AccueilActualités informatiqueDes systèmes de sécurité trop nombreux et complexes submergent les administrateurs

Des systèmes de sécurité trop nombreux et complexes submergent les administrateurs

Les solutions de sécurité informatique complexes et fondées sur l’analyse ne sont pas encore la norme. C’est le résultat d’une récente enquête d’IDC sur le thème de la sécurité. Les plus répandues sont plutôt éprouvées : solutions IAM (50 pour cent), sécurité des points de terminaison (48 pour cent), solutions pour la protection des données (46 pour cent). Après tout, 45 % d’entre eux utilisent déjà SASE (Secure Access Service Edge) et 44 % s’appuient sur une formation de sensibilisation à la sécurité pour leurs employés.

Les logiciels de gestion de la posture de sécurité dans le cloud (CSPM, 35 %), de protection contre les menaces d’initiés (34 %), de XDR et d’orchestration de la sécurité (31 % chacun) ne sont pas aussi populaires. Jusqu’à présent, seuls 28 % des répondants utilisent des services qui font appel à l’analyse judiciaire.

Sans surprise, compte tenu de la pandémie de covidie et du travail à domicile, les sujets stratégiques de sécurité les plus fréquemment mentionnés tournent autour du travail à distance : la sécurité des réseaux (31 %), la sécurité des appareils mobiles, la conformité et la formation à la sécurité (26 % chacun) y figurent, ainsi que l’IAM. 60 % des utilisateurs ont déclaré que, pendant la période Covid, ils avaient simplement mis en œuvre et mis la sécurité au second plan.

En raison de la pandémie de Corona, le thème du home office a également pris une importance considérable dans le secteur de la sécurité.

(Image : IDC)

Au bas de l’échelle, on trouve la sécurité des bâtiments intelligents et de l’IoT (13 %), la détection et la réponse aux points de terminaison (étendues) (EDR/XDR) ainsi que l’automatisation et l’orchestration de la sécurité (17 % chacun) et la continuité des activités (18 %).

Sommaire

IDC a examiné de plus près les défis en pratique dans la gestion des identités et des accès. Trente et un pour cent se sont plaints de la difficulté de concilier les exigences de sécurité avec une bonne convivialité, 28 % se sont plaints de la lassitude des utilisateurs à l’égard de la connexion. Une explication : bien que le MFA soit déjà très répandu, il ne s’accompagne pas toujours d’une authentification unique.

Autres points de critique dans le domaine de l’application IAM : il est difficile d’effectuer des contrôles d’identité à la fois efficaces et efficients (25 %), les utilisateurs ont souvent accès aux systèmes critiques plus longtemps que de raison (24 %) et 23 % se plaignent d’une mauvaise gestion des mots de passe, un tiers seulement des utilisateurs interrogés utilisant une solution de gestion des mots de passe d’entreprise.

Des approches telles que la confiance zéro sont souvent vantées, mais pour l’instant, la plupart des entreprises ne mettent en œuvre qu’une, ou tout au plus deux, des mesures considérées comme des conditions préalables à une infrastructure de confiance zéro. Il s’agit, par exemple, de l’authentification des utilisateurs et de l’accès simultané, basé sur des règles, aux seules applications pour lesquelles ces utilisateurs ont des droits d’accès. 48 % des répondants exploitent des solutions correspondantes. 47 % disposent d’un répertoire central des appareils. Après tout, 46 % d’entre eux déclarent en réponse à la question posée qu’ils utilisent l’authentification multifactorielle et sans mot de passe, 43 % l’authentification unique. 42 % minimisent les droits privilégiés et 38 % surveillent en permanence l’accès des utilisateurs aux appareils et aux services.

Le nombre de systèmes de sécurité auxquels les administrateurs doivent faire face est effrayant. La plupart d’entre eux (26 %) en ont entre 11 et 20. 9 % doivent gérer 36 solutions de sécurité ou plus, le reste se situant entre les deux. Il n’est pas étonnant qu’ils considèrent la complexité de la sécurité informatique comme le défi le plus important (29 %).

De nombreuses entreprises utilisent trop de solutions de sécurité.

(Image : IDC)

Cela ressemble à une jungle relativement impénétrable. Le fait que cela soit apparemment perçu comme un danger par de nombreuses entreprises est démontré par les méthodes d’approvisionnement actuelles et futures. Les plateformes de sécurité dominent actuellement (73 %) et devraient augmenter de 11 % pour atteindre 84 % à l’avenir. On observe une forte tendance à la hausse des écosystèmes de sécurité (aujourd’hui : 25 %, à l’avenir : 46 %). L’externalisation vers des fournisseurs de services de sécurité gérés est également susceptible d’augmenter (aujourd’hui : 29 %, à l’avenir 43 %). Les plates-formes « best-of-breed » sont à la traîne (aujourd’hui 56 %, à l’avenir 34 %).

Les auto-évaluations par les utilisateurs des capacités de sécurité informatique interne de leur entreprise sont contradictoires et souvent trop optimistes. Par exemple, 78 % d’entre eux estiment que leurs processus informatiques sont bien protégés contre les cyberattaques menées par des agences gouvernementales ou des criminels organisés, 74 % sont du même avis en ce qui concerne les menaces liées au travail à distance et 71 % en ce qui concerne les menaces internes aux entreprises. 66 % sont convaincus qu’ils seront en mesure de faire face aux menaces à l’avenir sans les fournisseurs de services et les experts.

La plupart des utilisateurs en entreprise pensent qu’ils sont bien protégés – et ils ont souvent tort.

(Image : IDC)

Dans le même temps, 21 % des entreprises se plaignent d’une mauvaise connaissance des utilisateurs et 60 % déclarent qu’il est difficile de séparer les actions et les processus privés et professionnels et de sécuriser les processus professionnels. Autres problèmes : 25 % se plaignent des attaques par ransomware/malware, 24 % du phishing et de l’ATP, 22 % ont des difficultés à rendre la sécurité cohérente entre les systèmes sur site et en nuage. Et seul un tiers des personnes interrogées n’a pas encore été exposé à une attaque par ransomware.

L’évaluation de la sécurité dans les entreprises est encore ambivalente : 75 % d’entre elles disent considérer la sécurité comme un facteur de compétitivité qui protège la marque, par exemple en instaurant une confiance numérique. 66 % d’entre eux considèrent la sécurité comme un moteur de l’activité, grâce à une plus grande efficacité et à une réduction des coûts d’exploitation. Mais seuls 9 % d’entre eux considèrent les avantages économiques comme une raison de mettre en place une stratégie de confiance.

Dans le même temps, 59 % des personnes interrogées ont affirmé que « la sécurité informatique est essentiellement considérée comme une nuisance et n’est pas utile dans notre entreprise » ; 56 % ont déclaré que leur direction considère la sécurité informatique comme un simple facteur de coût et 54 % que ce sujet est considéré comme un frein à l’innovation dans leur entreprise. Les volumes d’investissement n’ont pas été étudiés, car ils auraient pu révéler s’il s’agit d’une simple question de mots ou si la sécurité informatique est réellement abordée avec un portefeuille bien fermé.

Pour cette étude, IDC a interrogé 200 responsables de la sécurité informatique d’entreprises allemandes de dix secteurs différents. Les entreprises manufacturières et le secteur de la finance/assurance étaient fortement représentés.

Plus d'articles