Welcome!

Cloud Expo Authors: Liz McMillan, Rene Paap, Michael Jannery, Roger Strukhoff, Esmeralda Swartz

News Feed Item

À mesure que l’adoption de l’informatique dématérialisée augmente, les entreprises sont de plus en plus vulnérables

Selon l’enquête annuelle de SailPoint sur le pouls du marché, publiée aujourd’hui, les entreprises exécutent à l’heure actuelle un tiers de leurs applications essentielles à la mission dans le nuage et pensent que la moitié de toutes leurs applications cruciales seront exécutées dans le nuage à l’horizon 2015. L’enquête a également révélé que, dans de nombreux cas, les services informatiques ne savent pas très bien quelles applications dématérialisées sont utilisées dans l’entreprise, ce qui rend encore plus difficile pour les entreprises de surveiller et de contrôler l’accès des utilisateurs aux applications et données essentielles à la mission. De fait, seulement 34 % des sociétés font participer le personnel informatique au processus de sélection du fournisseur et de planification dans le cadre d’un achat d’application dans le nuage sans utilisation du budget informatique, ce qui rend très difficile la prise en compte de façon proactive des exigences en matière de sécurité et de conformité pour ces applications. L’enquête 2012 sur le pouls du marché, menée par le cabinet de recherche indépendant Loudhouse, est basée sur des interviews de 400 leaders de l’informatique et cadres supérieurs de grandes entreprises aux États-Unis et au Royaume-Uni.

L’enquête de SailPoint a révélé que les utilisateurs en entreprise gagnaient en autonomie pour déployer des applications dématérialisées sans participation des services informatiques, mais qu’ils ne se sentaient pas responsables de la gestion du contrôle d’accès. D’ailleurs, 70 % des cadres supérieurs d’entreprise pensent que ce sont les services informatiques qui au final ont la responsabilité de gérer l’accès des utilisateurs aux applications dans le nuage. Venant s’ajouter au défi auquel doivent faire face les services informatiques, plus de 14 % des cadres supérieurs d’entreprise admettent qu’ils n’ont aucun moyen de savoir si des données sensibles sont stockées dans le nuage. Ce manque de visibilité et de contrôle augmente fortement la vulnérabilité des entreprises aux violations de la sécurité, à l’exposition aux menaces d’ordre interne et au risque d’échouer aux audits.

« À mesure que les entreprises adoptent des applications dématérialisées, il est fort probable qu’elles augmentent leur exposition au risque en plaçant des données sensibles dans le nuage sans avoir mis en place de contrôles adéquats ni de processus de sécurité », a indiqué Jackie Gilbert, VP et DG de la division Cloud de SailPoint. « Et l’enquête de cette année illustre dans quelle mesure les sociétés sont déjà ‘à risque’. De nombreuses sociétés ne disposent pas de la visibilité non seulement sur quelles données se trouvent dans le nuage, mais aussi sur qui peut y accéder. Il est impératif que les sociétés mettent en place la surveillance et les contrôles adéquats afin d’atténuer ces risques croissants. »

La consumérisation des technologies de l’information a permis aux salariés de profiter de nouvelles technologies, mais cela exigera des sociétés qu’elles fassent évoluer leur processus de gestion de l’identité et de l’accès. Par exemple, bien que les politiques basées sur le travail comme le BYOD (apportez votre propre appareil) donnent aux utilisateurs en entreprise la flexibilité d’utiliser leurs propres appareils portables, ces mêmes appareils portables sont utilisés pour accéder à des applications de l’entreprise dans plus de 95 % des cas. La possibilité pour les utilisateurs d’accéder aux applications et données de l’entreprise en dehors du réseau de celle-ci fait peser un poids plus important sur la gestion de l’identité et de l’accès étant donné que les services informatiques doivent rendre compte de l’accès des utilisateurs à partir d’un plus grand éventail d’appareils qui ne sont pas complètement sous leur contrôle.

