Authentification forte : les décideurs informatiques sous pression

avis-experts-cisco-cybersecurite

Cloud, mobile, social… Face à la consumérisation de l’IT, les responsables informatiques révisent – lentement – leur approche de la gestion des accès, selon Gemalto.

L’utilisation d’applications en mode cloud, l’essor du travail à distance et la pression cybersécuritaire impactent leurs choix. Plus de 1000 responsables informatiques ont été interrogés pour alimenter le « Identity and Access Management Index » de Gemalto.

Selon l’édition 2018 de ce baromètre international, 92% des répondants expriment leur inquiétude quant à la réutilisation d’informations d’identification personnelles dans le cadre professionnel. L’authentification de base par nom d’utilisateur et mot de passe est la plus souvent utilisée dans les organisations (pour 69 % des professionnels interrogés).

L’intertie  est importante. Puisque 61 % des décideurs IT admettent ne pas avoir implémenté l’authentification à deux facteurs pour autoriser l’accès aux réseaux.

Ainsi, 54 % estiment que le processus d’authentification utilisé par leur entreprise n’est pas meilleur que celui proposé par des plateformes grand public comme Facebook et Amazon.

Cloud SSO

Dans le même temps, 62% des professionnels concernés pensent que les solutions de gestion d’accès au Cloud peuvent simplifier le processus de connexion des utilisateurs.

Par ailleurs, 72% considèrent que la mise en œuvre de tels outils, dont l’authentification cloud unique sécurisée (cloud single sign-on ou SSO), permettrait de réduire le risque d’une violation de données à grande échelle.

« Ces résultats témoignent de la complexité que les responsables informatiques rencontrent pour concilier simplicité de connexion et sécurité », a déclaré François Lasnier, vice-président Identity & Access Management chez Gemalto, cité dans un communiqué.

Pour  simplifier la connexion des collaborateurs, sans sacrifier la sécurité,  les décideurs IT et métiers ont intérêt à évaluer les risques et les atouts associés aux applications utilisées dans leur entreprise. Puis utiliser la méthode d’authentification appropriée.

Lire également :

Les DSI tanguent entre conduite et résistance au changement

Gemalto: les fuites de données ont tendance à faire fuir les clients

(crédit photo © shutterstock.com)