Press release

Une nouvelle recherche confirme que la gestion de l’identité machine reste problématique pour 60% des entreprises; les menaces d’identité continuent de s’étendre à de nouveaux domaines

0
Sponsorisé par Businesswire

Keyfactor, la solution de sécurité axée sur l’identité pour les entreprises modernes, et Ponemon Institute ont rendu publiques aujourd’hui les conclusions du Rapport sur l’état de la gestion des identités machine 2023. Pour leur troisième édition, les données illustrent les macro tendances qui, au sein de l’entreprise, ont alimenté, sur 12 mois, une période mouvementée. Selon cette recherche, le volume d’identités machine, qui continue de croître à un rythme exponentiel année après année, pose d’importants défis en termes de visibilité, de gestion et de mitigation.

« Il n’est pas surprenant que les responsables de la sécurité soient impatients de réduire la complexité des environnements ICP dans l’entreprise, » a déclaré Chris Hickman, chef de la sécurité chez Keyfactor. « Le paysage de la gestion des accès par l’identification (IAM) continue d’évoluer rapidement, et les organisations ont des difficultés à se tenir à jour des changements. Les stratégies Zero trust, l’omniprésence de l’IdO, et l’adoption de services basés sur le nuage vont favoriser encore l’utilisation de clés et de certificats numériques en entreprise. Nos données montrent qu’en 2023 et au delà, les entreprises accorderont la priorité à cerner les mesures nécessaires en matière d’infrastructure ICP, » a-t-il ajouté.

L’augmentation des dispositifs connectés et des nouvelles machines introduites dans l’écosystème d’entreprise a contraint l’infrastructure de gestion des clés (ICP) à jouer un rôle crucial en matière de sécurité des transactions numériques. Cependant, plus de 60% des personnes interrogées étaient incertaines du nombre exact de clés et de certificats utilisés dans leur organisation – soit une hausse de 17% en comparaison avec l’an passé. Ceci est dû au caractère fragmenté de la gestion ICP dans l’organisation: sans appartenance claire, seulement moins de la moitié (47%) des organisations possèdent une stratégie de gestion ICP d’entreprise, alors même que le volume des certificats s’est accru de 11%, passant de 231.063 en 2021 à 255.738 en 2022.

La convergence de ces tendances a encouragé les responsables de la sécurité à privilégier la réduction de la complexité de l’infrastructure ICP de leur organisation; plus de la moitié (58%) des personnes interrogées l’ont identifiée comme étant la priorité stratégique majeure en matière de sécurité numérique.

« Avec la progression de la cryptographie postquantique, les préoccupations relatives à un monde postquantique se multiplient, » a poursuivi M. Hickman. « Alors qu’il reste encore énormément de temps avant que ce ne devienne une réalité, les entreprises ont toujours besoin d’énormément de temps et de ressources pour se préparer aux risques que cela entraîne pour les crypto systèmes actuels aux clés publiques. Il est rassurant de constater que les organisations commencent déjà à repenser leurs stratégies ICP actuelles. Avec une approche adaptée, elles seront en mesure de reconstruire les environnements ICP incohérents et vieillissants, ainsi que les certificats délivrés à partir de ceux-ci, pour atténuer les préoccupations initiales relatives aux impacts potentiels de la cryptographie quantique, » a-t-il conclu.

Parmi les conclusions supplémentaires contenues dans ce rapport figurent:

  • Des préoccupations croissantes relatives à la capacité d’adoption de la cryptographie postquantique: En juin 2022, NIST a dévoilé le premier groupe d’algorithmes à faire partie de sa norme de cryptographie postquantique, qui devrait être finalisée d’ici deux ans. Près de la moitié (48%) des personnes interrogées affirment s’inquiéter au sujet de leur capacité d’adaptation à ces algorithmes postquantiques, un chiffre en hausse par rapport à l’an passé (44%) avant cette annonce.

  • Le développement des identités machine accroît les charges opérationnelles: Près de trois quarts (74%) des personnes interrogées affirment que leur organisation déploie davantage de clés cryptographiques et de certificats numériques, ce qui a fortement accru la charge opérationnelle pesant sur ses équipes. Cette charge est aggravée par une pénurie de personnel qualifié: moins de la moitié (42%) des personnes interrogées affirment ne pas disposer d’un personnel suffisant pour leur permettre de déployer et d’entretenir efficacement leur infrastructure à clés publiques (ICP).

  • Les pannes de certificat frappent les organisations de plein fouet: 77% des personnes interrogées signalent au moins deux pannes importantes au cours des 24 derniers mois, en raison de certificats ayant expiré. 55% autres ont indiqué que ces pannes avaient entraîné une importante perturbation dans les services au comptoir.

Réalisée par Ponemon Institute au nom de Keyfactor, cette étude inclut les réponses de 1.280 cadres informatiques et de la Sécurité des télécommunications et des systèmes d’information (Infosec) d’Amérique du Nord et de la région EMEA. Elle couvre 12 industries, y compris notamment les services financiers, les secteurs manufacturier et industriel, le secteur de la santé et pharmaceutique, l’énergie et les services publics, ainsi que la vente au détail.

Pour consulter l’ensemble des conclusions et télécharger le Rapport sur l’Etat de la gestion de l’identité machine 2023, veuillez visiter: https://www.keyfactor.com/state-of-machine-identity-management-2023/.

À propos de Keyfactor

Keyfactor apporte la confiance numérique au monde hyper connecté grâce à une sécurité axée sur l’identité, pour chaque machine et chaque personne. En simplifiant l’infrastructure à clés publiques (ICP), automatisant la gestion du cycle de vie des certificats, et sécurisant chaque dispositif, charge de travail, et objet, Keyfactor aide les organisations à réagir rapidement pour établir la confiance numérique à l’échelle – puis la conserver. Dans un monde Zero trust où chaque machine a besoin d’une identité, chaque identité doit être gérée. Pour en savoir plus, veuillez consulter keyfactor.com ou suivez-nous sur @keyfactor.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.