Ce phénomène de « consumérisation » n’a pas que des répercussions sur les appareils, mais il touche aussi les applications, de nombreux salariés allant plus loin que le BYOD avec le « BYOA » (apportez votre propre application). Le BYOA signifie que les utilisateurs en entreprise d’aujourd’hui sont bien plus à l’aise quand ils utilisent des applications grand public ou « non approuvées » dans le cadre de leur activité professionnelle. Moins d’un tiers des sociétés sont entièrement verrouillées quand il s’agit de l’usage d’applications au travail, ce qui veut dire que ces activités ont souvent lieu en échappant à la surveillance des services informatiques. Fait alarmant, la tendance s’étend à l’utilisation par les salariés des mêmes mots de passe pour divers comptes couvrant leur vie personnelle et professionnelle. Environ la moitié des cadres supérieurs d’entreprise sondés ont affirmé utiliser souvent le même mot de passe pour les applications personnelles sur Internet que celui qu’ils utilisent pour les applications sensibles dans le cadre de leur travail. Cela expose les entreprises à de nouveaux risques et nouvelles vulnérabilités en matière de sécurité dans l’éventualité où ces applications personnelles feraient l’objet d’une violation de la sécurité.

« Pour la troisième année de suite, notre enquête sur le pouls du marché révèle que la majorité des grandes entreprises demeurent très préoccupées par les violations de la sécurité et leur aptitude à satisfaire aux exigences de conformité à la réglementation », a affirmé Kevin Cunningham, président de SailPoint. « Ceci est dû en partie au paysage informatique en constante évolution qui rend la problématique actuelle de la gestion de l’identité encore plus grande. La consumérisation des technologies de l’information a mis les entreprises dans une position difficile : elles veulent fournir aux utilisateurs la commodité et la flexibilité promises par le nuage et les appareils portables, mais elles veulent également s’assurer que des contrôles sont en place pour surveiller et gérer qui a accès à quoi. À quelque stade de leur stratégie IAM que se trouvent les entreprises, elles doivent envisager de façon proactive comment régir ces nouvelles technologies et ces nouveaux comportements au sein de leurs politiques d’entreprise. »

L’enquête 2012 SailPoint sur le pouls du marché a interviewé 200 cadres supérieurs d’entreprise responsables de divers services clés et 200 décideurs en informatique dans des sociétés d’au moins 5 000 salariés. Les personnes interrogées étaient réparties également entre les États-Unis et le Royaume-Uni. Les interviews ont été conduites via un panel en ligne. Loudhouse, une agence de recherche indépendante, a conduit la recherche pour le compte de SailPoint. Pour télécharger les résultats de l’enquête 2012 SailPoint sur le pouls du marché, veuillez consulter : www.sailpoint.com/2012survey.

À propos de SailPoint

SailPoint, leader du marché en solutions de gestion de l’identité, aide les plus grandes multinationales à atténuer les risques, à réduire les coûts informatiques et à assurer la conformité. Les solutions novatrices de la société, IdentityIQTM et AccessIQTM, offrent une visibilité et un contrôle supérieurs sur l’accès des utilisateurs aux applications et aux données sensibles, tant sur site que dans le nuage. La suite de produits de SailPoint offre aux clients une solution unifiée pour la gestion de la conformité avec prise en compte des risques, la gestion en boucle fermée du cycle de vie de l’utilisateur, le provisioning flexible, la gestion de l’accès au nuage et l’intelligence de l’identité, toute cela basé sur un modèle de gouvernance intégrée. Fondée en 2005, la société est installée à Austin, au Texas, avec des bureaux en Allemagne, en Grande-Bretagne, en Inde, en Israël et aux Pays-Bas. Pour de plus amples renseignements, veuillez consulter le site www.sailpoint.com.

