Quelles sont les actions à mettre en place pour la gestion des identités et des accès pour accéder enfin à une identité bien plus moderne ?
92% des entreprises gèrent difficilement les identités
Gestion des identités : attention danger
Utiliser des solutions de gestion d’identité est difficile pour 47% car les mauvaises pratiques d’identification exposent les entreprises à des risques :
- des contrôles d’accès incorrects
- la perte des données des employés
- la perte des données des clients
Alors que retenir ?
Expliquer les mots de passe
Les équipes de sécurité informatique passent 4 heures par semaine à la gestion des mots de passe et reçoivent, en moyenne chaque mois, 96 demandes liées à ce sujet. 95% souhaitent un plus fort investissement de l’entreprise pour faire valoir l’importance du mot de passe
Privilégier l’authentification unique
Avec les solutions d’authentification unique, il n’y a plus à entrer d’identifiants pour les applications informatiques, le processus de connexion est simplifié.
Mais beaucoup d’applications ne proposent pas l’authentification unique et pour 80%, le SSO ne suffit pas pour sécuriser des applications Cloud et des comptes à privilèges.
Mettre à niveau les capacités d’identification
98% sont optimistes quant à l’amélioration des comportements des employés en matière de sécurité et 65% veulent mettre à niveau leurs capacités de gestion des identités et des accès. Quelles sont les caractéristiques d’une solution de gestion des identités :
- l’authentification multifactorielle – 52%
- l’intégration à l’infrastructure actuelle – 52%
- le générateur de mot de passe intégré – 44%,
- le soutien des applications en legacy et sur le Cloud – 44%
- un système intégré pouvant gérer, surveiller et établir des règles – 44%
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
