défis d'intégration technique étant les plus importants. Environ la moitié des personnes interrogées citent les coûts élevés associés à l'IAM comme un obstacle majeur, tandis que d'autres soulignent les difficultés d'intégration des solutions IAM dans l'infrastructure informatique existante.


Source : "Naviguer dans le champ de mines de la sécurité de l'identité : les praticiens partagent les leçons apprises afin que d'autres puissent aller de l'avant"

Et vous ?

Trouvez-vous ce rapport crédible ou pertinent ?
Qu'en est-il au sein de votre organisation ?

Voir aussi :

74 % des cyberattaques sont causées par des facteurs humains, notamment des erreurs, le vol d'informations d'identification, l'utilisation abusive de privilèges d'accès ou l'ingénierie sociale

La sécurité et l'accès aux données sont les problèmes majeurs des ingénieurs data, 63 % d'entre eux déclarent ne pas avoir une visibilité totale sur qui a accès à quelles données

85 % des experts informatiques s'attendent à des problèmes de cybersécurité modérés à extrêmes en 2023, 65 % citent les ransomwares comme une préoccupation majeure pour la sécurité des e-mails

Une erreur dans cette actualité ? Signalez-nous-la !