Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Quest Software : 42 % des professionnels compromettent régulièrement la sécurité des données pour se simplifier la vie

septembre 2011 par Quest Software

Selon une étude réalisée par Quest Software, les professionnels compromettent régulièrement des informations en utilisant des raccourcis peu fiables et risqués pour se faciliter la vie au travail. Plus de 1000 employés de bureau et 500 responsables informatiques ont été consultés aux États-Unis dans le cadre de cette étude, qui souligne l’inefficacité des systèmes complexes de gestion des identités et des accès.

42 % des employés choisissent de noter par écrit leurs mots de passe et de les garder à leur portée pour éviter l’arrêt du workflow.

En moyenne, les professionnels doivent se souvenir de cinq mots de passe. Les jeunes qui ont grandi dans un monde numérique et arrivent aujourd’hui sur le marché du travail, la « génération Y », trouvent qu’il est très difficile de mémoriser plusieurs identifiants, par rapport à d’autres générations actives. 52 % des professionnels admettent partager des identifiants de connexion avec des collègues, tandis que 23 % ont toujours accès aux données de connexion d’un emploi précédent.

Le poids croissant des systèmes complexes de gestion des identités et des accès est également ressenti par les informaticiens en charge du support informatique, qui déclarent que plus du quart des demandes d’assistance des employés sont liées aux accès, ce qui fait perdre beaucoup de temps et mobilise des ressources. Plus d’un tiers des responsables informatiques (36 %) affirment que le nombre d’identités qu’ils doivent gérer leur complique la tâche et 51 % reconnaissent que la gestion de l’accès des employés aux systèmes est inefficace.

« La sécurité des données et la gestion des accès sont problématiques dans toutes les entreprises. Très peu d’entreprises, publiques ou privées, savent exactement qui accède à quoi. Que les employés consignent les mots de passe par écrit ou qu’il faille quelques jours aux administrateurs informatiques pour limiter l’accès aux systèmes après le départ d’un employé, le risque pour la sécurité est considérable, qu’il s’agisse d’un hôpital, d’une administration locale ou d’une banque », explique Anthony Moillic, Directeur Général de Quest Software France. « Dans cette période d’austérité, la gestion des identités et des accès doit être simplifiée. Une telle simplification ne peut que contribuer à la productivité des employés et des responsables informatiques, tout en leur facilitant la tâche. »

Plus de la moitié des responsables informatiques sont préoccupés par les menaces internes qui pèsent sur la sécurité du réseau dans l’infrastructure actuelle de leur entreprise

90 % d’entre eux reconnaissent que les entreprises doivent prendre davantage de mesures pour gérer et protéger les identités électroniques des utilisateurs. Huit responsables informatiques sur dix reconnaissent également qu’un identifiant et un mot de passe uniques pour tous les systèmes réseau, applications et sites Web nécessaires pour travailler leur faciliteraient la tâche.

Pour simplifier la gestion des identités et des accès dans les entreprises, et prévenir les menaces inutiles pour la sécurité, Quest One Identity Solution rationalise la gestion des identités et des privilèges d’accès des utilisateurs tout en améliorant la visibilité et le contrôle par l’identification intelligente.


Méthode de recherche

Cette étude repose sur les conclusions de deux enquêtes réalisées auprès de plus de 1000 consommateurs, 1000 employés et 500 décideurs informatiques aux États-Unis.

Une enquête Omnibus a été réalisée par TNS auprès d’un échantillon national de 1000 adultes américains âgés de 18 ans et plus.

L’enquête clientèle a été réalisée par Harris Interactive, qui a interrogé plus de 1000 employés et plus de 500 décideurs informatiques.


Voir les articles précédents

    

Voir les articles suivants