Quest Software, a publié les résultats d'une étude intitulée « Bonnes pratiques d'authentification forte à deux facteurs », réalisée à sa demande par Aberdeen Group. L'étude porte sur l'évolution des pratiques des entreprises en matière de sécurisation de l'accès aux données. Sur les 150 entreprises interrogées, dont 33% en Europe
Les informations critiques ne sont pas assez protégées selon Quest Software
et MEA (Moyen Orient et Afrique), plus de 88% reconnaissent utiliser de 4 à 6 mots de passe différents pour accéder aux données critiques de l’entreprise. Mais elles sont aussi près de 44% à envisager de centraliser et de consolider la gestion de leurs identités sur une plateforme unique.
L’étude d’Aberdeen Group pour Quest Software révèle également qu’un nombre croissant d’entreprises prend des mesures pour renforcer la sécurité de l’accès aux données critiques. Cependant, les mots de passe restent souvent les seuls moyens de contrôle d’accès aux différentes ressources critiques du système d’information, et ce pour une entreprises sur deux (52%).
Seules quatre entreprises sur cinq parmi les plus performantes ont déployé un système d’authentification forte à deux facteurs (mot de passe et clé ou carte). Cette approche leur a permis de réduire significativement les coûts d’assistance à l’utilisateur, par exemple pour le renouvellement des mots de passe oubliés, ainsi que le coût total de possession de l’infrastructure d’authentification des utilisateurs. L’authentification forte à deux facteurs facilite également la mise en conformité réglementaire et réduit l’exposition aux risques de sécurité susceptibles d’affecter l’image ou la profitabilité de l’entreprise.
L’étude complète d’Aberdeen Group sur les bonnes pratiques d’authentification forte à deux facteurs peut être téléchargée sur le site de Quest Software à l’adresse suivante : www.quest.com/StrongUserAuthentication
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
