Quelles sont les actions à mettre en place pour la gestion des identités et des accès pour accéder enfin à une identité bien plus moderne ?
92% des entreprises gèrent difficilement les identités
Gestion des identités : attention danger
Utiliser des solutions de gestion d’identité est difficile pour 47% car les mauvaises pratiques d’identification exposent les entreprises à des risques :
- des contrôles d’accès incorrects
- la perte des données des employés
- la perte des données des clients
Alors que retenir ?
Expliquer les mots de passe
Les équipes de sécurité informatique passent 4 heures par semaine à la gestion des mots de passe et reçoivent, en moyenne chaque mois, 96 demandes liées à ce sujet. 95% souhaitent un plus fort investissement de l’entreprise pour faire valoir l’importance du mot de passe
Privilégier l’authentification unique
Avec les solutions d’authentification unique, il n’y a plus à entrer d’identifiants pour les applications informatiques, le processus de connexion est simplifié.
Mais beaucoup d’applications ne proposent pas l’authentification unique et pour 80%, le SSO ne suffit pas pour sécuriser des applications Cloud et des comptes à privilèges.
Mettre à niveau les capacités d’identification
98% sont optimistes quant à l’amélioration des comportements des employés en matière de sécurité et 65% veulent mettre à niveau leurs capacités de gestion des identités et des accès. Quelles sont les caractéristiques d’une solution de gestion des identités :
- l’authentification multifactorielle – 52%
- l’intégration à l’infrastructure actuelle – 52%
- le générateur de mot de passe intégré – 44%,
- le soutien des applications en legacy et sur le Cloud – 44%
- un système intégré pouvant gérer, surveiller et établir des règles – 44%
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Les dirigeants européens redéfinissent la C-suite à l’ère de l’IA
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
À la une de la chaîne Enjeux IT
- Les dirigeants européens redéfinissent la C-suite à l’ère de l’IA
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
