Welcome!

@CloudExpo Authors: Elizabeth White, Carmen Gonzalez, Pat Romanski, Liz McMillan, Harry Trott

News Feed Item

À mesure que l’adoption de l’informatique dématérialisée augmente, les entreprises sont de plus en plus vulnérables

Selon l’enquête annuelle de SailPoint sur le pouls du marché, publiée aujourd’hui, les entreprises exécutent à l’heure actuelle un tiers de leurs applications essentielles à la mission dans le nuage et pensent que la moitié de toutes leurs applications cruciales seront exécutées dans le nuage à l’horizon 2015. L’enquête a également révélé que, dans de nombreux cas, les services informatiques ne savent pas très bien quelles applications dématérialisées sont utilisées dans l’entreprise, ce qui rend encore plus difficile pour les entreprises de surveiller et de contrôler l’accès des utilisateurs aux applications et données essentielles à la mission. De fait, seulement 34 % des sociétés font participer le personnel informatique au processus de sélection du fournisseur et de planification dans le cadre d’un achat d’application dans le nuage sans utilisation du budget informatique, ce qui rend très difficile la prise en compte de façon proactive des exigences en matière de sécurité et de conformité pour ces applications. L’enquête 2012 sur le pouls du marché, menée par le cabinet de recherche indépendant Loudhouse, est basée sur des interviews de 400 leaders de l’informatique et cadres supérieurs de grandes entreprises aux États-Unis et au Royaume-Uni.

L’enquête de SailPoint a révélé que les utilisateurs en entreprise gagnaient en autonomie pour déployer des applications dématérialisées sans participation des services informatiques, mais qu’ils ne se sentaient pas responsables de la gestion du contrôle d’accès. D’ailleurs, 70 % des cadres supérieurs d’entreprise pensent que ce sont les services informatiques qui au final ont la responsabilité de gérer l’accès des utilisateurs aux applications dans le nuage. Venant s’ajouter au défi auquel doivent faire face les services informatiques, plus de 14 % des cadres supérieurs d’entreprise admettent qu’ils n’ont aucun moyen de savoir si des données sensibles sont stockées dans le nuage. Ce manque de visibilité et de contrôle augmente fortement la vulnérabilité des entreprises aux violations de la sécurité, à l’exposition aux menaces d’ordre interne et au risque d’échouer aux audits.

« À mesure que les entreprises adoptent des applications dématérialisées, il est fort probable qu’elles augmentent leur exposition au risque en plaçant des données sensibles dans le nuage sans avoir mis en place de contrôles adéquats ni de processus de sécurité », a indiqué Jackie Gilbert, VP et DG de la division Cloud de SailPoint. « Et l’enquête de cette année illustre dans quelle mesure les sociétés sont déjà ‘à risque’. De nombreuses sociétés ne disposent pas de la visibilité non seulement sur quelles données se trouvent dans le nuage, mais aussi sur qui peut y accéder. Il est impératif que les sociétés mettent en place la surveillance et les contrôles adéquats afin d’atténuer ces risques croissants. »

La consumérisation des technologies de l’information a permis aux salariés de profiter de nouvelles technologies, mais cela exigera des sociétés qu’elles fassent évoluer leur processus de gestion de l’identité et de l’accès. Par exemple, bien que les politiques basées sur le travail comme le BYOD (apportez votre propre appareil) donnent aux utilisateurs en entreprise la flexibilité d’utiliser leurs propres appareils portables, ces mêmes appareils portables sont utilisés pour accéder à des applications de l’entreprise dans plus de 95 % des cas. La possibilité pour les utilisateurs d’accéder aux applications et données de l’entreprise en dehors du réseau de celle-ci fait peser un poids plus important sur la gestion de l’identité et de l’accès étant donné que les services informatiques doivent rendre compte de l’accès des utilisateurs à partir d’un plus grand éventail d’appareils qui ne sont pas complètement sous leur contrôle.

