Quest Software, a publié les résultats d'une étude intitulée « Bonnes pratiques d'authentification forte à deux facteurs », réalisée à sa demande par Aberdeen Group. L'étude porte sur l'évolution des pratiques des entreprises en matière de sécurisation de l'accès aux données. Sur les 150 entreprises interrogées, dont 33% en Europe
Les informations critiques ne sont pas assez protégées selon Quest Software
et MEA (Moyen Orient et Afrique), plus de 88% reconnaissent utiliser de 4 à 6 mots de passe différents pour accéder aux données critiques de l’entreprise. Mais elles sont aussi près de 44% à envisager de centraliser et de consolider la gestion de leurs identités sur une plateforme unique.
L’étude d’Aberdeen Group pour Quest Software révèle également qu’un nombre croissant d’entreprises prend des mesures pour renforcer la sécurité de l’accès aux données critiques. Cependant, les mots de passe restent souvent les seuls moyens de contrôle d’accès aux différentes ressources critiques du système d’information, et ce pour une entreprises sur deux (52%).
Seules quatre entreprises sur cinq parmi les plus performantes ont déployé un système d’authentification forte à deux facteurs (mot de passe et clé ou carte). Cette approche leur a permis de réduire significativement les coûts d’assistance à l’utilisateur, par exemple pour le renouvellement des mots de passe oubliés, ainsi que le coût total de possession de l’infrastructure d’authentification des utilisateurs. L’authentification forte à deux facteurs facilite également la mise en conformité réglementaire et réduit l’exposition aux risques de sécurité susceptibles d’affecter l’image ou la profitabilité de l’entreprise.
L’étude complète d’Aberdeen Group sur les bonnes pratiques d’authentification forte à deux facteurs peut être téléchargée sur le site de Quest Software à l’adresse suivante : www.quest.com/StrongUserAuthentication
Téléchargez cette ressource
Les mégatendances cybersécurité et cyber protection 2024
L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité