> Tech > Les informations critiques ne sont pas assez protégées selon Quest Software

Les informations critiques ne sont pas assez protégées selon Quest Software

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Quest Software, a publié les résultats d'une étude intitulée « Bonnes pratiques d'authentification forte à deux facteurs », réalisée à sa demande par Aberdeen Group. L'étude porte sur l'évolution des pratiques des entreprises en matière de sécurisation de l'accès aux données. Sur les 150 entreprises interrogées, dont 33% en Europe

Les informations critiques ne sont pas assez protégées selon Quest Software

et MEA (Moyen Orient et Afrique), plus de 88% reconnaissent utiliser de 4 à 6 mots de passe différents pour accéder aux données critiques de l’entreprise. Mais elles sont aussi près de 44% à envisager de centraliser et de consolider la gestion de leurs identités sur une plateforme unique.

L’étude d’Aberdeen Group pour Quest Software révèle également qu’un nombre croissant d’entreprises prend des mesures pour renforcer la sécurité de l’accès aux données critiques. Cependant, les mots de passe restent souvent les seuls moyens de contrôle d’accès aux différentes ressources critiques du système d’information, et ce pour une entreprises sur deux (52%).

Seules quatre entreprises sur cinq parmi les plus performantes ont déployé un système d’authentification forte à deux facteurs (mot de passe et clé ou carte). Cette approche leur a permis de réduire significativement les coûts d’assistance à l’utilisateur, par exemple pour le renouvellement des mots de passe oubliés, ainsi que le coût total de possession de l’infrastructure d’authentification des utilisateurs. L’authentification forte à deux facteurs facilite également la mise en conformité réglementaire et réduit l’exposition aux risques de sécurité susceptibles d’affecter l’image ou la profitabilité de l’entreprise.

L’étude complète d’Aberdeen Group sur les bonnes pratiques d’authentification forte à deux facteurs peut être téléchargée sur le site de Quest Software à l’adresse suivante : www.quest.com/StrongUserAuthentication

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010