Ce phénomène de « consumérisation » n’a pas que des répercussions sur les appareils, mais il touche aussi les applications, de nombreux salariés allant plus loin que le BYOD avec le « BYOA » (apportez votre propre application). Le BYOA signifie que les utilisateurs en entreprise d’aujourd’hui sont bien plus à l’aise quand ils utilisent des applications grand public ou « non approuvées » dans le cadre de leur activité professionnelle. Moins d’un tiers des sociétés sont entièrement verrouillées quand il s’agit de l’usage d’applications au travail, ce qui veut dire que ces activités ont souvent lieu en échappant à la surveillance des services informatiques. Fait alarmant, la tendance s’étend à l’utilisation par les salariés des mêmes mots de passe pour divers comptes couvrant leur vie personnelle et professionnelle. Environ la moitié des cadres supérieurs d’entreprise sondés ont affirmé utiliser souvent le même mot de passe pour les applications personnelles sur Internet que celui qu’ils utilisent pour les applications sensibles dans le cadre de leur travail. Cela expose les entreprises à de nouveaux risques et nouvelles vulnérabilités en matière de sécurité dans l’éventualité où ces applications personnelles feraient l’objet d’une violation de la sécurité.

« Pour la troisième année de suite, notre enquête sur le pouls du marché révèle que la majorité des grandes entreprises demeurent très préoccupées par les violations de la sécurité et leur aptitude à satisfaire aux exigences de conformité à la réglementation », a affirmé Kevin Cunningham, président de SailPoint. « Ceci est dû en partie au paysage informatique en constante évolution qui rend la problématique actuelle de la gestion de l’identité encore plus grande. La consumérisation des technologies de l’information a mis les entreprises dans une position difficile : elles veulent fournir aux utilisateurs la commodité et la flexibilité promises par le nuage et les appareils portables, mais elles veulent également s’assurer que des contrôles sont en place pour surveiller et gérer qui a accès à quoi. À quelque stade de leur stratégie IAM que se trouvent les entreprises, elles doivent envisager de façon proactive comment régir ces nouvelles technologies et ces nouveaux comportements au sein de leurs politiques d’entreprise. »

L’enquête 2012 SailPoint sur le pouls du marché a interviewé 200 cadres supérieurs d’entreprise responsables de divers services clés et 200 décideurs en informatique dans des sociétés d’au moins 5 000 salariés. Les personnes interrogées étaient réparties également entre les États-Unis et le Royaume-Uni. Les interviews ont été conduites via un panel en ligne. Loudhouse, une agence de recherche indépendante, a conduit la recherche pour le compte de SailPoint. Pour télécharger les résultats de l’enquête 2012 SailPoint sur le pouls du marché, veuillez consulter : www.sailpoint.com/2012survey.

À propos de SailPoint

SailPoint, leader du marché en solutions de gestion de l’identité, aide les plus grandes multinationales à atténuer les risques, à réduire les coûts informatiques et à assurer la conformité. Les solutions novatrices de la société, IdentityIQTM et AccessIQTM, offrent une visibilité et un contrôle supérieurs sur l’accès des utilisateurs aux applications et aux données sensibles, tant sur site que dans le nuage. La suite de produits de SailPoint offre aux clients une solution unifiée pour la gestion de la conformité avec prise en compte des risques, la gestion en boucle fermée du cycle de vie de l’utilisateur, le provisioning flexible, la gestion de l’accès au nuage et l’intelligence de l’identité, toute cela basé sur un modèle de gouvernance intégrée. Fondée en 2005, la société est installée à Austin, au Texas, avec des bureaux en Allemagne, en Grande-Bretagne, en Inde, en Israël et aux Pays-Bas. Pour de plus amples renseignements, veuillez consulter le site www.sailpoint.com.

