IAM

Comptes dormants et droits d’accès: trop de lacunes

Une étude publiée par One Identity indique que la gestion des identités et des accès présente des lacunes dans beaucoup d’entreprises.

(Source: Stillfx / Fotolia.com)
(Source: Stillfx / Fotolia.com)

La gestion des identités et des accès par les entreprises présente encore passablement de lacunes. Un constat qui provient d’une étude récente commanditée par le fournisseur One Identity, spécialisé dans les solutions IAM (Identity and access management). Problèmes principaux identifiés: la présence fréquente de comptes dormants et la possibilité d’accéder à des données non pertinentes pour les fonctions des collaborateurs.

Trop de comptes dormants

Menée auprès de 913 responsables de la sécurité IT actifs dans plusieurs pays (dont la France, les Etats-Unis et l’Allemagne), l’étude indique que la plupart des entreprises ne désactivent pas immédiatement le compte d’un employé après son départ. Plus de deux tiers des responsables interrogés doutent ainsi que tous les accès d’anciens employés soient désactivés à temps. Un phénomène comparable s’observe concernant les modifications d’accès consécutifs à un changement de statut d’un employé.

Moins d’un responsable sur dix se dit certain qu’aucun compte dormant ne se trouve encore dans leurs systèmes. Plus de trois quart des répondants admettant vérifier la présence de comptes dormants qu’une fois par mois, voire moins fréquemment. Ces comptes dormants sont pourtant une menace sérieuse, car ils augmentent la probabilité qu’une personne malveillante puisse accéder à des données sensibles.

Accès fréquents à des informations non pertinentes

Beaucoup d’entreprises font en outre preuve de négligence dans leur gestion des droits d’accès. L’étude de One Identity révèle en effet que seulement un quart des responsables interrogés s’estiment très confiants concernant une attribution correcte des droits d’accès au sein de leur entreprises. Non sans conséquences, puisque les sondés estiment que plus de neuf employés sur dix essaient d'accéder à des informations dont ils n'ont pas besoin pour leur travail quotidien. Les résultats montrent également que les experts en cybersécurité abusent parfois de leur privilège: un tiers d’entre eux avouent avoir déjà accéder à des données sensibles. Et 44% admettent les avoir activement recherchées.

Webcode
DPF8_64690