SailPoint, le logo SailPoint, IdentityIQ, AccessIQ et toutes les techniques sont des marques commerciales ou des marques déposées de SailPoint Technologies, Inc. aux États-Unis et/ou dans d’autres pays. Tous les autres produits ou services sont des marques commerciales de leurs sociétés respectives.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

@CloudExpo Stories
It's time to face reality: "Americans are from Mars, Europeans are from Venus," and in today's increasingly connected world, understanding "inter-planetary" alignments and deviations is mission-critical for cloud. In her session at 15th Cloud Expo, Evelyn de Souza, Data Privacy and Compliance Strategy Leader at Cisco Systems, discussed cultural expectations of privacy based on new research across these elements
Mobile, the cloud and data have upended traditional ways of doing business. Agile, continuous delivery and DevOps have stepped in to hasten product development, but one crucial process still hasn't caught up. Continuous content delivery is the missing limb of the success ecosystem. Currently workers spend countless, non-value add hours working in independent silos, hunting for versions, manually pushing documents between platforms, all while trying to manage the continuous update and flow of mul...
Over the last few years the healthcare ecosystem has revolved around innovations in Electronic Health Record (HER) based systems. This evolution has helped us achieve much desired interoperability. Now the focus is shifting to other equally important aspects - scalability and performance. While applying cloud computing environments to the EHR systems, a special consideration needs to be given to the cloud enablement of Veterans Health Information Systems and Technology Architecture (VistA), i.e....
"At Harbinger we do products as well as services. Our services are with helping companies move their products to the cloud operating systems. Some of the challenges we have seen as far as cloud adoption goes are in the cloud security space," noted Shrikant Pattathil, Executive Vice President at Harbinger Systems, in this SYS-CON.tv interview at Cloud Expo, held Nov 4–6, 2014, at the Santa Clara Convention Center in Santa Clara, CA.
After a couple of false starts, cloud-based desktop solutions are picking up steam, driven by trends such as BYOD and pervasive high-speed connectivity. In his session at 15th Cloud Expo, Seth Bostock, CEO of IndependenceIT, cut through the hype and the acronyms, and discussed the emergence of full-featured cloud workspaces that do for the desktop what cloud infrastructure did for the server. He also discussed VDI vs DaaS, implementation strategies and evaluation criteria.
Things are being built upon cloud foundations to transform organizations. This CEO Power Panel at 15th Cloud Expo, moderated by Roger Strukhoff, Cloud Expo and @ThingsExpo conference chair, addressed the big issues involving these technologies and, more important, the results they will achieve. Rodney Rogers, chairman and CEO of Virtustream; Brendan O'Brien, co-founder of Aria Systems, Bart Copeland, president and CEO of ActiveState Software; Jim Cowie, chief scientist at Dyn; Dave Wagstaff, VP ...
“The year of the cloud – we have no idea when it's really happening but we think it's happening now. For those technology providers like Zentera that are helping enterprises move to the cloud - it's been fun to watch," noted Mike Loftus, VP Product Management and Marketing at Zentera Systems, in this SYS-CON.tv interview at Cloud Expo, held Nov 4–6, 2014, at the Santa Clara Convention Center in Santa Clara, CA.
Bring the world's best IaaS to the world's best PaaS. In their session at 15th Cloud Expo, Animesh Singh, a Senior Cloud Architect and Strategist for IBM Cloud Labs, and Jason Anderson, a Cloud Architect for IBM Cloud Labs, shared their experiences running Cloud Foundry on OpenStack. They focused on how Cloud Foundry and OpenStack complement each other, how they technically integrate using cloud provider interface (CPI), how we could automate an OpenStack setup for Cloud Foundry deployments, an...
"Application monitoring and intelligence can smooth the path in a DevOps environment. In a DevOps environment you see constant change. If you are trying to monitor things in a constantly changing environment, you're going to spend a lot of your job fixing your monitoring," explained Todd Rader, Solutions Architect at AppDynamics, in this SYS-CON.tv interview at DevOps Summit, held Nov 4–6, 2014, at the Santa Clara Convention Center in Santa Clara, CA.
"Desktop as a Service is emerging as a very big trend. One of the big influencers of this – for Esri – is that we have a large user base that uses virtualization and they are looking at Desktop as a Service right now," explained John Meza, Product Engineer at Esri, in this SYS-CON.tv interview at Cloud Expo, held Nov 4–6, 2014, at the Santa Clara Convention Center in Santa Clara, CA.