SailPoint, le logo SailPoint, IdentityIQ, AccessIQ et toutes les techniques sont des marques commerciales ou des marques déposées de SailPoint Technologies, Inc. aux États-Unis et/ou dans d’autres pays. Tous les autres produits ou services sont des marques commerciales de leurs sociétés respectives.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

@CloudExpo Stories
More and more companies are looking to microservices as an architectural pattern for breaking apart applications into more manageable pieces so that agile teams can deliver new features quicker and more effectively. What this pattern has done more than anything to date is spark organizational transformations, setting the foundation for future application development. In practice, however, there are a number of considerations to make that go beyond simply “build, ship, and run,” which changes how...
WebRTC is the future of browser-to-browser communications, and continues to make inroads into the traditional, difficult, plug-in web communications world. The 6th WebRTC Summit continues our tradition of delivering the latest and greatest presentations within the world of WebRTC. Topics include voice calling, video chat, P2P file sharing, and use cases that have already leveraged the power and convenience of WebRTC.
Let’s face it, embracing new storage technologies, capabilities and upgrading to new hardware often adds complexity and increases costs. In his session at 18th Cloud Expo, Seth Oxenhorn, Vice President of Business Development & Alliances at FalconStor, discussed how a truly heterogeneous software-defined storage approach can add value to legacy platforms and heterogeneous environments. The result reduces complexity, significantly lowers cost, and provides IT organizations with improved efficienc...
Amazon has gradually rolled out parts of its IoT offerings, but these are just the tip of the iceberg. In addition to optimizing their backend AWS offerings, Amazon is laying the ground work to be a major force in IoT - especially in the connected home and office. In his session at @ThingsExpo, Chris Kocher, founder and managing director of Grey Heron, explained how Amazon is extending its reach to become a major force in IoT by building on its dominant cloud IoT platform, its Dash Button strat...
Internet-of-Things discussions can end up either going down the consumer gadget rabbit hole or focused on the sort of data logging that industrial manufacturers have been doing forever. However, in fact, companies today are already using IoT data both to optimize their operational technology and to improve the experience of customer interactions in novel ways. In his session at @ThingsExpo, Gordon Haff, Red Hat Technology Evangelist, will share examples from a wide range of industries – includin...
"We build IoT infrastructure products - when you have to integrate different devices, different systems and cloud you have to build an application to do that but we eliminate the need to build an application. Our products can integrate any device, any system, any cloud regardless of protocol," explained Peter Jung, Chief Product Officer at Pulzze Systems, in this SYS-CON.tv interview at @ThingsExpo, held November 1-3, 2016, at the Santa Clara Convention Center in Santa Clara, CA.
When it comes to cloud computing, the ability to turn massive amounts of compute cores on and off on demand sounds attractive to IT staff, who need to manage peaks and valleys in user activity. With cloud bursting, the majority of the data can stay on premises while tapping into compute from public cloud providers, reducing risk and minimizing need to move large files. In his session at 18th Cloud Expo, Scott Jeschonek, Director of Product Management at Avere Systems, discussed the IT and busin...
Between 2005 and 2020, data volumes will grow by a factor of 300 – enough data to stack CDs from the earth to the moon 162 times. This has come to be known as the ‘big data’ phenomenon. Unfortunately, traditional approaches to handling, storing and analyzing data aren’t adequate at this scale: they’re too costly, slow and physically cumbersome to keep up. Fortunately, in response a new breed of technology has emerged that is cheaper, faster and more scalable. Yet, in meeting these new needs they...
The cloud promises new levels of agility and cost-savings for Big Data, data warehousing and analytics. But it’s challenging to understand all the options – from IaaS and PaaS to newer services like HaaS (Hadoop as a Service) and BDaaS (Big Data as a Service). In her session at @BigDataExpo at @ThingsExpo, Hannah Smalltree, a director at Cazena, provided an educational overview of emerging “as-a-service” options for Big Data in the cloud. This is critical background for IT and data professionals...