The consumption economy is here and so are cloud applications and solutions that offer more than subscription and flat fee models and at the same time are available on a pure consumption model, which not only reduces IT spend but also lowers infrastructure costs, and offers ease of use and availability. In their session at 15th Cloud Expo, Ermanno Bonifazi, CEO & Founder of Solgenia, and Ian Khan, Global Strategic Positioning & Brand Manager at Solgenia, discussed this shifting dynamic with an ...
More and more file-based and machine generated data is being created every day causing exponential data and content growth, and creating a management nightmare for IT managers. What data centers really need to cope with this growth is a purpose-built tiered archive appliance that enables users to establish a single storage target for all of their applications - an appliance that will intelligently place and move data to and between storage tiers based on user-defined policies. In her session a...
Recurring revenue models are great for driving new business in every market sector, but they are complex and need to be effectively managed to maximize profits. How you handle the range of options for pricing, co-terming and proration will ultimately determine the fate of your bottom line. In his session at 15th Cloud Expo, Brendan O'Brien, Co-founder at Aria Systems, session examined: How time impacts recurring revenue How to effectively handle customer plan changes The range of pricing a...
The Industrial Internet revolution is now underway, enabled by connected machines and billions of devices that communicate and collaborate. The massive amounts of Big Data requiring real-time analysis is flooding legacy IT systems and giving way to cloud environments that can handle the unpredictable workloads. Yet many barriers remain until we can fully realize the opportunities and benefits from the convergence of machines and devices with Big Data and the cloud, including interoperability, ...
IBM has announced a new strategic technology services agreement with Anthem, Inc., a health benefits company in the U.S. IBM has been selected to provide operational services for Anthem's mainframe and data center server and storage infrastructure for the next five years. Among the benefits of the relationship, Anthem has the ability to leverage IBM Cloud solutions that will help increase the ease, availability and speed of adding infrastructure to support new business requirements.
Vormetric on Wednesday announced the results of its 2015 Insider Threat Report (ITR), conducted online on their behalf by Harris Poll and in conjunction with analyst firm Ovum in fall 2014 among 818 IT decision makers in various countries, including 408 in the United States. The report details striking findings around how U.S. and international enterprises perceive security threats, the types of employees considered most dangerous, environments at the greatest risk for data loss and the steps or...
Companies today struggle to manage the types and volume of data their customers and employees generate and use every day. With billions of requests daily, operational consistency can be elusive. In his session at Big Data Expo, Dave McCrory, CTO at Basho Technologies, will explore how a distributed systems solution, such as NoSQL, can give organizations the consistency and availability necessary to succeed with on-demand data, offering high availability at massive scale.
Code Halos - aka "digital fingerprints" - are the key organizing principle to understand a) how dumb things become smart and b) how to monetize this dynamic. In his session at @ThingsExpo, Robert Brown, AVP, Center for the Future of Work at Cognizant Technology Solutions, outlined research, analysis and recommendations from his recently published book on this phenomena on the way leading edge organizations like GE and Disney are unlocking the Internet of Things opportunity and what steps your o...
The move in recent years to cloud computing services and architectures has added significant pace to the application development and deployment environment. When enterprise IT can spin up large computing instances in just minutes, developers can also design and deploy in small time frames that were unimaginable a few years ago. The consequent move toward lean, agile, and fast development leads to the need for the development and operations sides to work very closely together. Thus, DevOps become...
In their session at @ThingsExpo, Shyam Varan Nath, Principal Architect at GE, and Ibrahim Gokcen, who leads GE's advanced IoT analytics, focused on the Internet of Things / Industrial Internet and how to make it operational for business end-users. Learn about the challenges posed by machine and sensor data and how to marry it with enterprise data. They also discussed the tips and tricks to provide the Industrial Internet as an end-user consumable service using Big Data Analytics and Industrial C...