"Once customers get a year into their IoT deployments, they start to realize that they may have been shortsighted in the ways they built out their deployment and the key thing I see a lot of people looking at is - how can I take equipment data, pull it back in an IoT solution and show it in a dashboard," stated Dave McCarthy, Director of Products at Bsquare Corporation, in this SYS-CON.tv interview at @ThingsExpo, held November 1-3, 2016, at the Santa Clara Convention Center in Santa Clara, CA.
@DevOpsSummit taking place June 6-8, 2017 at Javits Center, New York City, is co-located with the 20th International Cloud Expo and will feature technical sessions from a rock star conference faculty and the leading industry players in the world. @DevOpsSummit at Cloud Expo New York Call for Papers is now open.
The cloud competition for database hosts is fierce. How do you evaluate a cloud provider for your database platform? In his session at 18th Cloud Expo, Chris Presley, a Solutions Architect at Pythian, gave users a checklist of considerations when choosing a provider. Chris Presley is a Solutions Architect at Pythian. He loves order – making him a premier Microsoft SQL Server expert. Not only has he programmed and administered SQL Server, but he has also shared his expertise and passion with b...
In his session at 19th Cloud Expo, Claude Remillard, Principal Program Manager in Developer Division at Microsoft, contrasted how his team used config as code and immutable patterns for continuous delivery of microservices and apps to the cloud. He showed how the immutable patterns helps developers do away with most of the complexity of config as code-enabling scenarios such as rollback, zero downtime upgrades with far greater simplicity. He also demoed building immutable pipelines in the cloud ...
As data explodes in quantity, importance and from new sources, the need for managing and protecting data residing across physical, virtual, and cloud environments grow with it. Managing data includes protecting it, indexing and classifying it for true, long-term management, compliance and E-Discovery. Commvault can ensure this with a single pane of glass solution – whether in a private cloud, a Service Provider delivered public cloud or a hybrid cloud environment – across the heterogeneous enter...
"IoT is going to be a huge industry with a lot of value for end users, for industries, for consumers, for manufacturers. How can we use cloud to effectively manage IoT applications," stated Ian Khan, Innovation & Marketing Manager at Solgeniakhela, in this SYS-CON.tv interview at @ThingsExpo, held November 3-5, 2015, at the Santa Clara Convention Center in Santa Clara, CA.
Today we can collect lots and lots of performance data. We build beautiful dashboards and even have fancy query languages to access and transform the data. Still performance data is a secret language only a couple of people understand. The more business becomes digital the more stakeholders are interested in this data including how it relates to business. Some of these people have never used a monitoring tool before. They have a question on their mind like “How is my application doing” but no id...
@GonzalezCarmen has been ranked the Number One Influencer and @ThingsExpo has been named the Number One Brand in the “M2M 2016: Top 100 Influencers and Brands” by Onalytica. Onalytica analyzed tweets over the last 6 months mentioning the keywords M2M OR “Machine to Machine.” They then identified the top 100 most influential brands and individuals leading the discussion on Twitter.
In IT, we sometimes coin terms for things before we know exactly what they are and how they’ll be used. The resulting terms may capture a common set of aspirations and goals – as “cloud” did broadly for on-demand, self-service, and flexible computing. But such a term can also lump together diverse and even competing practices, technologies, and priorities to the point where important distinctions are glossed over and lost.
Predictive analytics tools monitor, report, and troubleshoot in order to make proactive decisions about the health, performance, and utilization of storage. Most enterprises combine cloud and on-premise storage, resulting in blended environments of physical, virtual, cloud, and other platforms, which justifies more sophisticated storage analytics. In his session at 18th Cloud Expo, Peter McCallum, Vice President of Datacenter Solutions at FalconStor, discussed using predictive analytics to mon...
All clouds are not equal. To succeed in a DevOps context, organizations should plan to develop/deploy apps across a choice of on-premise and public clouds simultaneously depending on the business needs. This is where the concept of the Lean Cloud comes in - resting on the idea that you often need to relocate your app modules over their life cycles for both innovation and operational efficiency in the cloud. In his session at @DevOpsSummit at19th Cloud Expo, Valentin (Val) Bercovici, CTO of Soli...